锐捷商业WIFI营销解决方案(V1.1)

合集下载

锐捷RGNOS cookbook V1.1

锐捷RGNOS cookbook V1.1

锐捷 RGNOS CookBookv1.1锐捷网络远程支持中心制作锐捷 RGNOS CookBook前言锐捷RGNOS CookBook这本书的特点就是可以帮助你快速找到解决问题的方法,而不需要 你从大量的文档中去查找,你可以现学现卖,就像菜谱一样,照着里面的步骤去做就行了,当然 也要注意下里面的参考注释.这本锐捷 RGNOS Cookbook 就是专注于锐捷RGNOS 系统配置 的,可以当做一本应急手册来使用,也可以逐篇阅读,因为里面很多小技巧也许你从来没有注意 过. 本书是基于锐捷 RGNOS 10.X 为基础进行撰写, 在内容上更新在于涵盖了 RGNOS 10.2(2) 的新特性,原有的内容还继续保留,毕竟锐捷的很多配置向后兼容,只是特别注明了一些新选项 而已,我们将定期进行更新和充实内容,希望对你能所帮助,同时也希望你能够喜欢她.2锐捷 RGNOS CookBook目录第一章:设备配置和文件管理.......................................................................................................4 1.1 通过TELNET方式来配置设备 ........................................................................................4 1.2 更改IOS命令的特权等级 ...............................................................................................4 1.3 设备时钟设置 ...................................................................................................................5 第二章:交换机基础配置...............................................................................................................5 2.1 交换机vlan和trunk的配置 ..............................................................................................5 2.2 turnk接口修剪配置 .........................................................................................................6 2.3 PVLAN配置.......................................................................................................................7 2.4 端口汇聚配置...................................................................................................................8 2.5 生成树配置.......................................................................................................................9 2.6 端口镜像配置...................................................................................................................9 第三章:交换机防止ARP欺骗配置 .............................................................................................10 3.1 交换机地址绑定(address-bind)功能 .....................................................................10 3.2 交换机端口安全功能.....................................................................................................10 3.3 交换机arp-check功能 ..................................................................................................11 3.4 交换机ARP动态检测功能(DAI) ..................................................................................11 第四章:访问控制列表配置(ACL) .........................................................................................12 4.1 标准ACL配置..................................................................................................................12 4.2 扩展ACL配置 .................................................................................................................13 4.3 VLAN之间的ACL配置 ...................................................................................................13 4.4 单向ACL的配置 .............................................................................................................15 第五章:应用协议配置.................................................................................................................16 5.1 DHCP服务配置................................................................................................................16 5.2 交换机dot1x认证配置 ..................................................................................................18 5.3 QOS限速配置 ................................................................................................................19 5.4 IPsec配置 .......................................................................................................................20 5.5 GRE配置..........................................................................................................................22 5.6 PPTP配置.........................................................................................................................22 5.7 路由器L2TP配置 ...........................................................................................................23 5.8 路由器NAT配置 ............................................................................................................24 第六章:路由协议配置.................................................................................................................25 6.1 默认路由配置 .................................................................................................................25 6.2 静态路由配置.................................................................................................................25 6.3 浮动路由配置.................................................................................................................25 6.4 策略路由配置.................................................................................................................25 6.5 OSPF配置 .......................................................................................................................26 6.6 OSPF中router ID配置.................................................................................................273锐捷 RGNOS CookBook第一章:设备配置和文件管理———————————————————————————1.1 通过 TELNET 方式来配置设备提问:如何通过 telnet 方式来配置设备? 回答: 步骤一:配置 VLAN1 的 IP 地址 S5750>en S5750#conf S5750(config)#int vlan 1 S5750(config-if)#ip address 192.168.0.230 255.255.255.0 ----为 vlan 1 接口上设置管理 ip S5750(config-if)#exit 步骤二:配置 telnet 密码 S5750(config)#line vty 0 4 S5750(config-line)#login S5750(config-line)#password rscstar S5750(config-line)#exit S5750(config)#enable secret 0 rscstar ----配置进入特权模式的密码为 rscstar 步骤三:开启 SSH 服务(可选操作) S5750(config)#enable service ssh-server S5750(config)#ip ssh version 2 S5750(config)#exit S5750#wri ---开启 ssh 服务 ----启用 ssh version 2 ----回到特权模式 ----保存配置 ----进入 telnet 密码配置模式 ---启用需输入密码才能 telnet 成功 ----将 telnet 密码设置为 rscstar ----回到全局配置模式 ----退回到全局配置模式 ----进入特权模式 ----进入全局配置模式 ----进入 vlan 1 接口———————————————————————————————————————1.2 更改 IOS 命令的特权等级提问:如何只允许 dixy 这个用户使用与 ARP 相关的命令? 