ArubaOS 8.6.0.0帮助中心
你在这里: 首页 > 配置无线局域网 > WLAN基本配置流程

基本的无线局域网配置

创建新文件的推荐方法无线局域网无线局域网。WLAN是一种基于802.11标准的局域网,用户通过无线连接进行访问。配置是通过新的无线局域网无线局域网。WLAN是一种基于802.11标准的局域网,用户通过无线连接进行访问。向导,尽管高级用户也可以配置无线局域网无线局域网。WLAN是一种基于802.11标准的局域网,用户通过无线连接进行访问。手动。

通过WLAN向导创建WLAN

开始新的生活无线局域网无线局域网。WLAN是一种基于802.11标准的局域网,用户通过无线连接进行访问。向导,管理网络节点层次结构,导航到配置>任务并选择创建一个新的WLAN.向导打开并提示您输入以下信息:

配置设置

描述

一般

名称(SSID)

你分配给新成员的名字无线局域网无线局域网。WLAN是一种基于802.11标准的局域网,用户通过无线连接进行访问。

主要使用

选择是否无线局域网无线局域网。WLAN是一种基于802.11标准的局域网,用户通过无线连接进行访问。将主要支持员工或客户用户。

播放

选择是否无线局域网无线局域网。WLAN是一种基于802.11标准的局域网,用户通过无线连接进行访问。名称服务集标识符。SSID是WLAN的名称,客户端使用SSID访问WLAN网络。应该在所有ap上广播管理设备流动性的主人配置,或是否无线局域网无线局域网。WLAN是一种基于802.11标准的局域网,用户通过无线连接进行访问。应该在选定的AP组中的AP上广播。如果你选择选择AP组选项时,系统提示选择一个或多个AP组。

转发模式

如果转发模式为隧道,数据被隧道化到管理设备使用GRE考试通用路由封装。GRE是一种IP封装协议,用于在网络中传输报文。.当一个无线局域网无线局域网。WLAN是一种基于802.11标准的局域网,用户通过无线连接进行访问。配置为使用Decrypt-Tunnel转发模式,即AP解密并解封装所有内容802.11802.11是由电气和电子工程师学会(IEEE)的一个工作小组开发的无线局域网规范系列。802.11标准使用以太网协议和带有避免冲突的载波侦听多路访问(CSMA/CA)来实现路径共享。客户端发送的802.3帧GRE考试通用路由封装。GRE是一种IP封装协议,用于在网络中传输报文。隧道的管理设备,然后适用于防火墙防火墙是一种网络安全系统,用于防止非法访问或从一个私有网络。用户流量的策略。当管理设备将通信量发送到客户端管理设备通过接口发送802.3流量GRE考试通用路由封装。GRE是一种IP封装协议,用于在网络中传输报文。隧道到AP,然后将其转换为加密的802.11802.11是由电气和电子工程师学会(IEEE)的一个工作小组开发的无线局域网规范系列。802.11标准使用以太网协议和带有避免冲突的载波侦听多路访问(CSMA/CA)来实现路径共享。然后转发给客户端。

vlan

VLAN

VLAN虚拟局域网。在计算机网络中,一个单一的第二层网络可以被划分成多个不同的广播域,这些广播域相互隔离,因此数据包只能通过一个或多个路由器在它们之间传递;这样的域被称为虚拟局域网(Virtual Local Area Network)、虚拟LAN或VLAN。(s)用户被放置在其中以获得IP地址。如果您正在创建客户机无线局域网无线局域网。WLAN是一种基于802.11标准的局域网,用户通过无线连接进行访问。,请记住,客户用户和员工用户之间必须用vlan虚拟局域网。在计算机网络中,一个单一的第二层网络可以被划分成多个不同的广播域,这些广播域相互隔离,因此数据包只能通过一个或多个路由器在它们之间传递;这样的域被称为虚拟局域网(Virtual Local Area Network)、虚拟LAN或VLAN。在网络。

