05-Web典型配置举例
本章节下载: 05-Web典型配置举例 (1.03 MB)
客户端在无线网络覆盖范围内,通过配置客户端在链路层使用WEP密钥12345接入无线网络。
图1-1 共享密钥认证配置组网图
(1) 配置无线服务
单击页面左侧导航栏的“无线配置 > 无线服务 > 无线服务配置”,进入“无线服务配置”页面,配置步骤为:
¡ 创建一个无线服务,名称为service1。
¡ 配置SSID为service。
¡ 开启无线服务。
(2) 配置认证模式为静态WEP密钥
在“无线服务配置”页面单击service1的编辑按钮,进入“链路层认证”页面,配置步骤为:
¡ 选择认证模式为静态WEP密钥。
¡ 选择密钥类型为Passphrase。
¡ 选择加密套件为WEP40。
¡ 配置明文密钥为12345。
(3) 将无线服务绑定到射频
在“无线服务配置”页面单击service1的编辑按钮,进入“绑定”页面,从待选的AP射频中选择指定的射频进行绑定。
(4) 验证配置
配置完成后,查看无线服务详情,可以看到已经创建的名称为service1无线服务以及配置的认证信息。
· 客户端在无线网络覆盖范围内,通过配置客户端PSK密钥12345678接入无线网络。
· 客户端链路层认证使用开放式系统认证,用户接入认证使用Bypass认证的方式实现客户端可以不需要认证直接接入WLAN网络的目的。
· 通过配置客户端和AP之间的数据报文采用PSK身份认证与密钥管理模式来确保用户数据的传输安全。
图1-2 PSK+Bypass认证配置组网图
(1) 创建无线服务
单击页面左侧导航栏的“无线配置 > 无线服务 > 无线服务配置”,进入“无线服务配置”页面,配置步骤为:
¡ 创建无线服务,名称为service1。
¡ 配置SSID为service。
¡ 开启无线服务。
(2) 配置认证模式为静态PSK密钥
在“无线服务配置”页面单击service1的编辑按钮,进入“链路层认证”页面,配置步骤为:
¡ 选择认证模式为静态PSK密钥。
¡ 选择安全模式为WPA。
¡ 选择加密套件为CCMP。
¡ 选择密钥类型为Passphrase,明文密钥为12345678。
(3) 将无线服务绑定到射频
在“无线服务配置”页面单击service1的编辑按钮,进入“绑定”页面,从待选的AP射频中选择指定的射频进行绑定。
配置完成后,查看无线服务详情,可以看到已经创建的名称为service1无线服务以及配置的认证信息。
· 客户端在无线网络覆盖范围内,通过配置客户端PSK密钥12345678接入无线网络。
· 客户端链路层认证使用开放式系统认证,客户端通过RADIUS服务器进行MAC地址认证。
· 通过配置客户端和AP之间的数据报文采用PSK认证密钥管理模式来确保用户数据的传输安全。
图1-3 PSK密钥管理模式和MAC认证配置组网图
· 在RADIUS服务器上配置,将Client的MAC地址作为认证的用户名和密码,且该MAC地址在配置时不能出现大写和连字符。完成RADIUS服务器的其它配置,并保证用户的认证/授权/计费功能正常运行。
· 完成设备上RADIUS和Domain域的配置。
(1) 配置无线服务
单击页面左侧导航栏的“无线配置 > 无线服务 > 无线服务配置”,进入“无线服务配置”页面,配置步骤为:
¡ 创建一个无线服务,名称为service1。
¡ 配置SSID为service。
¡ 开启无线服务。
(2) 配置认证模式为静态PSK密钥和MAC地址认证
在“无线服务配置”页面单击service1的编辑按钮,进入“链路层认证”页面,配置步骤为:
¡ 选择认证模式为静态PSK密钥和MAC地址认证。
¡ 选择安全模式为WPA。
¡ 选择加密套件为CCMP。
¡ 选择密钥类型为Passphrase,明文密钥为12345678。
¡ 配置域名为dom1。
(3) 将无线服务绑定到射频
在“无线服务配置”页面单击service1的编辑按钮,进入“绑定”页面,从待选的AP射频中选择指定的射频进行绑定。
(4) 验证配置
配置完成后,查看无线服务详情,可以看到已经创建的名称为service1无线服务以及配置的认证信息。
在AP上配置客户端限速功能,使AP分别在入方向上以静态模式、在出方向上以动态模式限制无线客户端的速率。
图1-4 客户端限速配置举例组网图
(1) 配置无线服务