回答: S5750(config)#username dixy password dixy ----设置 dixy 用户名和密码4锐捷 RGNOS CookBook S5750(config)#username dixy privilege 10 S5750(config)#privilege exec level 10 show arp ----权限 10 可以使用 show arp 命令 S5750(config)#privilege config all level 10 arp ----权限 10 可以使用所有 arp 打头的命令 S5750(config)#line vty 0 4 S5750(config-line)#no password S5750(config-line)#login local ----配置 telnet 登陆用户 ----dixy 帐户的权限为 10注释:15 级密码为 enable 特权密码,无法更改,0 级密码只能支持 disable,enable,exit 和 help,1 级密码无法进行配置. ———————————————————————————————————————1.3 设备时钟设置提问:如何设置设备时钟? 回答: S5750#clock set 12:45:55 11 25 2008 ----设置时间为 2008 年 11 月 25 日 12 点 45 分 55 秒 S5750#clock update-calendar S5750(config)#clock timezone CN 8 22 ----设置日历更新 ----时间名字为中国,东 8 区 22 分第二章:交换机基础配置———————————————————————————2.1 交换机 vlan 和 trunk 的配置提问:如何在交换机上划分 vlan,配置 trunk 接口? 回答: 步骤一:给交换机配置 IP 地址 S2724G#conf S2724G(config)#int vlan 1 S2724G(config-if)#ip addess 192.168.0.100 255.255.255.05锐捷 RGNOS CookBook ----给 VLAN 1 配置 IP 地址 S2724G(config-if)#no shutdown S2724G(config-if)#exit S2724G(config)#ip default-gateway 192.168.0.1 步骤二:创建 VLAN S2724G#conf S2724G(config)#vlan 10 S2724G(config-vlan)#exit S2724G(config)# vlan 20 S2724G(config-vlan)#exit 步骤三:把相应接口指定到相应的 VLAN 中 S2724G(config)#int gi 0/10 S2724G(config-if)#switch access vlan 10 ----把交换机的第 10 端口划到 VLAN 10 中 S2724G(config-if)#exit S2724G(config)#int gi 0/20 S2724G(config-if)#switch access vlan 20 ----把交换机的第 20 端口划到 VLAN 20 中 S2724G(config-if)#exit S2724G(config)#int gi 0/24 S2724G(config-if)#switch mode trunk ----设置 24 口为 Trunk 模式(与三层交换机的连接口 S2724G(config-if)# 步骤四:保存配置 S2724G(config-if)#end S2724G#write ——————————————————————————————————————— ----创建 VLAN 20 ----创建 VLAN 10 ----指定交换机的网关地址 ----激活该 VLAN 接口2.2 turnk 接口修剪配置提问:如何让 trunk 接口只允许部分 vlan 通过?6锐捷 RGNOS CookBook 回答: Switch(config)#int fa 0/24 Switch (config-if)#switch mode trunk Switch (config-if)#switchport trunk allowed vlan remove 10,20,30-40 ----不允许 VLAN10,20,30-40 通过 Trunk 口 ———————————————————————————————————————2.3 PVLAN 配置提问:如何实现几组用户之间的隔离,但同时又都能访问公用服务? 回答: 步骤一:创建隔离 VLAN S2724G#conf S2724G(config)#vlan 3 S2724G(config-vlan)#private-vlan community S2724G(config)#vlan 4 S2724G(config-vlan)#private-vlan community S2724G(config-vlan)#exit 步骤二:创建主 VLAN S2724G(config)#vlan 2 S2724G(config-vlan)#private-vlan primary 步骤三:将隔离 VLAN 加到到主 VLAN 中 VLANS2724G(config-vlan)#private-vlan association add 3-4 ----将 VLAN3 和 VLAN4 加入到公用 VLAN 中, VLAN3 和 VLAN4 的用户可以访问公用接 口 步骤四:将实际的物理接口与 VLAN 相对应 S2724G(config)#interface GigabitEthernet 0/1 ----进入接口 1,该接口连接服务器或者上联设备 S2724G(config-if)#switchport mode private-vlan promiscuous ----接口模式为混杂模式 S2724G(config-if)#switchport private-vlan mapping 2 add 3-4 ----进入 VLAN2 ----VLAN2 为主 VLAN ----创建 VLAN3 ----将 VLAN3 设为隔离 VLAN ----创建 VLAN4 ----将 VLAN4 设为隔离 VLAN ----退回到特权模式7锐捷 RGNOS CookBook ----将 VLAN3 和 VLAN4 映射到 VLAN2 上 S2724G(config)#int gi 0/10 S2724G(config-if)#switchport mode private-vlan host S2724G(config-if)#switchport private-vlan host-association 2 3 ----该接口划分入 VLAN3 S2724G(config)#int gi 0/20 S2724G(config-if)#switchport mode private-vlan host S2724G(config-if)#switchport private-vlan host-association 2 4 ----该接口划分入 VLAN4 ----进入接口 20 ----进入接口 10步骤五:完成 VLAN 的映射 S2724G(config)#int vlan 2 S2724G(config-if)#ip address 192.168.2.1 255.255.255.0 ----配置 VLAN2 的 ip 地址 S2724G(config-if)#private-vlan mapping add 3-4 ----将 VLAN3 和 VLAN4 加入到 VLAN2 中 注释: 1. S20,S21 不支持私有 VLAN,可以通过保护端口实现类似功能 2. 3. S3250,S3750 和 S5750 同时支持保护端口和私有 VLAN S3760 不支持私有 VLAN 和保护端口 ----进入 VLAN2 的 SVI 接口———————————————————————————————————————2.4 端口汇聚配置提问:如何将交换机的端口捆绑起来使用? 回答: S5750#conf S5750(config)#interface range gigabitEthernet 0/1 – 4 S5750(config-if)#port-group 1 S5750(config)#interface aggregateport 1 ----同时进入 1 到 4 号接口 ----设置为聚合口 1 ----进入聚合端口 1注意:配置为 AP 口的接口将丢失之前所有的属性, 以后关于接口的操作只能在 AP1 口上面8锐捷 RGNOS CookBook 进行 ———————————————————————————————————————2.5 生成树配置提问:如何配置交换机的生成树? 回答: 步骤一:根桥的设置 switch_A#conf t switch_A(config)#spanning-tree switch_A(config)#spanning-tree mst configuration switch_A(config)#spanning-tree mst 10 priority 4096 步骤二:非根桥的设置 switch_B#conf t switch_B(config)#spanning-tree switch_B(config)#spanning-tree mst configuration switch_B(config)#int f0/1 switch_B(config)#spanning-tree bpduguard enable switch_B(config)#spanning-tree portfast ——————————————————————————————————————— ---PC 的接入端口 ---默认模式为 MSTP ---设置为根桥 ---默认模式为 MSTP2.6 端口镜像配置提问:如何配置交换机的端口镜像? 回答: switch#conf t switch#(config)# switch (config)# monitor session 1 source interface gigabitEthernet 3/1 both ---监控源口为 g3/1 switch (config)# monitor session 1 destination interface gigabitEthernet 3/8 switch ---监控目的口为 g3/8,并开启交换功能 注意:S2026 交换机镜像目的端口无法当做普通接口使用9锐捷 RGNOS CookBook第三章:交换机防止 ARP 欺骗配置———————————————————————————3.1 交换机地址绑定(address-bind)功能提问:如何对用户 ip+mac 进行两元素绑定? 回答: S5750#conf S5750(config)# address-bind 192.168.0.101 0016.d390.6cc5 ----绑定 ip 地址为 192.168.0.101 MAC 地址为 0016.d390.6cc5 的主机让其使用网络 S5750(config)# address-bind uplink GigabitEthernet 0/1 ----将 g0/1 口设置为上联口,也就是交换机通过 g0/1 的接口连接到路由器或是出口设备, 如果接口选择错误会导致整网不通 S5750(config)# address-bind install S5750(config)#end S5750# wr 注释: 1. 如果修改 ip 或是 MAC 地址该主机则无法使用网络,可以按照此命令添加多条,添加的 条数跟交换机的硬件资源有关 2. S21 交换机的 address-bind 功能是防止 Ip 冲突,只有在交换机上绑定的才进行 ip 和 MAC 的匹配, 如果下边用户设置的 ip 地址在交换机中没绑定, 交换机不对该数据包做控制, 直接转发. ——————————————————————————————————————— ----使能 address-bind 功能 ----退回特权模式 ----保存配置3.2 交换机端口安全功能提问:如何对用户 ip+mac+接口进行三元素绑定? 