名叫vlan

点击VLAN的细节展示查看已命名的列表vlan虚拟局域网。在计算机网络中,一个单一的第二层网络可以被划分成多个不同的广播域,这些广播域相互隔离,因此数据包只能通过一个或多个路由器在它们之间传递;这样的域被称为虚拟局域网(Virtual Local Area Network)、虚拟LAN或VLAN。配置的管理设备流动性的主人

添加一个新的VLAN虚拟局域网。在计算机网络中,一个单一的第二层网络可以被划分成多个不同的广播域,这些广播域相互隔离,因此数据包只能通过一个或多个路由器在它们之间传递;这样的域被称为虚拟局域网(Virtual Local Area Network)、虚拟LAN或VLAN。,点击+名叫vlan表,然后在下列字段中输入适当的值:

VLAN的名字:新事物的名称VLAN虚拟局域网。在计算机网络中,一个单一的第二层网络可以被划分成多个不同的广播域,这些广播域相互隔离,因此数据包只能通过一个或多个路由器在它们之间传递;这样的域被称为虚拟局域网(Virtual Local Area Network)、虚拟LAN或VLAN。

VLAN ID /范围:指定开始和结束VLAN虚拟局域网。在计算机网络中,一个单一的第二层网络可以被划分成多个不同的广播域,这些广播域相互隔离,因此数据包只能通过一个或多个路由器在它们之间传递;这样的域被称为虚拟局域网(Virtual Local Area Network)、虚拟LAN或VLAN。用连字符分隔的id。例如,55-58。

编辑命名的VLAN虚拟局域网。在计算机网络中,一个单一的第二层网络可以被划分成多个不同的广播域,这些广播域相互隔离,因此数据包只能通过一个或多个路由器在它们之间传递;这样的域被称为虚拟局域网(Virtual Local Area Network)、虚拟LAN或VLAN。,选择VLAN虚拟局域网。在计算机网络中,一个单一的第二层网络可以被划分成多个不同的广播域,这些广播域相互隔离,因此数据包只能通过一个或多个路由器在它们之间传递;这样的域被称为虚拟局域网(Virtual Local Area Network)、虚拟LAN或VLAN。从表格中点击铅笔按钮。您可以编辑VLAN的名字VLAN ID /范围参数。

VLAN id

选择一个VLAN名叫vlan表中要查看的列表VLAN虚拟局域网。在计算机网络中,一个单一的第二层网络可以被划分成多个不同的广播域,这些广播域相互隔离,因此数据包只能通过一个或多个路由器在它们之间传递;这样的域被称为虚拟局域网(Virtual Local Area Network)、虚拟LAN或VLAN。配置的id管理设备流动性的主人

添加一个新的VLAN虚拟局域网。在计算机网络中,一个单一的第二层网络可以被划分成多个不同的广播域,这些广播域相互隔离,因此数据包只能通过一个或多个路由器在它们之间传递;这样的域被称为虚拟局域网(Virtual Local Area Network)、虚拟LAN或VLAN。ID,请点击+VLAN id表,然后在下列字段中输入/选择适当的值:

VLAN ID:的识别号码VLAN虚拟局域网。在计算机网络中,一个单一的第二层网络可以被划分成多个不同的广播域,这些广播域相互隔离,因此数据包只能通过一个或多个路由器在它们之间传递;这样的域被称为虚拟局域网(Virtual Local Area Network)、虚拟LAN或VLAN。

管理状态:启用或禁用VLAN虚拟局域网。在计算机网络中,一个单一的第二层网络可以被划分成多个不同的广播域,这些广播域相互隔离,因此数据包只能通过一个或多个路由器在它们之间传递;这样的域被称为虚拟局域网(Virtual Local Area Network)、虚拟LAN或VLAN。接口。

编辑一个VLAN虚拟局域网。在计算机网络中,一个单一的第二层网络可以被划分成多个不同的广播域,这些广播域相互隔离,因此数据包只能通过一个或多个路由器在它们之间传递;这样的域被称为虚拟局域网(Virtual Local Area Network)、虚拟LAN或VLAN。ID,选择VLAN虚拟局域网。在计算机网络中,一个单一的第二层网络可以被划分成多个不同的广播域,这些广播域相互隔离,因此数据包只能通过一个或多个路由器在它们之间传递;这样的域被称为虚拟局域网(Virtual Local Area Network)、虚拟LAN或VLAN。VLAN id表格并单击铅笔按钮。您可以编辑VLAN ID管理国家设置。

