ArubaOS 8.6.0.0帮助中心
基本的无线局域网配置
创建新文件的推荐方法配置是通过新的向导,尽管高级用户也可以配置手动。
通过WLAN向导创建WLAN
开始新的生活向导,管理网络节点层次结构,导航到配置>任务并选择创建一个新的WLAN.向导打开并提示您输入以下信息:
配置设置 |
描述 |
一般 |
名称(SSID) |
你分配给新成员的名字. |
主要使用 |
选择是否将主要支持员工或客户用户。 |
播放 |
选择是否应该在所有ap上广播管理设备或流动性的主人配置,或是否应该在选定的AP组中的AP上广播。如果你选择选择AP组选项时,系统提示选择一个或多个AP组。 |
转发模式 |
如果转发模式为隧道,数据被隧道化到管理设备使用.当一个配置为使用Decrypt-Tunnel转发模式,即AP解密并解封装所有内容客户端发送的802.3帧隧道的管理设备,然后适用于用户流量的策略。当管理设备将通信量发送到客户端管理设备通过接口发送802.3流量隧道到AP,然后将其转换为加密的然后转发给客户端。 |
vlan |
VLAN |
的(s)用户被放置在其中以获得IP地址。如果您正在创建客户机,请记住,客户用户和员工用户之间必须用在网络。 |
名叫vlan |
点击VLAN的细节展示查看已命名的列表配置的管理设备或流动性的主人. 添加一个新的,点击+在名叫vlan表,然后在下列字段中输入适当的值: VLAN的名字:新事物的名称 VLAN ID /范围:指定开始和结束用连字符分隔的id。例如,55-58。 编辑命名的,选择从表格中点击铅笔按钮。您可以编辑VLAN的名字和VLAN ID /范围参数。 |
VLAN id |
选择一个VLAN从名叫vlan表中要查看的列表配置的id管理设备或流动性的主人. 添加一个新的ID,请点击+在VLAN id表,然后在下列字段中输入/选择适当的值: VLAN ID:的识别号码 管理状态:启用或禁用接口。 编辑一个ID,选择从VLAN id表格并单击铅笔按钮。您可以编辑VLAN ID和管理国家设置。 |
安全(员工) |
企业 |
该选项支持以下配置参数: 密钥管理:使用此设置来选择要在此上使用的二层加密类型.选择WPA-3企业(默认),WPA-2企业,或水渍险企业. 使用择机发射套件:企业网络使用商用国家安全算法(CNSA)。 身份验证服务器:添加已存在的服务器,单击+打开添加现有的服务器窗口,并从服务器列表中选择预配置的服务器。要定义新服务器,请单击Add Existing server窗口上的+并定义一个新服务器LDAP或半径服务器。有关详细信息,请参见配置身份验证服务器 Reauth间隔:定义重新认证尝试的间隔,单位为秒或分钟。 MAC的身份验证:选择此选项可在用户身份验证之前强制进行机器身份验证。如果选中该选项,则根据身份验证的成功程度,为用户分配machine-default-role或user-default-role。 黑名单:认证失败次数达到指定次数后,将该客户端加入黑名单。 马克斯身份验证失败:如果黑名单启用后,此参数定义用户尝试使用错误凭据登录的次数,该用户将被列入安全威胁黑名单。 |
个人 |
该选项支持以下配置参数: 密钥管理:使用此设置来选择要在此上使用的二层加密类型.选择WPA-3个人(默认),WPA-2个人,或水渍险个人. 密码:输入密码. 重新输入:重新输入密码。 MAC的身份验证:选择此选项可在用户身份验证之前强制进行机器身份验证。如果选中该选项,则根据身份验证的成功程度,为用户分配machine-default-role或user-default-role。 黑名单:认证失败次数达到指定次数后,将该客户端加入黑名单。 马克斯身份验证失败:如果黑名单启用后,此参数定义用户尝试使用错误凭据登录的次数,该用户将被列入安全威胁黑名单。 |
开放 |
该选项支持以下配置参数: MAC的身份验证:选择此选项可在用户身份验证之前强制进行机器身份验证。如果选中该选项,则根据身份验证的成功程度,为用户分配machine-default-role或user-default-role。 |
安全(客人) |
ClearPass或其他外部控制门户 |
该选项支持以下配置参数: 身份验证服务器:点击+打开添加现有的服务器窗口,并从服务器列表中选择预配置的服务器。要定义新服务器,请单击添加现有的服务器窗口并定义一个新的LDAP或半径服务器。有关详细信息,请参见配置身份验证服务器 CPPM主机:设备的IPv4地址宿主 CPPM页面:为用户登录而显示的页面的。这可以设置为任意.默认值:/认证/ index . html。 重定向URL:经过身份验证的用户将被定向到。该参数必须为绝对值以http://或https://.开头 |
具有身份验证的内部专属门户 |
该选项支持以下配置参数: 模板:定义标题、文本、横幅图标和横幅颜色着陆页。 重定向URL:经过身份验证的用户将被定向到。该参数必须为绝对值以http://或https://.开头 自定义HTML:单击此链接浏览并选择用于初始登录和欢迎页面的HTML文件。 |
内部专属门户与电子邮件注册 |
该选项支持以下配置参数: 模板:定义标题、文本、横幅图标和横幅颜色着陆页。 重定向URL:经过身份验证的用户将被定向到。该参数必须为绝对值以http://或https://.开头 自定义HTML:单击此链接浏览并选择用于初始登录和欢迎页面的HTML文件。 |