回答: S5750#conf S5750(config)# int g0/23 ----进入第 23 接口,准备在该接口绑定用户的 MAC 和 ip 地址 S5750(config-if)# switchport port-security mac-address 0016.d390.6cc5ip-address 192.168.0.10110锐捷 RGNOS CookBook ----在 23 端口下绑定 ip 地址是 192.168.0.101 MAC 地址是 0016.d390.6cc5 的主机, 确保 该主机可以正常使用网络, 如果该主机修改 ip 或者 MAC 地址则无法使用网络, 可以添加多 条来实现对接入主机的控制 S5750(config-if)# switchport port-security S5750(config)#end S5750# wr ----开启端口安全功能 ----退会特权模式 ----保存配置注释:可以通过在接口下设置最大的安全地址个数从而来控制控制该接口下可使用的主机 数,安全地址的个数跟交换机的硬件资源有关———————————————————————————————————————3.3 交换机 arp-check 功能提问:如何防止错误的 arp 信息在网络里传播? 回答: S5750#conf S5750(config)# int g0/23 ----进入第 23 接口,准备在该接口绑定用户的 MAC 和 ip 地址 S5750(config-if)# switchport port-security mac-address 0016.d390.6cc5ip-address 192.168.0.101 S5750(config-if)# switchport port-security S5750(config-if)# switchport port-security arp-check S5750(config)#end S5750# wr----ip+mac 绑定信息 ----开启端口安全功能 ----开启端 arp 检查功能 ----退会特权模式 ----保存配置注释:开启 arp-check 功能后安全地址数减少一半,具体情况请查阅交换机配置指南 ———————————————————————————————————————3.4 交换机 ARP 动态检测功能(DAI)提问:如何在动态环境下防止 ARP 欺骗? 回答:11锐捷 RGNOS CookBook 步骤一: 配置 DHCP snooping S3760#con t S3760(config)#ip dhcp snooping S3760(config)#int f 0/1 S3760(config-if)#ip dhcp snooping trust ----设置上连口为信任端口(注意: ----开启 dhcp snooping缺省所有端口都是不信任端口),只有此接口连接的服务器发出的 DHCP 响应报文才能够被 转发. S3760(config-if)#exit S3760(config)#int f 0/2 S3760(config-if)# ip dhcp snooping address-bind ----配置 DHCP snooping 的地址绑定功能 S3760(config-if)#exit S3760(config)#int f 0/3 S3760(config-if)# ip dhcp snooping address-bind ----配置 DHCP snooping 的地址绑定功能 步骤二: 配置 DAI S3760(config)# ip arp inspection S3760(config)# ip arp inspection vlan 2 S3760(config)# ip arp inspection vlan 3 ----启用全局的 DAI ----启用 vlan2 的 DAI 报文检查功能 ----启用 vlan3 的 DAI 报文检查功能第四章:访问控制列表配置(ACL)———————————————————————————4.1 标准 ACL 配置提问:如何只允许端口下的用户只能访问特定的服务器网段? 回答: 步骤一:定义 ACL S5750#conf t S5750(config)#ip access-list standard 1 S5750(config-std-nacl)#permit 192.168.1.0 0.0.0.255 ----允许访问服务器资源 S5750(config-std-nacl)#deny any ----拒绝访问其他任何资源 ----进入全局配置模式 ----定义标准 ACL12锐捷 RGNOS CookBook S5750(config-std-nacl)#exit 步骤二:将 ACL 应用到接口上 S5750(config)#interface GigabitEthernet 0/1 S5750(config-if)#ip access-group 1 in 注释: 1. S1900 系列,S20 系列交换机不支持基于硬件的 ACL. 2. 实际配置时需注意,在交换机每个 ACL 末尾都隐含着一条"拒绝所有数据流"的语句. 3. 以上所有配置,均以锐捷网络 S5750-24GT/12SFP 软件版本 10.2(2)为例. 其他说明,其详见各产品的配置手册《访问控制列表配置》一节. ——————————————————————————————————————— ----进入所需应用的端口 ----将标准 ACL 应用到端口 in 方向 ----退出标准 ACL 配置模式4.2 扩展 ACL 配置提问:如何禁止用户访问单个网页服务器? 回答: 步骤一:定义 ACL S5750#conf t S5750(config)#ip access-list extended 100 S5750(config-ext-nacl)#deny tcp any host 192.168.1.254 eq www ----禁止访问 web 服务器 S5750(config-ext-nacl)#deny tcp any any eq 135 S5750(config-ext-nacl)#deny tcp any any eq 445 S5750(config-ext-nacl)#permit ip any any S5750(config-ext-nacl)#exit 步骤二:将 ACL 应用到接口上 S5750(config)#interface GigabitEthernet 0/1 S5750(config-if)#ip access-group 100 in ----进入所需应用的端口 ----将扩展 ACL 应用到端口下 ----预防冲击波病毒 ----预防震荡波病毒 ----允许访问其他任何资源 ----退出 ACL 配置模式 ----进入全局配置模式 ----创建扩展 ACL———————————————————————————————————————4.3 VLAN 之间的 ACL 配置提问:如何禁止 VLAN 间互相访问? 回答: 步骤一:创建 vlan10,vlan20,vlan3013锐捷 RGNOS CookBook S5750#conf S5750(config)#vlan 10 S5750(config-vlan)#exit S5750(config)#vlan 20 S5750(config-vlan)#exit S5750(config)#vlan 30 S5750(config-vlan)#exit 步骤二:将端口加入各自 vlan S5750(config)# interface range gigabitEthernet 0/1-5 ----进入 gigabitEthernet 0/1-5 号端口 S5750(config-if-range)#switchport access vlan 10 ----将端口加划分进 vlan10 S5750(config-if-range)#exit S5750(config)# interface range gigabitEthernet 0/6-10 ----进入 gigabitEthernet 0/6-10 号端口 S5750(config-if-range)#switchport access vlan 20 ----将端口加划分进 vlan20 S5750(config-if-range)#exit S5750(config)# interface range gigabitEthernet 0/11-15 ----进入 gigabitEthernet 0/11-15 号端口 S5750(config-if-range)#switchport access vlan 30 ----将端口加划分进 vlan30 S5750(config-if-range)#exit 步骤三:配置 vlan10,vlan20,vlan30 的网关 IP 地址 S5750(config)#interface vlan 10 S5750(config-if)#ip address 192.168.10.1 255.255.255.0 ----配置 VLAN10 的网关 S5750(config-if)#exit S5750(config)#interface vlan 20 S5750(config-if)#ip address 192.168.20.1 255.255.255.0 ----退出端口配置模式 ----创建 vlan10 的 SVI 接口 ----创建 vlan10 的 SVI 接口 ----退出端口配置模式 ----退出端口配置模式 ----退出端口配置模式 ----进入全局配置模式 ----创建 VLAN10 ----退出 VLAN 配置模式 ----创建 VLAN20 ----退出 VLAN 配置模式 ----创建 VLAN30 ----退出 VLAN 配置模式14锐捷 RGNOS CookBook ----配置 VLAN10 的网关 S5750(config-if)#exit S5750(config)#interface vlan 30 S5750(config-if)#ip address 192.168.30.1 255.255.255.0 ----配置 VLAN10 的网关 S5750(config-if)#exit ----退出端口配置模式 ----退出端口配置模式 ----创建 vlan10 的 SVI 接口步骤四:创建 ACL,使 vlan20 能访问 vlan10,而 vlan30 不能访问 vlan10 S5750(config)#ip access-list extended deny30 ----定义扩展 ACLS5750(config-ext-nacl)#deny ip 192.168.30.0 0.0.0.255 192.168.10.0 0.0.0.255 ----拒绝 vlan30 的用户访问 vlan10 资源 S5750(config-ext-nacl)#permit ip any any ----允许 vlan30 的用户访问其他任何资源 S5750(config-ext-nacl)#exit 步骤五:将 ACL 应用到 vlan30 的 SVI 口 in 方向 S5750(config)#interface vlan 30 S5750(config-if)#ip access-group deny30 in ----将扩展 ACL 应用到 vlan30 的 SVI 接口下 ——————————————————————————————————————— ----创建 vlan30 的 SVI 接口 ----退出扩展 ACL 配置模式4.4 单向 ACL 的配置提问:如何实现主机 A 可以访问主机 B 的 FTP 资源,但主机 B 无法访问主机 A 的 FTP 资 源?? 回答: 步骤一:定义 ACL S5750#conf t S5750(config)#ip access-list extended 100 ----进入全局配置模式 ----定义扩展 ACLS5750(config-ext-nacl)#deny tcp any host 192.168.1.254 match-all syn ----禁止主动向 A 主机发起 TCP 连接 S5750(config-ext-nacl)#permit ip any any S5750(config-ext-nacl)#exit ----允许访问其他任何资源 ----退出扩展 ACL 配置模式15锐捷 RGNOS CookBook 步骤二:将 ACL 应用到接口上 S5750(config)#interface GigabitEthernet 0/1 S5750(config-if)#ip access-group 100 in S5750(config-if)#end S5750#wr ----进入连接 B 主机的端口 ----将扩展 ACL 应用到端口下 ----退回特权模式 ----保存注释:单向 ACL 只能对应于 TCP 协议,使用 PING 无法对该功能进行检测.第五章:应用协议配置———————————————————————————5.1 DHCP 服务配置提问:如何在设备上开启 DHCP 服务,让不同 VLAN 下的电脑获得相应的 IP 地址? 