安全(员工无线局域网无线局域网。WLAN是一种基于802.11标准的局域网,用户通过无线连接进行访问。

企业

该选项支持以下配置参数:

密钥管理:使用此设置来选择要在此上使用的二层加密类型无线局域网无线局域网。WLAN是一种基于802.11标准的局域网,用户通过无线连接进行访问。名称服务集标识符。SSID是WLAN的名称,客户端使用SSID访问WLAN网络。.选择WPA-3企业(默认),WPA-2企业,或水渍险企业

使用择机发射套件:企业网络使用商用国家安全算法(CNSA)。

身份验证服务器:添加已存在的服务器,单击+打开添加现有的服务器窗口,并从服务器列表中选择预配置的服务器。要定义新服务器,请单击Add Existing server窗口上的+并定义一个新服务器LDAP半径服务器。有关详细信息,请参见配置身份验证服务器

Reauth间隔:定义重新认证尝试的间隔,单位为秒或分钟。

MAC的身份验证:选择此选项可在用户身份验证之前强制进行机器身份验证。如果选中该选项,则根据身份验证的成功程度,为用户分配machine-default-role或user-default-role。

黑名单:认证失败次数达到指定次数后,将该客户端加入黑名单。

马克斯身份验证失败:如果黑名单启用后,此参数定义用户尝试使用错误凭据登录的次数,该用户将被列入安全威胁黑名单。

个人

该选项支持以下配置参数:

密钥管理:使用此设置来选择要在此上使用的二层加密类型无线局域网无线局域网。WLAN是一种基于802.11标准的局域网,用户通过无线连接进行访问。名称服务集标识符。SSID是WLAN的名称,客户端使用SSID访问WLAN网络。.选择WPA-3个人(默认),WPA-2个人,或水渍险个人

密码:输入密码无线局域网无线局域网。WLAN是一种基于802.11标准的局域网,用户通过无线连接进行访问。

重新输入:重新输入密码。

MAC的身份验证:选择此选项可在用户身份验证之前强制进行机器身份验证。如果选中该选项,则根据身份验证的成功程度,为用户分配machine-default-role或user-default-role。

黑名单:认证失败次数达到指定次数后,将该客户端加入黑名单。

马克斯身份验证失败:如果黑名单启用后,此参数定义用户尝试使用错误凭据登录的次数,该用户将被列入安全威胁黑名单。

开放

该选项支持以下配置参数:

MAC的身份验证:选择此选项可在用户身份验证之前强制进行机器身份验证。如果选中该选项,则根据身份验证的成功程度,为用户分配machine-default-role或user-default-role。

安全(客人无线局域网无线局域网。WLAN是一种基于802.11标准的局域网,用户通过无线连接进行访问。

ClearPass或其他外部控制门户

该选项支持以下配置参数:

身份验证服务器:点击+打开添加现有的服务器窗口,并从服务器列表中选择预配置的服务器。要定义新服务器,请单击添加现有的服务器窗口并定义一个新的LDAP半径服务器。有关详细信息,请参见配置身份验证服务器

CPPM主机:设备的IPv4地址ClearPass政策经理ClearPass Policy Manager是一个用于策略管理、AAA、分析、网络访问控制和报告的基线平台。使用ClearPass Policy Manager,网络管理员可以配置和管理安全的网络访问,以适应跨多个位置和多供应商网络的需求,而不考虑设备所有权和连接方法。宿主

CPPM页面URL统一资源定位器。URL是一个全局地址,用于在Internet上定位web资源。为用户登录而显示的页面的。这可以设置为任意URL统一资源定位器。URL是一个全局地址,用于在Internet上定位web资源。.默认值:/认证/ index . html。

