• 产品与解决方案
  • 行业解决方案
  • 服务
  • 支持
  • 合作伙伴
  • 新华三人才研学中心
  • 关于我们

05-WLAN接入配置指导

目录

01-WLAN接入配置

本章节下载 01-WLAN接入配置  (356.29 KB)

docurl=/cn/Service/Document_Software/Document_Center/Wlan/WA/H3C_WA5500/Configure/FAT_AP_User/H3C_WA_CG(R2414)-6W100/05/201809/1113834_30005_0.htm

01-WLAN接入配置


1 WLAN接入

1.1  WLAN接入简介

WLAN接入为用户提供接入网络的服务。无线服务的骨干网通常使用有线电缆作为线路连接安置在固定网络,接入点设备安置在需要覆盖无线网络的区域,用户在该区域内可以通过无线接入的方式接入无线网络。

1.1.1  WLAN接入过程

客户端首先需要通过主动/被动扫描方式发现周围的无线网络,再通过链路层认证、关联和用户接入认证三个过程后,才能和AP建立连接,最终接入无线服务。整个过程如图1-1所示。有关链路层认证、用户接入认证的详细介绍及相关配置请参见“WLAN安全指导”中的“WLAN用户安全”和“用户接入与认证”中的“WLAN用户接入认证”。

图1-1 建立无线连接过程

 

1.1.2  无线扫描

客户端在实际工作过程中,通常同时使用主动扫描和被动扫描获取周围的无线网络信息。

1. 主动扫描

主动扫描是指客户端在工作过程中,会定期地搜索周围的无线网络,也就是主动扫描周围的无线网络。客户端在扫描的时候,会主动广播Probe Request帧(探测请求帧),通过收到Probe Response帧(探测响应帧)获取无线网络信息。根据Probe Request帧是否携带SSID(Service Set Identifier,服务集标识符),可以将主动扫描分为两种:

·     客户端发送Probe Request帧(Probe Request中SSID为空,也就是SSID这个信息元素的长度为0):客户端会定期地在其支持的信道列表中,发送Probe Request帧扫描无线网络。当AP收到Probe Request帧后,会回复Probe Response帧通告可以提供服务的无线网络信息。客户端通过主动扫描,可以主动获知可使用的无线服务,之后客户端可以根据需要选择适当的无线网络接入。客户端主动扫描方式的过程如图1-2所示。

图1-2 主动扫描过程(Probe Request中SSID为空,也就是不携带任何SSID信息)

 

·     客户端发送Probe Request帧(携带指定的SSID):在客户端上配置了希望连接的无线网络或者客户端已经成功连接到一个无线网络的情况下,客户端会定期发送Probe Request帧(携带已经配置或者已经连接的无线网络的SSID),能够提供指定SSID无线服务的AP接收到Probe Request帧后,会回复Probe Response帧。通过这种方法,客户端可以主动扫描指定的无线网络。这种客户端主动扫描方式的过程如图1-3所示。

图1-3 主动扫描过程(Probe Request携带指定为“APPLE”的SSID)

 

2. 被动扫描

被动扫描是指客户端通过侦听AP定期发送的Beacon帧(信标帧)发现周围的无线网络。提供无线服务的AP设备都会周期性地广播发送Beacon帧,所以客户端可以定期在支持的信道列表监听Beacon帧获取周围的无线网络信息,从而接入AP。当客户端需要节省电量时,可以使用被动扫描。被动扫描的过程如图1-4所示。

图1-4 被动扫描过程

 

1.1.3  关联

当客户端通过指定SSID选择无线网络,并通过AP链路认证后,就会立即向AP发送Association Request帧(关联请求帧),AP会对Association Request帧携带的能力信息进行检测,最终确定该客户端支持的能力,并回复Association Response帧(关联响应帧)通知客户端链路是否关联成功。

1.2  WLAN客户端接入控制

WLAN接入控制的主要目的为对用户接入网络和访问网络进行控制,WLAN接入控制的方式有以下几种:

·     基于名单的接入控制。

·     基于ACL的接入控制。

1.2.1  基于名单的接入控制

无线网络很容易受到各种网络威胁的影响,非法设备对于无线网络来说是一个很严重的威胁,因此需要对客户端的接入进行控制。通过黑名单和白名单功能来过滤客户端,对客户端进行控制,防止非法客户端接入无线网络,可以有效的保护企业网络不被非法设备访问,从而保证无线网络的安全。

1. 白名单

白名单定义了允许接入无线网络的客户端MAC地址表项,不在白名单中的客户端不允许接入。白名单表项只能手工添加和删除。

2. 黑名单

黑名单定义了禁止接入无线网络的客户端MAC地址表项,在黑名单中的客户端不允许接入。黑名单分为静态黑名单和动态黑名单,以下分别介绍。

·     静态黑名单

静态添加、删除表项的黑名单称为静态黑名单,当无线网络明确拒绝某些客户端接入时,可以将这些客户端加入静态黑名单。

·     动态黑名单

动态添加、删除表项的黑名单称为动态黑名单。在配置了对非法设备进行反制、无线客户端二次接入认证等场景下,设备会将明确拒绝接入的客户端MAC地址加入到动态黑名单,当动态黑名单表项到达老化超时时间后,删除该表项。有关反制功能的详细介绍,请参见“WLAN安全配置指导”中的“WIPS”。

3. 客户端过滤机制

当收到客户端关联请求报文时,无线设备将使用白名单和黑名单对客户端的MAC地址进行过滤。以图1-5为例,具体的过滤机制如下:

(1)     当AP上存在白名单时,AP将判断Client 1的MAC地址是否在白名单中,如果在白名单中,则允许客户端接入无线网络,如果Client 1不在白名单中,则拒绝Client 1接入。

(2)     当AP上不存在白名单时,AP则判断Client 1的MAC地址是否在静态黑名单中,若Client 1在静态黑名单中则拒绝Client 1接入无线网络。

(3)     当AP上不存在白名单且Client 1的MAC地址不在静态黑名单中时,如果为Client 1配置了二次接入认证时间间隔或者AP收到Client 1的攻击报文,此时若配置了动态黑名单,则AP会将Client 1的MAC地址添加到动态黑名单中,并拒绝Client 1接入无线网络。

图1-5 客户端过滤机制组网图

 

1.2.2  基于ACL的接入控制

基于ACL的接入控制是指,设备根据指定ACL中配置的规则对新接入的无线客户端进行接入控制。

当无线客户端接入无线网络时,设备通过判断无线客户端MAC地址与指定的ACL规则的匹配情况对客户端进行过滤,具体的过滤机制如下:

·     如果匹配上某permit规则,则允许无线客户端接入无线网络;

·     如果匹配上某deny规则,则拒绝无线客户端接入无线网络;

·     如果未匹配上任何规则,则拒绝其接入。

1.3  WLAN接入配置任务简介

WLAN接入配置任务如下:

(1)     (可选)配置区域码

(2)     配置无线服务模板

¡     创建无线服务模板

¡     (可选)配置描述信息

¡     配置SSID

¡     (可选)配置无线服务模板允许关联的最大客户端数目

¡     使能无线服务模板

¡     绑定无线服务模板

(3)     (可选)配置对未知客户端数据报文处理方式

(4)     (可选)配置客户端管理功能

¡     开启快速关联功能

¡     配置接收客户端信息的Web服务器信息

¡     配置客户端上线日志的格式

¡     配置客户端二次接入认证的时间间隔

(5)     (可选)配置客户端维护功能

¡     配置客户端空闲时间

¡     配置客户端保活功能

¡     对客户端进行无线链路质量测量

¡     配置网络接入服务器标识

¡     配置NAS-Port-Type

(6)     (可选)配置客户端接入控制功能

¡     配置白名单

¡     配置静态黑名单

¡     配置动态黑名单

¡     配置基于ACL的接入控制

(7)     (可选)配置AP不回应客户端广播Probe request报文

(8)     (可选)配置LED闪烁模式

(9)     (可选)开启GPS信息报告功能

(10)     (可选)开启告警功能

1.4  配置区域码

1. 功能简介

区域码决定了射频可以使用的工作频段、信道、发射功率级别等。在配置WLAN设备时,必须正确地设置区域码,以确保不违反当地的管制规定。为了防止区域码的修改导致射频的工作频段、信道等与所在国家或地区的管制要求冲突,可以开启区域码锁定功能。