回答: 步骤一:配置 VLAN 网关 IP 地址,及将相关端口划入相应的 VLAN 中 S3760#con t S3760(config)#vlan 2 S3760(config-vlan)#exit S3760(config)#vlan 3 S3760(config-vlan)#exit S3760(config)#int vlan 2 S3760(config-if)#ip add 192.168.2.1 255.255.255.0 ----设置 VLAN2 的 IP 地址 S3760(config-if)#exit S3760(config)#int vlan 3 S3760(config-if)#ip add 192.168.3.1 255.255.255.0 ----设置 VLAN3 的 IP 地址 S3760(config-if)#exit S3760(config)#int f 0/2 S3760(config-if)#switchport access vlan 2 ----设置 f0/2 口属于 VLAN2 ----退回到全局配置模式下 ----进入接口 f0/2 ----退回到全局配置模式下 ----进入配置 VLAN3 ----创建 VLAN2 ----退回到全局配置模式下 ----创建 VLAN3 ----退回到全局配置模式下 ----进入配置 VLAN216锐捷 RGNOS CookBook S3760(config-if)#exit S3760(config)#int f 0/3 S3760(config-if)#switchport access vlan 3 S3760(config-if)#exit 步骤二:配置 DHCP server S3760 (config)#service dhcp S3760 (config)#ip dhcp ping packets 1 ----在 dhcp server 分配 IP 时会先去检测将要分配的 IP 地址是否已有人使用,如果没人 使用则分配,若已有人使用则再分配下一个 IP S3760 (config)#ip dhcp excluded-address 192.168.2.1 192.168.2.10 ----设置排斥地址为 192.168.2.1 至 192.168.2.10 的 ip 地址不分配给客户端(可选配置) S3760 (config)#ip dhcp excluded-address 192.168.3.1 192.168.3.10 ----设置排斥地址为 192.168.3.1 至 192.168.3.10 的 ip 地址不分配给客户端(可选配置) S3760 (config)#ip dhcp pool test2 S3760 (dhcp-config)# lease infinite S3760 (dhcp-config)# network 192.168.2.0 255.255.255.0 ----给客户端分配的地址段 S3760 (dhcp-config)# dns-server 202.101.115.55 S3760(dhcp-config)# default-router 192.168.2.1 S3760(dhcp-config)#exit S3760(config)#ip dhcp pool test3 S3760(dhcp-config)# lease infinite S3760(dhcp-config)# network 192.168.3.0 255.255.255.0 S3760(dhcp-config)# dns-server 202.101.115.55 S3760(dhcp-config)# default-router 192.168.3.1 S3760(dhcp-config)#end S3760#wr ----新建一个 dhcp 地址池名为 test3 ----租期时间设置为永久 ----给客户端分配的 DNS ----客户端的网关 ----新建一个 dhcp 地址池名为 test2 ----租期时间设置为永久 ----开启 dhcp server 功能 ----进入接口 f0/3 ----设置 f0/3 口属于 VLAN317锐捷 RGNOS CookBook ———————————————————————————————————————5.2 交换机 dot1x 认证配置提问:如何在交换机上开启 dot1x 认证? 回答: 步骤一:基本 AAA 配置 Switch#conf Switch(config)# aaa new-model Switch(config)# aaa accounting network test start-stop group radius ----配置身份认证方法 Switch(config)# aaa group server radius test Switch(config-gs-radius)# server X.X.X.X Switch(config-gs-radius)# exit Switch(config)# aaa authentication dot1x default group radius local ----配置 dot1x 认证方法 Switch(config)# radius-server host X.X.X.X Switch(config)# radius-server key 0 password Switch(config)# dot1x accounting test Switch(config)# dot1x authentication default Switch(config)# snmp-server community ruijie rw Switch(config)# interface range fastethernet 0/1-24 Switch(config-if-range)# dot1x port-control auto Switch(config-if-range)# exit 步骤二:配置客户端探测功能 Switch(config)# aaa accounting update Switch(config)# aaa accounting update periodic 5 ----指定计帐更新间隔为 5 分钟 Switch(config)# dot1x client-probe enable Switch(config)# dot1x probe-timer interval 20 Switch(config)# dot1x probe-timer alive 60 步骤三: 配置记账更新功能 ----启用客户端在线探测功能 ----指定探测周期为 20 秒 ----指定探测存活时间为 60 秒 ----启用计帐更新 ----指定认证服务器地址 ----指定 radius 共享口令 ----开启计帐功能 ----开启认证功能 ----指定 SNMP 共同体字段 ----同时进入 1-24 号接口 ----指定受控端口 ----退出接口模式 ----指定记帐服务器地址 ----启用认证18锐捷 RGNOS CookBook Switch(config)# dot1x timeout quiet-period 5 Switch(config)# dot1x timeout tx-period 3 ----指定交换机重传 Identity Requests 报文时间 Switch(config)# dot1x max-req 3 ----指定交换机重传 Identity Requests 报文的最大次数 Switch(config)# dot1x reauth-max 3 ----指定认证失败后交换机发起的重认证的最大次数 Switch(config)# dot1x timeout server-timeout 5 ----指定认证服务器的响应超时时间 Switch(config)# dot1x timeout supp-timeout 3 ----指定认证客户端的响应超时时间 Switch(config)# dot1x private-supplicant-only Switch(config)# exit ----过滤非锐捷客户端 ----退出配置模式 ----指定认证失败等待时间———————————————————————————————————————5.3 QOS 限速配置提问:如何通过 QOS 实行限速? 回答: 步骤一:定义希望限速的主机范围 S3760>en S3760#conf S3760(config)#access-list 101 permit ip host 192.168.1.101 any ----定义要限速的 IP S3760(config)#access-list 102 permit ip host 192.168.1.102 any ----定义要限速的 IP 步骤二:创建规则类,应用之前定义的主机范围 S3760(config)#class-map xiansu101 S3760(config-cmap)#match access-group 101 S3760(config-cmap)#exit S3760(config)#class-map xiansu102 ----创建 class-map, 名字为 xiansu102 ----创建 class-map, 名字为 xiansu101 ----匹配 IP 地址19锐捷 RGNOS CookBook S3760(config-cmap)#match access-group 102 S3760(config-cmap)#exit 步骤三:创建策略类:应用之前定义的规则,配置限速大小 S3760(config)#policy-map xiansu S3760(config-pmap)#class xiansu101 S3760(config-pmap-c)#police 8000 512 exceed-action drop ----限速值为 8000Kbit(1MB) S3760(config-pmap)#class xiansu102 S3760(config-pmap-c)#police 4000 512 exceed-action drop ----限速值为 4000Kbit S3760(config-pmap-c)#end 步骤四:进入接口,应用之前定义的策略 S3760#conf S3760(config)#int fa 0/10 S3760(config-if)#service-policy input xiansu ----将该限速策略应用在这个接口上 注释: 1. 通过 QOS 只能限制上行流量 2. 推荐在 S2924G,S3250 和 S3760 上应用该功能 ——————————————————————————————————————— ----进入接口 ----符合 class xiansu102 ----创建 policy-map, 名字为 xiansu ----符合 class xiansu101 ----匹配 IP 地址5.4 IPsec 配置 提问:如何在两台路由器之间启用 IPsec? 回答:R1 路由器设置 步骤一:配置访问控制列表,定义需要 IPsec 保护的数据 R1(config)#access-list 101 permit ip host 1.1.1.1 host 1.1.1.2 步骤二:定义安全联盟和密钥交换策略 R1(config)#crypto isakmp policy 1 R1(isakmp-policy)#authentication pre-share ----认证方式为预共享密钥20锐捷 RGNOS CookBook R1(isakmp-policy)#hash md5 步骤三:配置预共享密钥为 dixy,对端路由器地址为 1.1.1.2 R1(config)#crypto isakmp key 0 dixy address 1.1.1.2 步骤四:定义 IPsec 的变换集,名字为 dixy R1(config)#crypto ipsec transform-set dixy ah-md5-hmac esp-des 步骤五:配置加密映射,名字为 dixy R1(config)#crypto map dixy 1 ipsec-isakmp R1(config-crypto-map)#set transform-set dixy R1(config-crypto-map)#match address 101 R1(config-crypto-map)#set peer 1.1.1.2 步骤六:在外网口上使用该加密映射 R1(config-if)#crypto map dixy R1(config-if)#ip add 1.1.1.1 255.255.255.0 ----采用 MD5 的 HASH 算法----应用之前定义的变换集 ----定义需要加密的数据流 ----设置对端路由器地址R2 路由器设置 R2 路由器的设置和 R1 几乎是相似,只用红色字体标注出不一样的地方. R2(config)#access-list 101 permit ip host 1.1.1.2 host 1.1.1.1 R2(config)#crypto isakmp policy 1 R2(isakmp-policy)#authentication pre-share R2(isakmp-policy)#hash md5 R2(config)#crypto isakmp key 0 dixy address 1.1.1.1 R2(config)#crypto ipsec transform-set dixy ah-md5-hmac esp-des R2(config)#crypto map dixy 1 ipsec-isakmp R2(config-crypto-map)#set transform-set dixy R2(config-crypto-map)#match address 101 R2(config-crypto-map)#set peer 1.1.1.1R2(config-if)#crypto map dixy R2(config-if)#ip add 1.1.1.2 255.255.255.021锐捷 RGNOS CookBook ———————————————————————————————————————5.5 GRE 配置 提问:如何在两台路由器之间启用 GRE? 