重定向URLURL统一资源定位器。URL是一个全局地址,用于在Internet上定位web资源。经过身份验证的用户将被定向到。该参数必须为绝对值URL统一资源定位器。URL是一个全局地址,用于在Internet上定位web资源。以http://或https://.开头

具有身份验证的内部专属门户

该选项支持以下配置参数:

模板:定义标题、文本、横幅图标和横幅颜色俘虏门户专属门户是允许用户在连接到公共访问网络之前进行身份验证和登录的web页面。专属门户通常用于商业中心、机场、酒店大堂、咖啡店和其他为客人用户提供免费Wi-Fi热点的场所。着陆页。

重定向URLURL统一资源定位器。URL是一个全局地址,用于在Internet上定位web资源。经过身份验证的用户将被定向到。该参数必须为绝对值URL统一资源定位器。URL是一个全局地址,用于在Internet上定位web资源。以http://或https://.开头

自定义HTML:单击此链接浏览并选择用于初始登录和欢迎页面的HTML文件。

内部专属门户与电子邮件注册

该选项支持以下配置参数:

模板:定义标题、文本、横幅图标和横幅颜色俘虏门户专属门户是允许用户在连接到公共访问网络之前进行身份验证和登录的web页面。专属门户通常用于商业中心、机场、酒店大堂、咖啡店和其他为客人用户提供免费Wi-Fi热点的场所。着陆页。

重定向URLURL统一资源定位器。URL是一个全局地址,用于在Internet上定位web资源。经过身份验证的用户将被定向到。该参数必须为绝对值URL统一资源定位器。URL是一个全局地址,用于在Internet上定位web资源。以http://或https://.开头

自定义HTML:单击此链接浏览并选择用于初始登录和欢迎页面的HTML文件。

内部专属门户,没有认证或注册

该选项支持以下配置参数:

模板:定义标题、文本、横幅图标和横幅颜色俘虏门户专属门户是允许用户在连接到公共访问网络之前进行身份验证和登录的web页面。专属门户通常用于商业中心、机场、酒店大堂、咖啡店和其他为客人用户提供免费Wi-Fi热点的场所。着陆页。

重定向URLURL统一资源定位器。URL是一个全局地址,用于在Internet上定位web资源。经过身份验证的用户将被定向到。该参数必须为绝对值URL统一资源定位器。URL是一个全局地址,用于在Internet上定位web资源。以http://或https://.开头

自定义HTML:单击此链接浏览并选择用于初始登录和欢迎页面的HTML文件。

没有俘虏门户

来宾无权访问俘虏门户专属门户是允许用户在连接到公共访问网络之前进行身份验证和登录的web页面。专属门户通常用于商业中心、机场、酒店大堂、咖啡店和其他为客人用户提供免费Wi-Fi热点的场所。

访问

默认角色

选择要分配给成功通过身份验证的员工的用户角色无线局域网无线局域网。WLAN是一种基于802.11标准的局域网,用户通过无线连接进行访问。

如果您正在创建一个雇员无线局域网无线局域网。WLAN是一种基于802.11标准的局域网,用户通过无线连接进行访问。,单击默认角色下拉列表中,选择已存在的用户角色,或定义新角色无线局域网无线局域网。WLAN是一种基于802.11标准的局域网,用户通过无线连接进行访问。,点击表演的角色并单击+角色表格

如果您正在创建客户机无线局域网无线局域网。WLAN是一种基于802.11标准的局域网,用户通过无线连接进行访问。,无线局域网无线局域网。WLAN是一种基于802.11标准的局域网,用户通过无线连接进行访问。向导自动为已成功进行身份验证的来宾用户创建默认角色无线局域网无线局域网。WLAN是一种基于802.11标准的局域网,用户通过无线连接进行访问。,名叫< WLAN-name > -guest-logon.若要配置此角色,请在管理网络节点层次结构,导航到配置>角色与策略>角色选项卡并选择创建的角色。在配置来宾角色时,请记住以下有关来宾的指导原则无线局域网无线局域网。WLAN是一种基于802.11标准的局域网,用户通过无线连接进行访问。