2. 配置步骤

(1)     进入系统视图。

system-view

(2)     进入全局配置视图。

wlan global-configuration

(3)     配置区域码。

region-code code

缺省情况下,区域码为CN。

(4)     (可选)开启区域码锁定功能。

region-code-lock enable

缺省情况下,区域码锁定功能处于关闭状态。

1.5  配置无线服务模板

1.5.1  创建无线服务模板

1. 功能简介

无线服务模板即一类无线服务属性的集合,如无线网络的SSID、认证方式(开放系统认证或者共享密钥认证)等。

2. 配置步骤

(1)     进入系统视图。

system-view

(2)     创建无线服务模板。

wlan service-template service-template-name

(3)     (可选)配置无线客户端从指定无线服务模板上线后所属的VLAN。

vlan vlan-id

缺省情况下,无线客户端从指定无线服务模板上线后将被加入到VLAN 1。

1.5.2  配置描述信息

(1)     进入系统视图。

system-view

(2)     进入无线服务模板视图。

wlan service-template service-template-name

(3)     配置无线服务模板的描述信息。

description text

缺省情况下,未配置无线服务模板的描述信息。

1.5.3  配置SSID

1. 功能简介

AP将SSID置于Beacon帧中向外广播发送。若BSS(Basic Service Set,基本服务集)的客户端数量已达到上限或BSS一段时间内不可用即客户端不能上线,不希望其它客户端上线,则可以配置SSID隐藏。若配置了SSID隐藏,AP不将SSID置于Beacon帧中,还可以借此保护网络免遭攻击。为了进一步保护无线网络,AP对于广播Probe Request帧也不会回复。此时客户端若想连接此BSS,则需要手工指定该SSID,这时客户端会直接向该AP发送认证及关联报文连接该BSS。

2. 配置步骤

(1)     进入系统视图。

system-view

(2)     进入无线服务模板视图。

wlan service-template service-template-name

(3)     配置SSID。

ssid ssid-name

缺省情况下,未配置SSID。

(4)     (可选)配置SSID隐藏。

beacon ssid-hide

缺省情况下,信标帧不隐藏SSID。

1.5.4  配置无线服务模板允许关联的最大客户端数目

1. 功能简介

配置无线服务模板上允许关联的最大客户端数目,可以防止无线服务模板上由于关联的客户端数量过多而过载。当无线服务模板上关联的客户端数达到允许关联的最大客户端数目,将不再接受新的客户端关联且SSID会自动隐藏。

2. 配置步骤

(1)     进入系统视图。

system-view

(2)     进入无线服务模板视图。

wlan service-template service-template-name

(3)     配置无线服务模板允许关联的最大客户端数目。

client max-count max-number

缺省情况下,不限制无线服务模板允许关联的最大客户端数目。

1.5.5  使能无线服务模板

(1)     进入系统视图。

system-view

(2)     进入无线服务模板视图。

wlan service-template service-template-name

(3)     开启无线服务模板。

service-template enable

缺省情况下,无线服务模板处于关闭状态。

1.5.6  绑定无线服务模板

1. 配置限制和指导

射频能绑定的最大无线服务模板的个数为16个。

2. 配置步骤     

(1)     进入系统视图。

system-view

(2)     进入WLAN射频接口视图。

interface wlan-radio interface-number

(3)     绑定无线服务模板。

service-template service-template-name

缺省情况下,未绑定无线服务模板。

1.6  配置对未知客户端数据报文处理方式

1. 功能简介

通过配置对未知客户端数据报文处理方式,可以选择设备在收到未知客户端发送的数据报文后,仅丢弃客户端发送的数据报文不作处理,或丢弃客户端发送的数据报文并向客户端发送解除认证报文通知客户端断开连接。

2. 配置步骤

(1)     进入系统视图。

system-view

(2)     进入服务模板视图。

wlan service-template service-template-name

(3)     配置对未知客户端数据报文处理方式。

unknown-client [ deauthenticate | drop ]