单击页面左侧导航栏的“无线配置 > 无线服务 > 无线服务配置”,进入“无线服务配置”页面,配置步骤为:
¡ 创建一个无线服务,名称为service。
¡ 配置SSID为service。
¡ 开启无线服务。
(2) 配置射频绑定
单击页面左侧导航栏的“无线配置 > AP管理 > 绑定无线服务”,将无线服务service绑定到AP的射频1。
(3) 配置客户端限速功能
单击页面左侧导航栏的“无线配置 > 无线QoS > 客户端限速”,在“基于无线服务配置”栏中点击“更多”按钮进入“基于无线服务配置”页面,配置步骤为:
¡ 修改名称为service的无线服务。
¡ 指定入方向限速模式为静态。
¡ 指定入方向每客户端限速速率为8000。
¡ 指定出方向限速模式为动态。
¡ 指定出方向每客户端总限速速率为4000。
(4) 开启射频
单击页面左侧导航栏的“无线配置 > 射频管理 >射频配置”,进入“射频配置”页面,开启AP的射频1。
配置完成后,在两个客户端上进行测速。每个客户端的上行速率不超过8Mbps,下行速率均不超过4Mbps。
在某企业内,三个客户端分别通过名为research、office、entertain的SSID接入无线网络。为了满足企业网络正常运行的需求,要求在同一个AP内,保证无线服务office的带宽占总带宽的20%,无线服务research的带宽占总带宽的80%,无线服务entertain没有分配固定带宽。
图1-5 智能带宽保障配置举例组网图
(1) 配置无线服务
单击页面左侧导航栏的“无线配置 > 无线服务 > 无线服务配置”,进入“无线服务配置”页面,配置步骤为:
¡ 创建三个无线服务,名称分别为office、research、entertain。
¡ 配置SSID,分别为office、research、entertain。
¡ 开启无线服务。
(2) 配置射频绑定
单击页面左侧导航栏的“无线配置 > AP管理 > 绑定无线服务”,将无线服务office、research、entertain绑定到AP的射频1。
(3) 配置智能带宽保障功能
单击页面左侧导航栏的“无线配置 > 无线QoS > 智能带宽保障”,在“AP配置”栏中点击“更多”按钮进入“AP配置”页面,,配置步骤为:
¡ 开启带宽保障功能。
¡ 指定无线服务office的带宽保障占比为20%。
¡ 指定无线服务research的带宽保障占比为80%。
(4) 开启射频
单击页面左侧导航栏的“无线配置 > 射频管理 >射频配置”,进入“射频配置”页面,开启AP的射频1。
完成上述配置后,在“无线配置 > 无线QoS > 智能带宽保障”页面“AP配置”一栏能看到AP的实际带宽占比值。
如图1-6所示,客户端通过无线方式连接AP。对AP上的5GHz射频进行配置,配置要求如下:
· 配置射频1的射频模式为802.11ac,配置信道为153,最大功率为18dBm。
· 配置射频2的射频模式为802.11ac,配置信道为48,最大功率为19dBm。
· 配置802.11ac的最大基本NSS为2,最大支持NSS为3,组播NSS为2,组播VHT-MCS索引值为5。
· 配置A-MPDU功能、A-MSDU功能来提高AP的吞吐量。
单击页面左侧导航栏的“无线配置 > 射频管理 > 射频配置”,进入“射频配置”页面,配置步骤为:
· 在“射频配置”中选择5GHz射频进行编辑,在“基础”页面,分别在射频1上配置射频模式为802.11ac(5GHz),配置信道为153,最大功率为18dBm;在射频2上配置射频模式为802.11ac(5GHz),配置信道为48,最大功率为19dBm。
· 配置802.11ac的最大基本NSS为2,最大支持NSS为3,组播NSS为2,组播VHT-MCS为5。
· 开启A-MPDU和A-MSDU功能。
· 开启射频。
单击页面左侧导航栏的“无线配置 > 射频管理”,进入“射频配置”页面,在“射频配置”中选择5GHz射频,单击<编辑>按钮,可以查看5GHz射频上当前的配置。
如图1-7所示,AP与交换机相连,并开启5GHz射频和2.4GHz射频。由于网络中有些客户端仅支持2.4GHz频段,有些客户端支持双频,就有可能导致2.4GHz射频过载,5GHz射频相对空余。为了防止上述情况的出现,平衡两个频段的射频负载,开启频谱导航功能和频谱导航负载均衡功能。
(1) 配置无线服务