客户不仅要受到访问地点的限制,还要受到访问资源所使用的网络协议和端口的限制。

应该允许来宾仅访问IP连接所需的本地资源。这些资源包括DHCP动态主机配置协议。一种网络协议,使服务器能够自动从为给定网络配置的数字范围内为启用IP的设备分配一个IP地址。并有可能DNS域名系统。DNS服务器对内网用户和外网用户都起到电话簿的作用。它将人类可读的计算机主机名转换成IP地址,将IP地址转换成主机名。它为域名存储若干条记录,如地址“a”记录、名称服务器(NS)和邮件交换器(MX)记录。地址“A”记录是存储在DNS服务器中的最重要的记录,因为它为网络外设或元素提供了所需的IP地址。如果一个外DNS域名系统。DNS服务器对内网用户和外网用户都起到电话簿的作用。它将人类可读的计算机主机名转换成IP地址,将IP地址转换成主机名。它为域名存储若干条记录,如地址“a”记录、名称服务器(NS)和邮件交换器(MX)记录。地址“A”记录是存储在DNS服务器中的最重要的记录,因为它为网络外设或元素提供了所需的IP地址。服务器不可用。在大多数情况下,公众DNS域名系统。DNS服务器对内网用户和外网用户都起到电话簿的作用。它将人类可读的计算机主机名转换成IP地址,将IP地址转换成主机名。它为域名存储若干条记录,如地址“a”记录、名称服务器(NS)和邮件交换器(MX)记录。地址“A”记录是存储在DNS服务器中的最重要的记录,因为它为网络外设或元素提供了所需的IP地址。总是可用的。

所有其他的内部资源都应该禁止给客人使用。这个限制通常是通过拒绝客户用户的任何内部地址空间来实现的。

应该使用一天中的时间限制政策,以允许客人仅在正常工作时间访问网络,因为他们应该只在进行公务时使用网络。还可以对每个来宾用户设置速率限制,以防止用户用光有限的无线带宽。帐户应该在其本地工作完成时(通常是在每个工作日结束时)到期。

有关创建用户角色和为角色分配规则和策略的完整信息,请参见第1页的“角色和策略”

Server-derived角色

(员工无线局域网无线局域网。WLAN是一种基于802.11标准的局域网,用户通过无线连接进行访问。使用企业安全)启用此选项可以配置服务器派生规则,该规则可以根据服务器在身份验证期间返回的一个或多个属性为客户端分配用户角色,或根据客户端属性,如名称服务集标识符。SSID是WLAN的名称,客户端使用SSID访问WLAN网络。(即使该属性没有被服务器返回)。执行服务器派生规则客户端身份验证。

推导方法

(员工无线局域网无线局域网。WLAN是一种基于802.11标准的局域网,用户通过无线连接进行访问。使用企业安全)选择派生方法。选择使用从ClearPass或其他认证服务器返回的值如果您的用户将身份验证到无线局域网无线局域网。WLAN是一种基于802.11标准的局域网,用户通过无线连接进行访问。通过ClearPass政策经理ClearPass Policy Manager是一个用于策略管理、AAA、分析、网络访问控制和报告的基线平台。使用ClearPass Policy Manager,网络管理员可以配置和管理安全的网络访问,以适应跨多个位置和多供应商网络的需求,而不考虑设备所有权和连接方法。或其他类型的身份验证服务器,或选择下表中定义的用户规则定义自定义角色半径远程身份验证拨号用户服务。用于远程认证的行业标准网络访问协议。它允许对希望访问网络资源的远程用户进行身份验证、授权和计费。服务器问题。点击+角色派生规则表,并定义以下值:

属性半径远程身份验证拨号用户服务。用于远程认证的行业标准网络访问协议。它允许对希望访问网络资源的远程用户进行身份验证、授权和计费。问题特定于供应商的属性。VSA是在NASs和RADIUS服务器之间通信特定于供应商信息的一种方法。类型