内部专属门户,没有认证或注册 |
该选项支持以下配置参数: 模板:定义标题、文本、横幅图标和横幅颜色着陆页。 重定向URL:经过身份验证的用户将被定向到。该参数必须为绝对值以http://或https://.开头 自定义HTML:单击此链接浏览并选择用于初始登录和欢迎页面的HTML文件。 |
没有俘虏门户 |
来宾无权访问. |
访问 |
默认角色 |
选择要分配给成功通过身份验证的员工的用户角色. 如果您正在创建一个雇员,单击默认角色下拉列表中,选择已存在的用户角色,或定义新角色,点击表演的角色并单击+在角色表格 如果您正在创建客户机,向导自动为已成功进行身份验证的来宾用户创建默认角色,名叫< WLAN-name > -guest-logon.若要配置此角色,请在管理网络节点层次结构,导航到配置>角色与策略>角色选项卡并选择创建的角色。在配置来宾角色时,请记住以下有关来宾的指导原则: 客户不仅要受到访问地点的限制,还要受到访问资源所使用的网络协议和端口的限制。 应该允许来宾仅访问IP连接所需的本地资源。这些资源包括并有可能如果一个外服务器不可用。在大多数情况下,公众总是可用的。 所有其他的内部资源都应该禁止给客人使用。这个限制通常是通过拒绝客户用户的任何内部地址空间来实现的。 应该使用一天中的时间限制政策,以允许客人仅在正常工作时间访问网络,因为他们应该只在进行公务时使用网络。还可以对每个来宾用户设置速率限制,以防止用户用光有限的无线带宽。帐户应该在其本地工作完成时(通常是在每个工作日结束时)到期。 有关创建用户角色和为角色分配规则和策略的完整信息,请参见第1页的“角色和策略” |
Server-derived角色 |
(员工使用企业安全)启用此选项可以配置服务器派生规则,该规则可以根据服务器在身份验证期间返回的一个或多个属性为客户端分配用户角色,或根据客户端属性,如(即使该属性没有被服务器返回)。执行服务器派生规则后客户端身份验证。 |
推导方法 |
(员工使用企业安全)选择派生方法。选择使用从ClearPass或其他认证服务器返回的值如果您的用户将身份验证到通过或其他类型的身份验证服务器,或选择下表中定义的用户规则定义自定义角色服务器问题。点击+在角色派生规则表,并定义以下值: 属性:类型 条件:包含,equals, not-equals, start-with或value-of 操作数:比较的文本字符串条件 角色:角色分配条件和操作数匹配。 为当前和完整的列表的所有适用于以下版本的签证ArubaOS当前在您的管理设备,进入命令行界面并发出命令显示aaa半径属性.另请参阅配置身份验证服务器 |
下面介绍手动配置a使用身份验证。
1.配置认证服务器。
2.创建认证服务器组,并将您在步骤1中配置的身份验证服务器分配到该服务器组。
3.配置防火墙访问策略针对一组用户
4.创建用户角色,和分配在步骤3中为该用户角色创建的访问策略。
5.配置配置节点的AAA配置文件
一个。将步骤4中定义的用户角色分配给802.1X认证默认角色相关概要文件。
b。将步骤2中创建的服务器组关联到概要文件。
6.配置配置节点的SSID配置文件
7.在配置节点上配置AP虚拟模板,配置节点的虚拟AP模板将自动关联到配置步骤5中配置的profile文件配置步骤6中配置的profile。
以下命令配置.
(host)[node](config) #aaa服务器组" thrt - dot1x - server-group - wpa2 "
auth-server内部
!
ip access-list session thrp - policy - name - wpa2
使用者任何许可证
!
(主机)(节点)(配置)#用户角色THR-ROLE-NAME-WPA2
session-acl THR-POLICY-NAME-WPA2
!
(host)[node](config) #aaa服务器组" thrt - dot1x - server-group - wpa2 "
auth-server内部
!
(host)[node](config) #aaa profile " thra - aaa - profile - wpa2 "
dot1x-default-role“THR-ROLE-NAME-WPA2”
dot1x-server-group“THR-DOT1X-SERVER-GROUP-WPA2”
!
(host)[node](config) #wlan ssid-profile " thru - ssid-profile - wpa2 "
essid“THR-WPA2”
opmode wpa2-aes
!
(host)[node](config) #wlan virtual-ap " thrr - virtual-ap - profile - wpa2 "
ssid-profile“THR-SSID-PROFILE-WPA2”
aaa-profile“THR-AAA-PROFILE-WPA2”
vlan 60
!
(主机)(节点)(配置)# ap-group“THRHQ1-STANDARD”
virtual-ap“THR-VIRTUAL-AP-PROFILE-WPA2”