单击页面左侧导航栏的“无线配置 > 无线服务 > 无线服务配置”,进入“无线服务配置”页面,配置步骤为:
¡ 创建一个无线服务,名称为service。
¡ 配置SSID为band-navigation。
¡ 开启无线服务。
¡ 关闭快速关联。
(2) 将无线服务绑定到射频
在“无线服务配置”页面单击service的编辑按钮,进入“绑定”页面,将无线服务service绑定到AP的5GHz射频和2.4GHz射频。
(3) 配置频谱导航
单击页面左侧导航栏的“无线配置 > 射频管理 >频谱导航”,进入“频谱导航”页面,然后在“全局配置”页面,配置全局频谱导航状态为开启,频谱导航负载均衡的连接数门限为5,连接数差值门限为2。
当支持双频的客户端准备接入无线网络时,会优先接入至AP的5GHz射频上。
但是如果5GHz射频上的客户端数量达到或超过5,并且与2.4GHz射频上的客户端数量差值达到或超过2,客户端会优先接入AP的2.4GHz射频上。
单击页面左侧导航栏的“监控 > 客户端 > 客户端信息”,进入“客户端”页面,可以查看到AP 1的5GHz射频和2.4GHz射频上关联的客户端数量处于均衡状态。
如图1-8所示,AP 1和AP 2为Client提供无线服务,SSID为“abc”,在Sensor上开启WIPS功能,配置分类策略,将非法客户端的MAC地址(000f-1c35-12a5)添加到静态禁用列表中,将SSID“abc”添加到静态信任列表中,要求对检测到的潜在外部AP和非授权客户端进行反制。
图1-8 WIPS分类与反制组网图
单击页面左侧导航栏的“无线配置 > 无线安全 > WIPS”,进入“WIPS”页面,配置步骤为:
· 在“虚拟安全域”页签下,单击左上角的“+”:创建虚拟安全域VSD_1。
· 单击“开启WIPS”页签,选择开启WIPS的射频接口,并加入虚拟安全域VSD_1中。
· 单击“分类策略”页签,创建分类策略class1,将Client 2的MAC地址配置为禁用MAC地址,将SSID “abc”添加到信任SSID中。
· 单击“反制策略”页签,创建反制策略protect,反制未授权客户端和潜在外部AP。
· 编辑虚拟安全域VSD_1,应用分类策略class1和反制策略protect。
· 单击页面左侧导航栏的“监控 > 无线安全 >WIPS”,进入“WIPS”页面,在设备信息页面中可以查看无线设备的分类结果,在虚拟安全域VSD_1,MAC地址为000f-e223-1616的AP被分类成潜在外部AP,MAC地址为000f-1c35-12a5的客户端被分类为未授权的客户端。
· 单击页面左侧导航栏的“监控 > 无线安全 >WIPS””,进入“WIPS”页面,在反制记录页面中可以查看反制过的设备记录信息,在虚拟安全域VSD_1,MAC地址为000f-1c35-12a5的未授权客户端和MAC地址为000f-e223-1616的潜在外部AP被反制。
如图1-9所示将AP配置为Sensor,配置虚拟安全域VSD_1,并配置Sensor属于这个虚拟安全域,当检测到攻击者对无线网络进行IE重复的畸形报文或Beacon帧泛洪攻击时,AP打印告警信息。
单击页面左侧导航栏的“无线配置 > 无线安全> WIPS”,进入“WIPS”页面,配置步骤为:
· 在“虚拟安全域”页签下,单击左上角的“+”:创建虚拟安全域VSD_1。
· 单击“开启WIPS”页签,选择开启WIPS的射频接口,并加入虚拟安全域VSD_1。
· 单击“攻击检测策略”页签,创建攻击检测策略,配置当检测到IE重复的畸形报文和Beacon帧泛洪攻击时,打印日志信息或告警信息。检测IE重复的畸形报文的静默时间为50秒,检测Beacon帧的统计周期为100秒,触发阈值为200,静默时间为50秒。
· 编辑虚拟安全域VSD_1,应用攻击检测策略。
· 单击页面左侧导航栏的“监控 > 无线安全> WIPS”,进入“WIPS”页面,当网络中没有攻击者时,查看攻击统计信息,畸形报文和泛洪报文的统计个数为0。
· 单击页面左侧导航栏的“监控 > 无线安全> WIPS”,进入“WIPS”页面,当检测到IE重复的畸形报文和Beacon帧泛洪攻击时,查看攻击统计信息,可以查看到IE重复的畸形报文和Beacon帧泛洪攻击的统计个数。
如图1-10所示,AP1和AP2为Client提供无线服务,SSID为“abc”,在Sensor上开启WIPS功能,配置Signature检测,检测无线环境中是否存在其他的无线服务,对SSID不是“abc”的Beacon帧进行检测,并打印告警信息。