条件:包含,equals, not-equals, start-with或value-of

操作数:比较的文本字符串问题特定于供应商的属性。VSA是在NASs和RADIUS服务器之间通信特定于供应商信息的一种方法。条件

角色:角色分配问题特定于供应商的属性。VSA是在NASs和RADIUS服务器之间通信特定于供应商信息的一种方法。条件和操作数匹配。

为当前和完整的列表的所有半径远程身份验证拨号用户服务。用于远程认证的行业标准网络访问协议。它允许对希望访问网络资源的远程用户进行身份验证、授权和计费。适用于以下版本的签证ArubaOS当前在您的管理设备,进入命令行界面并发出命令显示aaa半径属性.另请参阅配置身份验证服务器

下面介绍手动配置a无线局域网无线局域网。WLAN是一种基于802.11标准的局域网,用户通过无线连接进行访问。使用802.1倍802.1X是IEEE基于端口的网络接入控制标准,旨在提高802.11无线局域网的安全性。802.1X提供了一个认证框架,允许用户通过一个中央授权机构进行认证。身份验证。

配置a无线局域网无线局域网。WLAN是一种基于802.11标准的局域网,用户通过无线连接进行访问。建议仅对高级用户使用。

1.配置认证服务器。

2.创建认证服务器组,并将您在步骤1中配置的身份验证服务器分配到该服务器组。

3.配置防火墙访问策略针对一组用户

4.创建用户角色,和分配防火墙防火墙是一种网络安全系统,用于防止非法访问或从一个私有网络。在步骤3中为该用户角色创建的访问策略。

5.配置配置节点的AAA配置文件

一个。将步骤4中定义的用户角色分配给802.1X认证默认角色相关AAA认证、授权和计费。AAA是一个安全框架,用于对用户进行认证,并根据用户的凭据对访问类型进行授权,记录网络访问和网络资源消耗的认证事件和信息。概要文件。

b。将步骤2中创建的服务器组关联到AAA认证、授权和计费。AAA是一个安全框架,用于对用户进行认证,并根据用户的凭据对访问类型进行授权,记录网络访问和网络资源消耗的认证事件和信息。概要文件。

6.配置配置节点的SSID配置文件

7.在配置节点上配置AP虚拟模板,配置节点的虚拟AP模板将自动关联到AAA认证、授权和计费。AAA是一个安全框架,用于对用户进行认证,并根据用户的凭据对访问类型进行授权,记录网络访问和网络资源消耗的认证事件和信息。配置步骤5中配置的profile文件名称服务集标识符。SSID是WLAN的名称,客户端使用SSID访问WLAN网络。配置步骤6中配置的profile。

以下CLI命令行界面。带有命令行shell的控制台接口,允许用户将文本输入作为命令执行,并将这些命令转换为适当的函数。命令配置无线局域网无线局域网。WLAN是一种基于802.11标准的局域网,用户通过无线连接进行访问。

配置a无线局域网无线局域网。WLAN是一种基于802.11标准的局域网,用户通过无线连接进行访问。建议仅对高级用户使用。

(host)[node](config) #aaa服务器组" thrt - dot1x - server-group - wpa2 "

auth-server内部

ip access-list session thrp - policy - name - wpa2

使用者任何许可证

(主机)(节点)(配置)#用户角色THR-ROLE-NAME-WPA2

session-acl THR-POLICY-NAME-WPA2

(host)[node](config) #aaa服务器组" thrt - dot1x - server-group - wpa2 "

auth-server内部

(host)[node](config) #aaa profile " thra - aaa - profile - wpa2 "

dot1x-default-role“THR-ROLE-NAME-WPA2”

dot1x-server-group“THR-DOT1X-SERVER-GROUP-WPA2”

(host)[node](config) #wlan ssid-profile " thru - ssid-profile - wpa2 "

essid“THR-WPA2”

opmode wpa2-aes

(host)[node](config) #wlan virtual-ap " thrr - virtual-ap - profile - wpa2 "

ssid-profile“THR-SSID-PROFILE-WPA2”

aaa-profile“THR-AAA-PROFILE-WPA2”

vlan 60

(主机)(节点)(配置)# ap-group“THRHQ1-STANDARD”

virtual-ap“THR-VIRTUAL-AP-PROFILE-WPA2”

/ *]]> * /
Baidu