缺省情况下,丢弃未知客户端发送的数据报文并向客户端发送解除认证报文。

1.7  配置客户端管理功能

1.7.1  开启快速关联功能

1. 功能简介

如果WLAN环境中启动了频谱导航,客户端关联AP的效率将受到影响。对于不需要频谱导航功能或注重低延迟的网络服务,可以在无线服务模板下开启快速关联功能。无线服务模板开启快速关联功能后,即使AP上启动了频谱导航功能,也不会对该无线服务模板下接入的无线客户端进行负载均衡计算,从而让客户端可以快速的关联到AP上。

2. 配置步骤

(1)     进入系统视图。

system-view

(2)     进入无线服务模板视图。

wlan service-template service-template-name

(3)     开启快速关联功能。

quick-association enable

缺省情况下,快速关联功能处于关闭状态。

1.7.2  配置接收客户端信息的Web服务器信息

1. 功能简介

设备支持与特定第三方厂商的Web服务器通过HTTP协议传输客户端信息。配置Web服务器信息后,设备将与Web服务器建立HTTP连接,将关联客户端的信息(如客户端MAC地址、接入AP的MAC及接入时间等信息)发送给Web服务器,由服务器进行存储并由用户进行查看。

2. 配置步骤

(1)     进入系统视图。

system-view

(2)     配置接收客户端信息的Web服务器的域名和端口号。

wlan web-server host host-name port port-number

缺省情况下,未配置接收客户端信息的Web服务器的域名和端口号。

(3)     指定接收客户端信息的Web服务器的路径。

wlan web-server api-path path

缺省情况下,未指定接收客户端信息的Web服务器的路径。

(4)     (可选)配置设备一次向Web服务器上报客户端信息的最大数目。

wlan web-server max-client-entry number

缺省情况下,设备一次向Web服务器上报客户端信息的最大数目为10。

1.7.3  配置客户端上线日志的格式

1. 功能简介

客户端上线时,设备会自动生成客户端上线日志来记录该事件。客户端上线日志的格式有两种,格式不同,记录的内容不同。

·     H3C格式:日志内容为客户端上线的AP名称、Radio ID、客户端MAC地址、关联的SSID、BSSID及客户端的上线状态。

·     normal格式:日志内容为客户端上线的AP的MAC地址、AP名称、客户端IP地址、客户端MAC地址、关联的SSID及BSSID。

·     sangfor格式:日志内容为客户端上线的AP的MAC地址、客户端IP地址和客户端MAC地址。

缺省情况下,客户端上线时,设备会自动生成H3C格式的客户端上线日志。配置本功能后,设备在生成H3C格式日志的同时,还会生成normal格式或者sangfor格式的客户端上线日志。所有格式的客户端上线日志均会发送给设备的信息中心模块,由信息中心模块决定日志最终的输出方向。有关信息中心的详细介绍,请参见“设备管理配置指导”中的“信息中心”。

2. 配置步骤

(1)     进入系统视图。

system-view

(2)     配置客户端上线日志的格式。

customlog format wlan { normal | sangfor }

缺省情况下,仅输出H3C格式的客户端上线日志。

1.7.4  配置客户端二次接入认证的时间间隔

1. 功能简介

客户端二次接入认证的时间间隔是指客户端通过802.1X认证或MAC地址认证(包括通过URL重定向功能完成MAC地址认证)后,RADIUS服务器强制客户端下线到再次对其进行认证的时间间隔。

配置了客户端二次接入认证的时间间隔之后,设备将已通过认证的客户端的MAC地址加入到动态黑名单中,并在指定的时间间隔内禁止客户端接入。通过此方式加入动态黑名单的MAC地址不受动态黑名单老化时间的影响。

如果在该时间间隔内使用reset wlan dynamic-blacklist命令清除动态黑名单,则设备将允许该客户端接入并进行认证。

2. 配置步骤

(1)     进入系统视图。

system-view

(2)     配置客户端二次接入认证的时间间隔。

wlan client reauthentication-period [ period-value ]