回答:NBR(config)#interface Tunnel0 NBR(config-if)#ip address 1.1.1.1 255.255.255.0 NBR (config-if)#tunnel mode gre ip NBR (config-if)#tunnel source 10.1.1.1 NBR (config-if)#tunnel destination 10.1.1.2———————————————————————————————————————5.6 PPTP 配置 提问:如何在路由器上配置 PPTP? 回答:步骤一:配置 VPN 相关参数 R1762#conf R1762(config)#vpdn enable R1762(config)#vpdn-group pptp R1762(config-vpdn)#accept-dialin R1762(config-vpdn-acc-in)#protocol pptp R1762(config-vpdn-acc-in)#virtual-template 1 步骤二:配置用户和地址池 R1762(config)#username test password 0 test ----创建一个账户,用户和密码都是 test R1762(config)#ip local pool vpn 192.168.1.100 192.168.1.110 ----创建 vpn 拨入的地址池,命名为 vpn,范围是 192.168.1.100-110 步骤三:配置虚拟模板 R1762(config)#interface virtual-template 1 R1762(config-if)#ppp authentication pap ----创建虚模板 1 ----加密方式为 PAP ----创建一个 VPDN 组, 命名为 pptp ----允许拨号 ----协议为 PPTP ----引用虚模板 122锐捷 RGNOS CookBook R1762(config-if)#ip unnumbered fastEthernet 1/0 R1762(config-if)#peer default ip address pool vpn R1762(config-if)#ip nat inside ----关联内网接口 ----引用地址范围 ----参与 NAT———————————————————————————————————————5.7 路由器 L2TP 配置提问:如何在两台路由器之间构建 L2TP? 回答: 步骤一:SERVER 端路由器配置 VPN 相关参数 R1762#conf R1762(config)#vpdn enable R1762(config)#vpdn-group l2tp R1762(config-vpdn)#accept-dialin R1762(config-vpdn-acc-in)#protocol l2tp R1762(config-vpdn-acc-in)#virtual-template 1 步骤二:SERVER 端路由器配置用户和地址池 R1762(config)#username test password 0 test ----创建一个账户,用户和密码都是 test R1762(config)#ip local pool vpn 192.168.1.100 192.168.1.110 ----创建 vpn 拨入的地址池,命名为 vpn,范围是 192.168.1.100-110 步骤三:SERVER 端路由器配置虚拟模板 R1762(config)#interface virtual-template 1 R1762(config-if)#ppp authentication chap R1762(config-if)#ip unnumbered fastEthernet 1/0 R1762(config-if)#peer default ip address pool vpn R1762(config-if)#ip nat inside ----创建虚模板 1 ----加密方式为 CHAP ----关联内网接口 ----引用地址范围 ----参与 NAT ----创建一个 VPDN 组,命名为 l2tp ----允许拨号 ----协议为 l2tp ----引用虚模板 1步骤四:Client 端路由器 VPN 配置 R1762(config)#l2tp-class l2tp ----创建拨号模板,命名为 l2tp23锐捷 RGNOS CookBook R1762(config)#pseudowire-class vpn-l2tp R1762(config-pw-class)#encapsulation l2tpv2 R1762(config-pw-class)#protocol l2tpv2 l2tp R1762(config-pw-class)#ip local interface 1/0 步骤五:Client 路由创建虚拟拨号口 R1762(config)#interface virtual-ppp 1 ----创建虚拟 ppp 接口 ----关联路由器外网接口 ----创建虚线路, 命名为 vpn-l2tp ----封装 l2tpv2 协议R1762(config)#pseudowire 192.168.33.39 11 encapsulation l2tpv2 pw-class vpn-l2tp ----L2TP 服务器路由器的地址 R1762(config)#ppp chap hostname test R1762(config)# ppp chap password 0 test R1762(config)# ip mtu 1460 R1762(config)# ip address negotiate R1762(config)# ip nat outside ----IP 地址商议获取 ----用户名 ----密码----参与 NAT———————————————————————————————————————5.8 路由器 NAT 配置提问:如何设置 NAT? 回答: NBR(config)#access-list 10 permit 192.168.10.0 0.0.0.255 ----设置允许 NAT 的地址范围 NBR(config)#interface FastEthernet 1/0 NBR(config-if)#ip nat outside NBR(config)#interface FastEthernet 0/0 NBR(config-if)#ip nat inside NBR(config)#ip nat pool defult prefix-length 24 NBR(config-ipnat-pool)#address FastEthernet 1/0 208.10.34.2 ----定义内网接口 ----创建一个地址池,命名为 defult 208.10.34.7 match interface ----定义外网接口----公网地址范围为 208.10.34.2 到 208.10.34.7 ----应用地址池NBR(config)#ip nat inside source list 10 pool test overload24锐捷 RGNOS CookBook第六章:路由协议配置———————————————————————————6.1 默认路由配置提问:如何在设备上配置默认路由? 回答: Ruijie#configure terminal Ruijie (config)#ip route 0.0.0.0 0.0.0.0 fastEthernet 0/0 10.0.0.1 ----路由下一跳接口为 fa0/0,下一跳网关为 10.0.0.1 ———————————————————————————————————————6.2 静态路由配置提问:如何在设备上配置静态路由? 回答: Ruijie#configure terminal Ruijie (config)#ip route 192.168.1.0 255.255.255.0 fastEthernet 0/0 10.0.0.1 ----去往 192.168.1.0 网段的路由,下一跳接口为 fa0/0,下一跳网关为 10.0.0.1 ———————————————————————————————————————6.3 浮动路由配置提问:如何在设备上配置浮动路由? 回答: Ruijie#configure terminal Ruijie (config)#ip route 0.0.0.0 0.0.0.0 fastEthernet 0/0 10.0.0.1 Ruijie (config)#ip route 0.0.0.0 0.0.0.0 fastEthernet 1/0 20.0.0.1 90 ----当 fa0/0 出现问题后,所有路由由接口 fa1/0,送往网关 20.0.0.1 ———————————————————————————————————————6.4 策略路由配置提问:希望部分 IP 走 A 线路,另一部分 IP 走 B 线路? 回答:25锐捷 RGNOS CookBook 步骤一:配置匹配源的 ACL Ruijie#configure terminal Ruijie (config)#access-list 1 permit 192.168.1.0 0.0.0.255 Ruijie (config)#access-list 2 permit 192.168.2.0 0.0.0.255 步骤二:配置 route-map Ruijie(config)#route-map test permit 10 Ruijie(config-route-map)#match ip address 1 Ruijie(config-route-map)#set ip next-hop 1.1.1.1 Ruijie(config-route-map)#exit Ruijie(config)#route-map test permit 20 Ruijie(config-route-map)#match ip address 2 Ruijie(config-route-map)#set ip next-hop 2.2.2.1 Ruijie(config-route-map)#exit 步骤三:在接口上应用 route-map Ruijie config)#interface GigabitEthernet 0/0 Ruijie(config-if)#ip address 192.168.1.1 255.255.255.0 ----进入设备内网口 ---配置各个网段的 ip 地址 ----符合地址列表 2 ----执行动作是送往 2.2.2.1 ----创建路由映射规则 ----符合地址列表 1 ----执行动作是送往 1.1.1.1 ----配置地址列表 ----配置地址列表Ruijie(config-if)#ip address 192.168.2.1 255.255.255.0 secondary Ruijie(config-if)#ip policy route-map test Ruijie(config-if)#exit 注释:缺省情况下 route map 的最后一句都是 deny all,这样不符合 route map 规则的数 据包都会按照正常的路由表进行转发. ----应用之前定义的路由映射———————————————————————————————————————6.5 OSPF 配置提问:在设备上启用 OSPF 功能? 回答: Ruijie#configure terminal Ruijie(config)# router ospf 1 ----OSPF 进程号为 1,本地有效Ruijie(config-router)#network 0.0.0.0 255.255.255.255 area 0 ----该设备上所有 IP 地址都参与到该 OSPF 进程中,进入 area 026。

商业wifi解决方案

商业wifi解决方案

商业wifi解决方案
《商业WiFi解决方案》
随着移动互联网的发展,商业场所如餐厅、咖啡馆、购物中心等越来越重视提供稳定、快速的WiFi服务。

商业WiFi解决
方案成为一种热门的技术解决方案,在吸引顾客、提高顾客满意度、提升消费体验等方面起到了重要的作用。

针对商业WiFi问题,目前市面上出现了许多解决方案。

一些
公司提供了定制化的WiFi解决方案,根据不同行业的需求,
定制网络规划、设备选型、故障排除等,确保商业WiFi的稳
定性和可用性。

此外,还有一些公司提供了云端管理软件,让商家可以远程监控和管理WiFi网络,及时发现和解决问题,
提高网络的维护效率。

另外,商业WiFi解决方案还包括了网络安全的考量。

在提供
稳定、快速WiFi的同时,商家也需要保障顾客数据的安全和
隐私。

一些商业WiFi解决方案提供了安全防护、数据加密等
功能,确保顾客信息的安全。

除了解决实际的网络技术问题,商业WiFi解决方案也需要考
虑商家的运营需求。

一些解决方案还提供了在线营销工具、数据分析等功能,帮助商家更好地了解顾客需求,提升营销效果。

总的来说,商业WiFi解决方案不仅仅是提供网络服务,更是
在帮助商家提升顾客满意度、增加营收、提升品牌形象等方面发挥了重要作用。

在选择商业WiFi解决方案时,商家需要综
合考量网络技术、安全、运营等方面的需求,寻找适合自己的解决方案。

锐捷WLAN解决方案展现未来银行服务

锐捷WLAN解决方案展现未来银行服务

A N 解决方案 ,大堂 经理使用 作 ,实 现新 发金 融 产 品 的快 速宣 品 ,将 成为全面实现精准营销 的工 捷WL
用无线终端还可实时监控 网点运营 情况 ,大 幅提升业务处理或引导 的 效率 ,缩短排 队与等号的时间。
5 4 l 2 0 1 3 年・ 第1 期 投稿 邮箱 h n f c @2 l c n . n e t
挥无线 网络的便捷优势 。该方案包
括三大功能 :实现精准营销 、提升
务。其次 ,I T 运 维管理人员也 可以
随时随地 实时监控系统运行情 况 ,
客户服务体验以及 提高经营管理协 业领域利用信 息化赢得未务环节渗透 ,将是金融企
第 一 时间 接人 处理 技 术 问题 。另 外 ,在部署锐捷WL A N 解决方 案之 后 ,当需要部门之间或与外部服务
首先 ,在网点服务水平方面 , 信息化不能止步于 “ 让公众不再排 队叫号 ”,而是采用更加便捷的网 络手段 ,例如客户能够用 自己的智
能终端在 网点实现网上银行 自助服
人员协作 时 ,可 以在任何时间地点
进行全方位地提升管理效率。
“ 无线 ” 科技 引领 变革 金融行 业潜力 “ 无限”
聚焦 ・ 方案荟萃
栏 目编辑 :粱 丽雯 E — ma i l : l i v e n 一 0 1 @1 6 3 C O M
锐捷WL AN 解决方案展现未来银行服务
■ 锐 捷 网络 金融 行业部 技 术咨询 经 理 张爱民
通过I T 创 新 开 拓新 型服 务模
等智能终端 ,在任何 时间、任何地
点都 能及 时处理业务 ;能够让I T 部 门对 I T 设 备与业 务系统状况实时监 控 ,第一 时间了解和处理出现 的问 题 ;能够让服务商技术支持人员 随

锐捷解决方案

锐捷解决方案

锐捷解决方案引言概述:随着信息技术的迅速发展,网络安全问题日益突出。

为了解决企业网络安全隐患和提升网络性能,锐捷推出了一系列创新的解决方案。

本文将详细介绍锐捷解决方案的五个部分,包括网络接入控制、流量管理、用户行为管理、安全威胁防御和网络性能优化。

一、网络接入控制:1.1 用户认证与授权:锐捷解决方案提供了多种用户认证方式,包括基于MAC 地址、IP地址、用户名密码等。

用户在接入网络时,需要进行身份认证,系统会根据用户权限进行授权,确保只有合法用户才能访问网络资源。

1.2 终端接入管理:锐捷解决方案支持终端接入管理,可以对接入网络的终端进行监控和管理。

管理员可以实时查看终端设备的接入情况,并对不符合规定的设备进行拦截或限制,保障网络的安全性。

1.3 访客接入管理:对于访客接入网络的场景,锐捷解决方案提供了访客接入管理功能。

管理员可以为访客生成临时账号,并设置访问权限和有效期限制,有效控制访客对网络资源的访问。

二、流量管理:2.1 带宽控制:锐捷解决方案提供了带宽控制功能,可以根据网络的实际情况对用户的带宽进行限制。

管理员可以根据业务需求,设置不同用户或用户组的带宽限制,确保网络资源的公平分配。

2.2 流量监控:锐捷解决方案支持流量监控功能,可以实时监测网络流量的使用情况。

管理员可以通过监控数据了解网络的负载情况,并根据需要进行调整,提升网络的性能和稳定性。

2.3 QoS管理:锐捷解决方案支持QoS(Quality of Service)管理,可以对网络流量进行优先级的划分和调度。

通过合理配置QoS规则,可以保障重要业务的带宽和延迟要求,提升网络的服务质量。

三、用户行为管理:3.1 上网行为管理:锐捷解决方案提供了上网行为管理功能,可以对用户的上网行为进行监控和管理。

管理员可以设置访问策略,限制用户访问特定网站或应用程序,保护网络资源的安全性。

3.2 上网行为审计:锐捷解决方案支持上网行为审计功能,可以记录用户的上网行为,并生成详细的审计报告。

锐捷EG2000F易网关产品介绍

锐捷EG2000F易网关产品介绍

RG-EG2000F 易网关产品介绍V1.0锐捷网络股份有限公司版权所有侵权必究目录1产品图片 (1)2产品概述 (2)3产品特性 (3)4技术参数 (5)5典型应用 (7)1 产品图片图1 RG-EG2000F2 产品概述锐捷网络RG-EG2000F网关产品是适合多个行业的多功能网关产品。

设备拥有精准流控、上网行为审计、可视化VPN、Web认证等多个功能,并且针对来宾Wi-Fi、城市Wi-Fi、商业Wi-Fi等场景,专门提供了营销资源本地化、浮窗广告植入等场景化的功能。