缺省情况下,客户端二次接入认证的时间间隔为0秒。

1.8  配置客户端维护功能

1.8.1  配置客户端空闲时间

1. 功能简介

客户端空闲时间,是指AP与客户端成功连接后,客户端与AP无任何报文交互的状态的最大时间,当达到最大空闲时间时,AP会自动与客户端断开连接。

2. 配置步骤

(1)     进入系统视图。

system-view

(2)     配置客户端空闲时间。

wlan client idle-timeout interval

缺省情况下,AP和客户端之间连接允许的最大空闲时间为3600秒。

1.8.2  配置客户端保活功能

1. 功能简介

开启客户端保活功能后,AP每隔保活时间向客户端发送空数据报文,以确认其是否在线。若在三个保活时间内未收到客户端回应应答报文或数据报文,则AP断开与客户端的连接。若在此期间内收到,则认为客户端在线。

2. 配置步骤

(1)     进入系统视图。

system-view

(2)     开启客户端保活功能。

wlan client keep-alive enable

缺省情况下,客户端保活功能处于关闭状态。

(3)     配置客户端保活时间。

wlan client keep-alive interval interval

缺省情况下,客户端保活时间为300秒。

1.8.3  对客户端进行无线链路质量测量

1. 功能简介

无线链路质量检测,即AP根据客户端上线时协商的速率集,以每个速率发送5个空数据报文进行链路质量检测。AP根据客户端的响应报文可以获取AP客户端之间的无线链路质量信息,如信号强度、报文重传次数、RTT(Round-Trip Time,往返时间)等。

无线链路质量检测的超时时间为10秒,如果AP在超时时间内没有完成链路质量检测,将无法得到链路质量检测结果。

2. 配置步骤

请在用户视图下执行本命令,对客户端进行链路质量测量。

wlan link-test mac-address

1.8.4  配置网络接入服务器标识

1. 功能简介

NAS-ID和NAS-Port-ID主要用于网络服务提供商标识客户端的接入位置,区分流量来源。

2. 配置限制和指导

如果在配置无线服务模板时绑定了NAS-ID,则优先使用无线服务模板绑定的NAS-ID。

3. 配置步骤

(1)     进入系统视图。

system-view

(2)     配置无线客户端的NAS-Port-ID属性的格式。

wlan nas-port-id format { 2 | 4 }

缺省情况下,NAS-Port-ID的消息格式为格式2。

(3)     进入全局配置视图。

wlan global-configuration

(4)     配置网络接入服务器标识。

nas-id nas-id

缺省情况下,未配置网络接入服务器标识。

1.8.5  配置NAS-Port-Type

1. 功能简介

RADIUS标准属性NAS-Port-Type用于表示用户接入的端口类型。

缺省情况下,无线服务模板上有802.1X或者MAC地址认证用户上线时,设备向RADIUS服务器发送的RADUIS请求报文中填充的为自动获取到的NAS-Port-Type属性值WLAN-IEEE 802.11。若无线服务模板配置了NAS-Port-Type,则使用本命令配置的值填充该属性。

2. 配置限制和指导

本命令只能在无线服务模板关闭的状态下配置。

对于要使用RADIUS服务器进行802.1X或者MAC地址认证的用户,需要通过本命令将RADIUS请求报文的NAT-Port-Type类型配置为RADIUS服务器支持的类型。

3. 配置步骤

(1)     进入系统视图。

system-view

(2)     进入无线服务模板视图。

wlan service-template service-template

(3)     配置NAS-Port-Type。

nas-port-type value

缺省情况下,设备发送的RADIUS请求报文中的NAS-Port-Type属性值为19。

1.8.6  配置客户端关联AP的优化参数值

1. 功能简介

关联成功率是指客户端关联AP成功的次数占客户端关联AP的总次数的百分比。关联拥塞率是指在AP满载的情况下,客户端在关联AP过程中被拒绝的次数占关联AP的总次数的百分比。终端异常下线率是指终端异常断开连接的总次数占终端关联成功的总次数与当前在线用户总数之和的百分比。

配置本特性后,设备会重新对客户端关联AP的关联成功率、关联拥塞率以及终端异常下线率进行优化计算。

2. 配置步骤

(1)     进入系统视图。

system-view

(2)     配置客户端关联AP的关联成功率、关联拥塞率以及终端异常下线率的优化参数值。

wlan association optimization value

缺省情况下,客户端关联AP的关联成功率、关联拥塞率以及终端异常下线率的优化参数值为0,即不对客户端关联AP的关联成功率、关联拥塞率以及终端异常下线率进行优化,采用实际值。

1.9  配置客户端接入控制功能

1.9.1  配置白名单

1. 配置限制和指导

第一次配置白名单时,系统会提示用户是否解除与所有在线客户端的关联,如果选择解除关联,才能配置白名单,否则不能配置白名单。当删除白名单中所有客户端时,则不存在白名单。

2. 配置步骤

(1)     进入系统视图。

system-view

(2)     配置白名单。

wlan whitelist mac-address mac-address

1.9.2  配置静态黑名单

1. 配置限制和指导

同一MAC地址表项不能同时配置到白名单中和静态黑名单中。

2. 配置步骤

(1)     进入系统视图。

system-view

(2)     配置静态黑名单。

wlan static-blacklist mac-address mac-address

1.9.3  配置动态黑名单

1. 功能简介

当AP收到客户端的攻击报文时,会将该客户端的MAC地址添加到动态黑名单中。

动态黑名单表项具有一定的老化时间。当到达老化时间时,AP会将MAC地址从动态黑名单中删除。

2. 配置限制和指导

新配置的动态黑名单老化时间只对新加入动态黑名单的客户端生效。

若客户端同时存在于白名单和动态黑名单中时,则白名单生效。

3. 配置步骤

(1)     进入系统视图。

system-view

(2)     配置动态黑名单表项的老化时间。

wlan dynamic-blacklist lifetime lifetime

缺省情况下,动态黑名单表项的老化时间为300秒。

1.9.4  配置基于ACL的接入控制

1. 配置限制与指导

基于ACL的接入控制的优先级高于基于名单的接入控制的优先级,建议两种接入控制单独使用。如果同时配置了两种接入控制,当设备上没有配置无线客户端访问控制规则时,按照基于名单的接入控制规则对无线客户端进行访问控制。

在ACL中配置deny规则来拒绝指定客户端接入时,请在deny规则之后配置允许所有客户端接入的permit规则,否则会导致所有客户端无法接入。

基于ACL的接入控制只匹配source mac地址二层ACL规则。

2. 配置步骤

(1)     进入系统视图。

system-view

(2)     进入无线服务模板视图。

wlan service-template service-template-name

(3)     配置基于ACL的接入控制。

access-control acl acl-number

缺省情况下,未配置基于ACL的接入控制。

基于ACL的接入控制只能引用二层ACL规则。

1.10  配置AP不回应客户端广播Probe request报文

1. 功能简介

广播Probe request报文即报文中不携带无线服务的SSID,AP收到广播报文后,将AP提供的所有服务的信息封装在Probe reponse报文中,回应给客户端。可以配置不回应客户端的广播Probe request报文,可以减少AP回应的Probe response报文,并使发送携带SSID的Probe request报文的客户端更容易接入无线网络。

2. 配置步骤

(1)     进入系统视图。

system-view

(2)     配置AP不回应广播Probe request报文。

undo wlan broadcast-probe reply

缺省情况下,AP回应广播Probe request报文。

1.11  配置LED闪烁模式

1. 功能简介

LED闪烁模式包括四种模式:

·     Quiet模式:表示所有LED常灭。

·     Awake模式:表示所有LED每分钟闪烁一次。Awake模式的支持情况与AP设备的型号有关,请以设备的实际情况为准。

·     Always-on模式:表示所有LED常亮。Always-on模式的支持情况与AP设备的型号有关,请以设备的实际情况为准。

·     Normal模式:表示LED灯的显示状态可以标识AP的运行状态。该模式LED闪烁情况与AP设备的型号有关,请以设备实际情况为准。

2. 配置步骤

(1)     进入系统视图。

system-view

(2)     配置LED闪烁模式。

wlan led-mode { always-on | awake | normal | quiet }

缺省情况下,LED闪烁模式为normal模式。

1.12  开启GPS信息报告功能

1. 功能简介

对于安装了GPS天线的AP,开启GPS信息报告功能后,AP会按照指定的周期获取GPS信息,并通过日志的形式上报给网络管理员。设备生成的GPS信息日志会交给信息中心模块处理,信息中心模块的配置将决定日志信息的发送规则和发送方向。关于信息中心的详细描述请参见“网络管理和监控配置指导”中的“信息中心”。