凭借着丰富的功能,RG-EG2000F能够极有效的优化用户网络,规范上网行为,全方位的保障关键业务开展,提高网络使用体验。

3 产品特性3.1 精准流控——保障关键业务带宽,业务开展通顺流畅RG-EG2000F网关,可以实现对网络带宽资源的全面管控,让带宽空闲时随意使用、带宽紧张时按需分配,保障关键业务的顺畅开展。

RG-EG2000F网关能精准识别P2P应用、流媒体、企业办公系统等30几大类近2000种应用特征,其中500余种移动应用,可实现更加精细合理的进行带宽管理。

3.2 上网行为管理——规范上网行为,提高工作效率RG-EG2000F网关对内网用户的上网行为进行精细化管理。

屏蔽各种与工作无关的网站,营造良好工作氛围,提高工作效率;可对聊天工具、邮件、论坛、微博、搜索引擎等提供安全审计功能,保护内网信息安全。

3.3 可视化VPN——VPN隧道内流量可视可控,业务保障无死角RG-EG2000F网关将VPN 的配置简化到了极致,只需简单的鼠标操作即可完成配置,无需专业人员维护。

还可以对VPN隧道内的流量进行查看和控制,建立起可视化的VPN网络,为通过VPN开展的关键业务提供保障。

3.4 智能选路——优选数据传输路径,合理利用多条带宽资源当网络拥有多条出口线路时,选路规划的不合理会造成上网慢、带宽资源浪费等问题。

RG-EG2000F网关提供一整套完善的智能选路体系来解决这些难题。

WiFi营销策划方案

WiFi营销策划方案

WiFi营销策划方案一、前言随着移动互联网的迅速发展,WiFi已经成为人们生活中不可或缺的一部分。

人们越来越依赖于无线网络,无论是在家里、办公室还是在商场、餐厅等公共场所,WiFi的速度和稳定性都成为顾客选择的重要因素之一。

因此,利用WiFi进行营销已经成为企业吸引顾客和提升品牌形象的一种重要手段。

本篇WiFi营销策划方案将以提升品牌知名度、提高销售额和用户黏性为目标,综合运用WiFi技术、数据分析和细分市场的方法,打造一套完整的WiFi营销方案。

二、市场分析1. WiFi时代的到来随着4G、5G等移动互联网技术的不断发展,人们对于网络的需求越来越高。

尤其是在公共场所,人们往往需要依赖WiFi网络来满足上网需求。

在商场、餐厅、咖啡厅等场所免费提供高速稳定的WiFi已成为了吸引顾客的利器。

2. WiFi营销的优势与传统的广告宣传相比,WiFi营销具有以下几个优势:(1)精准定位:通过WiFi技术,可以获取用户的基本信息,包括年龄、性别、喜好等,从而实现精准营销;(2)提高用户黏性:通过提供优质的网络服务,吸引用户长时间停留在店内,增加用户的消费频次和消费金额;(3)低成本高效果:与传统广告宣传相比,WiFi营销不需要高额的广告投入,但可以实现更好的效果。

3. WiFi营销存在的问题与优势相对应,WiFi营销也存在一些问题:(1)用户隐私泄露:通过WiFi获取用户信息需要用户同意,因此需要保证用户的隐私安全,避免用户信息被泄露;(2)技术支持要求高:实施WiFi营销需要一定的技术支持,包括WiFi设备的安装和维护、数据分析和用户行为研究等。

三、 WiFi营销方案1. 提供免费WiFi为了吸引顾客进入店内并提高他们的满意度,企业可以提供免费WiFi服务。

这一点在商场、餐厅、咖啡厅等公共场所特别重要。

不仅要保证WiFi的速度和稳定性,还要提供便捷的上网方式,例如通过扫描二维码、手机号验证等方式。

2. 优化WiFi体验提供免费WiFi只是吸引顾客的第一步,如何让顾客在使用WiFi的过程中感到愉悦,进而产生消费行为也尤为重要。

商用wifi项目无线营销解决方案

商用wifi项目无线营销解决方案

商用wifi项目无线营销解决方案目录1需求分析 (2)1.1背景介绍 (2)1.2面临的挑战 (2)1.2.1WIFI服务如何盈利 (3)1.2.2法律风险如何规避 (3)1.2.3如何帮助商家发展会员 (3)1.2.4如何保证用户上网体验 (3)1.3解决思路 (3)1.3.1实名制上网 (3)1.3.2上网行为控制 (4)1.3.3上网行为审计 (4)1.3.4WIFI精准营销 (4)1.3.5统一管理平台 (4)1.3.6统一日志中心 (4)1.4方案设计原则 (4)2某解决方案 (6)2.1方案概述 (6)2.2方案详述 (7)2.2.1组网方式 (7)2.2.2顾客认证系统 (7)2.2.3行为管理方案 (17)2.2.4PORTAL推送系统 (29)2.2.5查询统计与报表 (31)2.2.6统计数据再利用 (39)2.3日志中心 (40)2.4设备集中管理 (40)3方案优势与价值 (42)3.1易用性 (42)3.2健壮性 (44)3.3有效性 (47)4典型案例 (49)4.1百胜KFC门店WIFI无线营销 (49)4.1.1背景 (49)4.1.2解决思路 (49)4.1.3某解决方案 (50)4.1.4方案价值 (50)1需求分析1.1 背景介绍智能手机的无处不在和人们随时随地、丰富多彩的上网需求,导致了移动互联网的快速发展,然而3G/4G由于网络带宽、资费等问题已然无法满足用户的需求,这种现状直接成就了WI-FI的迅速普及和快速应用。

现如今,商家是否能为顾客提供免费WI-FI服务已经成了顾客是否选择商家的重要理由之一,甚至有人预测:没有免费WIFI的商业场所将最终被消费者所抛弃。

自2012年以来,商用WIFI市场正式进入快速发展轨道,据2013年工信部的统计,全国WIFI热点数已经超过457万,2014年仍然继续保持高速增长。

如今,当我们漫步在大街上、商场里、酒店里、咖啡厅、会展中心、公交、金融网点等等,随时可使用免费的WIFI。

锐捷解决方案

锐捷解决方案

锐捷解决方案引言概述:锐捷解决方案是一种网络安全解决方案,旨在提供高效、可靠的网络连接和保护。

本文将详细介绍锐捷解决方案的四个主要部份,包括网络接入控制、流量管理、安全防护和用户认证。

一、网络接入控制:1.1 用户身份认证:锐捷解决方案通过用户身份认证,确保惟独经过授权的用户可以访问网络。

这种认证方式可以基于用户名和密码、数字证书或者其他安全凭证进行。

1.2 设备认证:除了用户身份认证,锐捷解决方案还支持设备认证,确保惟独经过授权的设备可以连接到网络。

这种认证方式可以基于设备的MAC地址、IP地址或者其他特征进行。

1.3 访问控制:锐捷解决方案提供细粒度的访问控制策略,可以根据用户或者设备的身份、时间、地点等条件进行灵便的控制。

管理员可以设置不同级别的访问权限,以保护网络资源的安全。

二、流量管理:2.1 带宽控制:锐捷解决方案支持带宽控制功能,可以根据网络流量的需求进行动态调整。

管理员可以设置不同用户或者应用程序的带宽限制,以确保网络资源的公平分配和高效利用。

2.2 流量优化:锐捷解决方案提供流量优化功能,可以对网络流量进行压缩、加速和优化,提高网络的传输效率。

这种优化可以减少网络拥塞和延迟,提升用户的网络体验。

2.3 流量监控:锐捷解决方案提供实时的流量监控功能,可以监测网络流量的使用情况和趋势。

管理员可以通过监控数据进行网络性能分析和故障排查,及时做出调整和优化。

三、安全防护:3.1 防火墙:锐捷解决方案内置防火墙功能,可以对网络流量进行检查和过滤,阻挠恶意攻击和未经授权的访问。

管理员可以根据安全策略设置防火墙规则,保护网络免受各种威胁。

3.2 入侵检测和谨防:锐捷解决方案提供入侵检测和谨防功能,可以及时发现和阻挠网络中的入侵行为。

这种功能可以保护网络资源的安全,防止数据泄露和系统被破坏。

3.3 数据加密:锐捷解决方案支持数据加密功能,可以对网络传输的数据进行加密,保护数据的机密性和完整性。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

PART
1
商业WiFi解决方案
由云营销平台(MCP)、云AC、商业WiFi专用AP等组成,专门为商业连
锁型、运营投资型客户提供的,集无线上网、设备云管理、认证、审计、广告推 送、微信营销、以及营销数据的统计分析功能为一体的整体解决方案!
方案组网结构
总部内网 锐捷商业WiFi云平台 云AC 云营销平台 日志服务器
用户数较多的门店,采用企业级 AP+云AC+云营销平台的部署方 式,同时满足了性能、营销、成 本的需求
独立商场,采用企业级AP+本地AC+ 云营销平台的部署方式,满足其自主 运营、高性能、广告营销等多方面需 求
门店级精准广告营销
基于门店提供高度 自定义的广告内容
编辑、推送,帮助
商家轻松实现广告 营销,提升免费 wifi的附加值!
2
典型客户介绍
广讯盈科,为了提升品牌形象和抢占公共区域的用户上网入口,计划从沈阳辐射 东北,利用WiFi实现广告营销运营,初期未找到整体解决方案提供商,项目一度 搁置! 14年4月初步接触锐捷,并在接下来的1个月时间对锐捷商业WiFi产品方案进行全 面技术论证和测试验证,在5月底即采购1.5万台AP和配套软件平台,截至目前 已在完成沈阳长途西站、沈阳第四和第十一人民医院、沈阳城市建设学院、劲大 地、沈阳如家集团等重点客户和区域的覆盖。
• 普发式广告投放,信息传递不精准,且无法得到潜在消费者的有效关注和反馈, 甚至会让顾客觉得反感;
商业连锁客户的营销之痛
企业微信公众号、APP缺乏发展用户的手段
• 各商家企业均开设相应的公众号和订阅号,其营销 部门大多都有每月新增粉丝考核,而目前常采用的 加关注后打折等优惠,大多顾客在确认购买需求 后,才会完成操作,实际加关注率低,推广困难; • 企业向O2O转型,积极推出自己的APP,想要借 此提高客户的粘合度,但实际情况是用户极少会主 动下载安装APP(费流量又费事),极搜索关 键URL , user-agent, refrence
报文分析
•范围:QQ、 微博等即时聊 天工具 •内容:QQ 号、微博号
即时通讯
流量
1000
•范围:用户流 量,应用类型 •内容:IP、 MAC、应用类 型、上下行报文 统计、实时流量
打通APP、微信营销通道
通过广告页面推送,并强制页面 提留时间,提示客户下载商家的 APP和相应活动优惠,提高商家 的APP客户关注度和下载量!
弱关联
强关联
认证页面推送 下APP载链接
1.通过广告页面推送提供APP下载; 2.顾客必须下载打开APP点击上网按钮进行 APP认证(采用商家会员注册认证系统); 3.无线网络对APP认证通过的用户放行;
专为商业WiFi定制的高性价比产品
对所有分散到门店的 AP设备实现集中管 控,如版本和配置的 批量下发等,避免使 用价格高昂的硬件 AC,在保证易用性和 可运维性的同时,大 幅降低建网成本!
门店级精准广告营销
打通APP、微信 营销通道 全面的用户行为审 计和分析
高性价比的定 制产品组合
PART
运维人员的费用:
• • •
考虑到可用性和 运维,传统的无 线建设方案需要 大量的资金,前 期投入较大,项 目整体运营的风 险也会加大!
一线城市,5000元/月/人 二线城市,4000元/月/人 三线城市,3000元/月/人
如何真正快人一步抢 占入口,如何做好营 销,如何利用WiFi提 供更多附加值?
商业连锁客户的营销之痛
缺乏更便捷、精准的广告营销方式
• 对于商家,有大量的关于打折的投放需求,常见只有采用LED显示器、广告灯箱、 发传单等传统方式来进行广告营销,但这也存在较促销、新品介绍等广告内容多 问题,缺乏新的方法实现更精准的营销:
• 费用较高,且不是一次性投资,按需不断累加;
• 广告内容更新时效性低,制作编辑安装等耗时耗力耗工;
锐捷商业WiFi解决方案
WiFi应用的趋势
中国有线无线用户接入使用时长对比
0%
不同无线接入时长对比
64%
有线 44% 无线 56% 27% 9% WiFi
2014年Q2中国互联网用户使用报告
3G
2G
移动终端和无线网络的飞速普及,用户使用习惯发生天翻覆地的变化,对于 WiFi越来越强烈的依赖,WiFi成为大众和互联网之间的枢纽。
用户行为记录
对MCFi进行 实现认证、广告 集中管理等 编辑。推送等
小型 门店 MCFi-L
ADSL猫
大中型 门店
连锁商场
MCFi-M
出口 网关
本地AC 云营销 平台 AP
台式机
来宾手机
台式机
来宾手机
台式机
顾客手机
采用无线路由一体化的低成 本AP:MCFi-L+云AC+云 营销平台,把成本控制到最 低
门店级精准广告营销
预置多种模版,支持多页面广告和 划屏效果,可实现图片、文字、视 频、超链接等多种内容整合推送!
打通APP、微信营销通道
打开微信,扫描 二维码 点击微信消息中 链接 认证成功,可以 上网了
微信认证在提升顾客上 网体验的同时,使商家 的公众号实现快速“吸 粉”,而微信托管功能 帮助商家在顾客离开后 也能推送广告,提升粘 合度; 同时也支持短信、账 号、免认证等多种认证 方式,而且用户第二次 来均可实现无感知接 入。
轻度对接,使商家APP成为上网入 口,增加APP顾客利用率等!
客流和广告营销分析
广告投放效果采集
对营销平台的广告推送 进行分析,可以实时掌 握广告投放效果
顾客使用分析
对到访顾客、新增顾客 以及顾客的认证方式等 进行统计;
客流分析统计
可对系统的访问顾客信 息,上网使用情况等进 行统计和分析。
全面的用户行为审计
营销的痛点,已经让商业客户开始尝试新的营销渠道,而借助WiFi入口进 行商业运营的经济模式也开始形成!
WiFi推广面临的问题
设备的购置费用:
• • • • AP,单价千元以上 AC,单价万元以上 网关:单价千元以上 软件:不等
带宽的费用:
• • •
4M,1000元/年(≤20人) 10M,1500元/年(≤50人) 20M,2500元/年(≤100人)
0
不仅符合公安部82号令的安全要求,也为大数据分析提供原始数据!
全面的用户行为审计
用户行为审计日志保存在本地存储,可以随时查看。也可以选择部署 日志服务器来集中获取集中管理。
基于应用的流控提升用户上网体验
支持基于应用的流量 限速和基于应用的流 量阻断,能够限制来 访人员在免费无线网 络区域使用大流量应 用,保证店内的所有 用户良好的上网体 验。
支持防攻击功能确保网络安全
设备不但支持ARP防 欺骗功能,还支持设 备防DOS攻击功能, 保证门店的网络安 全。
专为商业WiFi定制的高性价比产品
RG-MCFi-L特点:
• 企业级桌面AP,300M接入,最 大接入终端20个;
RG-MCFi-M特点:
• • •
企业级桌面AP,600M双频接 入,最大接入终端50个; 支持本地供电; 支持4G TF存储卡设计,提供本 地缓存; • • • 支持PPPOE拨号,NAT地址翻译,单店无需出口额外出口设备; 配合云平台支持记录用户行为报文,实现审计和大数据抓取; 多LAN口提供有线接入;
相关文档
最新文档