2. 配置步骤(无线FAT AP应用)

(1)     进入系统视图。

system-view

(2)     开启GPS信息报告功能。

wlan gps-report enable

缺省情况下,GPS信息报告功能处于关闭状态。

(3)     配置AP报告GPS信息的时间间隔

wlan gps-report interval interval

缺省情况下,AP报告GPS信息的时间间隔为5秒。

1.13  开启告警功能

1. 功能简介

开启了告警功能之后,该模块会生成告警信息,用于报告该模块的重要事件。生成的告警信息将发送到设备的SNMP模块,通过设置SNMP中告警信息的发送参数,来决定告警信息输出的相关属性。(有关告警信息的详细介绍,请参见“网络管理和监控配置指导”中的“SNMP”。)

2. 配置步骤

(1)     进入系统视图。

system-view

(2)     开启告警功能。请至少选择其中一项进行配置。

¡     开启客户端的告警功能。

snmp-agent trap enable wlan client

¡     开启客户端审计的告警功能。

snmp-agent trap enable wlan client-audit

缺省情况下,客户端告警功能处于关闭状态。

1.14  WLAN接入显示和维护

在完成上述配置后,在任意视图下执行display命令可以显示配置后WLAN接入的运行情况,通过查看显示信息验证配置效果。

在用户视图下执行reset命令可以清除动态黑名单或断开AP与客户端的连接。

表1-1 WLAN接入显示和维护

操作

命令

显示WLAN射频接口信息

display interface wlan-radio [ interface-number ] [ brief ]

显示AP上2.4GHz及5GHz频段的在线客户端数量

display wlan ap all client-number

显示AP的所有Radio接口下在线客户端数量和信道信息

display wlan ap all radio client-number

显示黑名单

display wlan blacklist { dynamic | static }

显示BSS(Basic Service Set,基本服务集)信息

display wlan bss { all | bssid bssid } [ verbose ]

显示客户端的信息

display wlan client [ interface wlan-radio interface-number | mac-address mac-address | service-template service-template-name | vlan vlan-id ] [ verbose ]

显示客户端的IPv6地址信息

display wlan client ipv6

显示客户端在线时长

display wlan client online-duration [ verbose ]

显示客户端状态信息

display wlan client status [ mac-address mac-address ] [ verbose ]

显示无线服务模板信息

display wlan service-template [ service-template-name ] [ verbose ]

查看无线客户端的统计信息

display wlan statistics client [ mac-address mac-address ]

查看客户端连接历史信息

display wlan statistics connect-history service-template service-template-name

查看无线服务模板的统计信息

display wlan statistics service-template service-template-name

显示白名单

display wlan whitelist

断开与客户端的连接

reset wlan client { all | mac-address mac-address }

清除动态黑名单

reset wlan dynamic-blacklist [ mac-address mac-address ]

清除无线客户端的统计信息

reset wlan statistics client { all | mac-address mac-address }

清除无线服务模板的统计信息

reset wlan statistics service-template service-template-name

 

1.15  WLAN接入典型配置举例

1.15.1  WLAN接入配置举例

1. 组网需求

·     AP通过交换机与有线网络相连。在Switch上开启DHCP server功能,为AP和客户端分配IP地址。

·     AP提供SSID为trade-off的无线接入服务。

2. 组网图

图1-6 无线接入组网图

 

3. 配置步骤

# 配置无线无线服务模板service1,配置SSID为trade-off,并开启服务模版。

<AP> system-view

[AP] wlan service-template service1

[AP-wlan-st-service1] ssid trade-off

[AP-wlan-st-service1] service-template enable

[AP-wlan-st-service1] quit

# 将无线服务模板service1绑定到WLAN-Radio 1/0/1接口。

[AP] interface wlan-radio 1/0/1

[AP-WLAN-Radio1/0/1] undo shutdown

[AP-WLAN-Radio1/0/1] service-template service1

[AP-WLAN-Radio1/0/1] quit

4. 验证配置

(1)     配置完成后,在AP上执行display wlan service-template命令,可以看到所有已经创建的无线服务模板模板。无线服务模板service1的SSID为trade-off,无线服务模板已经使能,其它配置项都使用缺省值。

[AP] display wlan service-template verbose

Service template name          : service1

Description                    : Not configured

SSID                           : trade-off

SSID-hide                      : Disabled

User-isolation                 : Disabled

Service template status        : Enabled

Maximum clients per BSS        : Not configured

VLAN ID                        : 3

AKM mode                       : Not configured

Security IE                    : Not configured

Cipher suite                   : Not configured

TKIP countermeasure time       : 0 sec

PTK life time                  : 43200 sec

PTK rekey                      : Enabled

GTK rekey                      : Enabled

GTK rekey method               : Time-based

GTK rekey time                 : 86400 sec

GTK rekey client-offline       : Disabled

User authentication mode       : Bypass

Intrusion protection           : Disabled

Intrusion protection mode      : Temporary-block

Temporary block time           : 180 sec

Temporary service stop time    : 20 sec

Fail VLAN ID                   : Not configured

Critical VLAN ID               : Not configured

802.1X handshake               : Disabled

802.1X handshake secure        : Disabled

802.1X domain                  : my-domain

MAC-auth domain                : Not configured

Max 802.1X users per BSS       : 4096

Max MAC-auth users per BSS     : 4096

802.1X re-authenticate         : Disabled

Authorization fail mode        : Online

Accounting fail mode           : Online

Authorization                  : Permitted

Key derivation                 : SHA1

PMF status                     : Disabled

Hotspot policy number          : Not configured

Forwarding policy status       : Disabled

Forwarding policy name         : Not configured

Forwarder                      : AP

FT status                      : Disabled

QoS trust                      : Port

QoS priority                   : 0

(2)     MAC地址为0023-8933-223b的客户端可以连接无线网络名称为trade-off的无线网络。在AP上执行display wlan client命令,可以看到所有连接成功的客户端。

[AP] display wlan client service-template service1

Total number of clients: 1

 

MAC address     Username    AP name   RID   IP address      IPv6 address   VLAN

0023-8933-223b  N/A         fatap     1     3.0.0.3                        3

1.15.2  白名单配置举例

1. 组网需求

AP通过交换机接入无线网络,客户端为已知合法客户端,通过将客户端的MAC地址0000-000f-1211加入到白名单中,仅允许白名单中的客户端接入无线网络,拒绝白名单以外的客户端接入无线网络。

2. 组网图

图1-7 白名单配置组网图

 

3. 配置步骤

# 将客户端的MAC地址0000-000f-1211添加到白名单。

<AP> system-view

[AP] wlan whitelist mac-address 0000-000f-1211

4. 验证配置

配置完成后,在AP上执行display wlan whitelist命令,可以看到AC已经将客户端的MAC地址表项加入到白名单。

<AP> display wlan whitelist

Total number of clients: 1

 MAC addresses:

  0000-000f-1211

1.15.3  静态黑名单配置举例

1. 组网需求

AP通过交换机接入无线网络。客户端为已知非法客户端,通过将客户端的MAC地址0000-000f-1211加入到静态黑名单中,拒绝静态黑名单中的客户端接入无线网络。

2. 组网图

图1-8 静态黑名单配置组网图

 

3. 配置步骤

# 将客户端的MAC地址0000-000f-1211添加到静态黑名单。

<AP> system-view

[AP] wlan static-blacklist mac-address 0000-000f-1211

4. 验证配置

配置完成后,在AP上执行display wlan blacklist static命令,可以看到AC已经将客户端的MAC地址表项加入到静态黑名单。

<AP> display wlan blacklist static

Total number of clients: 1

 MAC addresses:

  0000-000f-1211

不同款型规格的资料略有差异, 详细信息请向具体销售和400咨询。H3C保留在没有任何通知或提示的情况下对资料内容进行修改的权利!

新华三官网
联系我们