图1-10 WIPS的攻击检测组网图
单击页面左侧导航栏的“无线配置 > 无线安全> WIPS”,进入“WIPS”页面,配置步骤为:
· 在“虚拟安全域”页签下,单击左上角的“+”:创建虚拟安全域vsd1。
· 单击“开启WIPS”页签,选择开启WIPS的射频接口,并加入虚拟安全域vsd1中。
· 单击“Signature规则”页签,创建Signature规则1,配置子规则对SSID不是“abc”的Beacon帧进行检测。
· 单击“Signature策略”页签,创建Signature策略sig1,应用Signature规则1,配置统计周期为5秒,发出告警后的静默时间为60秒,统计次数的阈值为60。
· 编辑虚拟安全域vsd1,应用Signature策略。
当检测到SSID为“free_wlan”的无线服务后,会打印告警信息。
组建一个Mesh网络,在MPP和MAP 1、MPP和MAP 2之间使用射频工作模式为802.11n(5GHz),工作信道号为149来建立Mesh链路,客户端能够通过MAP接入网络并访问网络资源。
图1-11 集中式Mesh网络配置组网图
(1) 配置无线服务(仅MAP配置)
单击页面左侧导航栏的“ 无线配置 > 无线服务 > 无线服务配置”,进入“无线服务配置”页面,配置步骤为:
· 创建一个无线服务,名称为service。
· 配置SSID为mesh-network。
· 开启无线服务。
(2) 绑定无线服务(仅MAP配置)
单击页面左侧导航栏的“ 无线配置 > AP管理 > 绑定无线服务”,进入“绑定无线服务”页面,将无线服务service绑定到射频1。
(3) 配置Mesh Profile
单击页面左侧导航栏的“ 无线配置 > 应用”,在“Mesh服务”页面的“Mesh Profile”栏中点击“+”进入“新增Profile”页面,配置步骤为:
· 指定Profile索引为1。
· 指定Profile状态为开启。
· 指定Mesh ID为1。
· 指定身份认证和密钥管理模式为SAE,勾选“使用密钥”并输入密钥12345678。
· 其它配置项为缺省配置。
(4) 配置将Mesh Profile绑定到射频
单击页面左侧导航栏的“ 无线配置 > 应用”,在“Mesh服务”页面的“绑定信息”栏中点击“更多”按钮进入“绑定信息”页面,选择5GHz射频后,将索引为1的Profile绑定到该射频。
(5) 配置邻居白名单(仅MAP配置)
单击页面左侧导航栏的“ 无线配置 >应用”,在“Mesh服务”页面的“邻居白名单统计”栏中点击“更多”按钮进入“邻居白名单统计”页面,编辑5GHz射频,添加MPP的5GHz射频接口的MAC地址,使MAP1和MAP2仅与MPP建立Mesh连接,以避免产生环路。
(6) 配置射频模式和工作信道
单击页面左侧导航栏的“ 无线配置 > 射频管理”,进入“射频配置”页面配置5GHz射频的参数,配置步骤为:
· 配置射频模式为802.11n(5GHz)。
· 配置工作信道为149。
· 开启射频。
Mesh网络建立完成后,当客户端接入网络并访问网络资源时,可通过Mesh链路统计信息页面查看到Mesh链路上的报文统计信息。
AP与交换机相连,Client 1、Client 2与Client 3通过无线接入。
· AP为Client 1~Client 3提供SSID为service的无线接入服务。
· 开启组播优化功能,控制组播优化表项。
图1-12 组播优化配置组网图
(1) 配置无线服务
单击页面左侧导航栏的“无线配置 > 无线服务 > 无线服务配置”,进入“无线服务配置”页面,配置步骤为:
· 创建一个无线服务,名称为service1。
· 配置SSID为service。
· 开启无线服务。
(2) 将无线服务绑定到射频
单击页面左侧导航栏的“ 无线配置 > 无线服务 > 无线服务配置”,进入“无线服务配置”页面,配置步骤为:
· 选中创建的无线服务service1,单击“绑定到Radio”按钮,进入到“绑定到Radio”页面。
· 选中AP的5GHz射频单元,单击“绑定”。
(3) 配置组播优化功能
单击页面左侧导航栏的“ 无线配置 > 应用 > 组播优化”,进入“组播优化”页面,点击“IPv4组播优化”栏的“更多”按钮,进入“IPv4组播优化配置”页面,配置步骤为:
在“IPv4组播优化状态”页签下,开启无线服务service1的组播优化功能。
在“IPv4组播优化高级配置”页签下,配置以下参数:
· 组播优化表项的老化时间为300秒。
· 组播优化表项数量最大为1024个,为单个客户端维护的表项数量最多为256个。
· 限制组播优化客户端数量为2,超出限制数的无线客户端的报文直接丢弃。
· 设备每60秒最多学习100个无线IGMP报文。
Client 1和Client 2先后接入到SSID名称为service的无线服务中,请求组播源,加入该组播源所在的组播组。Client 1和Client 2都加入到了组地址为230.1.1.1、源地址为1.1.1.1的组播组中,并且都收到了所请求的数据流,组播优化功能正常运行。当Client 3加入组地址为230.1.1.1、源地址为1.1.1.1的组播组时,由于客户端数量超过设置的阈值,所以Client1、Clinet2、Client 3无法收到所请求的数据流。
· AP与Switch通过各自的二层以太网接口GigabitEthernet1/0/1~GigabitEthernet1/0/2相互连接。
· 在AP和Switch上分别配置二层静态链路聚合组,以提高链路的可靠性,本举例仅提供AP上配置。
图2-1 以太网链路聚合配置组网图
单击页面左侧导航栏的“网络配置 > 接口 > 链路聚合”,进入“链路聚合”页面添加二层聚合组1,指定聚合模式为静态聚合,将接口GigabitEthernet1/0/1~GigabitEthernet1/0/2加入到该聚合组中。
完成上述配置后,在“链路聚合”页面中可以看到GigabitEthernet1/0/1~GigabitEthernet1/0/2已经加入到静态聚合组1。
· AP与Switch通过各自的二层以太网接口GigabitEthernet1/0/1~GigabitEthernet1/0/2相互连接。
· 在AP和Switch上分别配置二层动态链路聚合组,以提高链路的可靠性,本举例仅提供AP上配置。
图2-2 以太网链路聚合配置组网图
单击页面左侧导航栏的“网络配置 > 接口 > 链路聚合”,进入“链路聚合”页面添加二层聚合组1,指定聚合模式为动态聚合,将接口GigabitEthernet1/0/1~GigabitEthernet1/0/2加入到该聚合组中。
完成上述配置后,在“链路聚合”页面中可以看到GigabitEthernet1/0/1~GigabitEthernet1/0/2已经加入到动态聚合组1。
Fat AP作为PPPoE客户端通过连接到网络,要求PPPoE服务器与设备路由可达。
图2-3 PPPoE Client组网图
“链路空闲超时断线”中所设置的空闲时长为发报文空闲时长。
# PPPoE服务器为设备分配用户名和密码。(略)
# 配置PPPoE客户端。
单击页面左侧导航栏的“网络配置 > 接口 > PPPoE”,进入“PPPoE”页面,配置步骤为:
(2) 选择需配置的VLAN接口。
(3) 输入用户名和密码,并选择在线方式。
(4) 选择开启NAT地址转换功能,并单击<确定>,完成配置。
完成上述配置,查看Vlan-interface1接口通过PPPoE拨号方式已获取到地址。
· 现有一台用户主机Host A,它的MAC地址为000f-e235-dc71,属于VLAN 1,连接AP的端口GigabitEthernet1/0/1。为防止假冒身份的非法用户骗取数据,在设备的MAC地址表中为该用户主机添加一条静态表项。
· 另有一台Client,它的MAC地址为000f-e235-abcd,属于VLAN 1。由于该Client曾经接入网络进行非法操作,为了避免此种情况再次发生,在设备上添加一条黑洞MAC地址表项,使该Client接收不到报文。
· 配置设备的动态MAC地址表项老化时间为500秒。
图2-4 MAC地址配置组网图
单击页面左侧导航栏的“网络配置 > 链路 > MAC”,进入“MAC”页面配置MAC地址,配置步骤为:
· 增加一条静态MAC地址表项,MAC地址为000f-e235-dc71,出接口为GigabitEthernet1/0/1,且该接口属于VLAN 1。
· 增加一条黑洞MAC地址表项,MAC地址为000f-e235-abcd,属于VLAN 1。
· 进入配置页面,配置动态MAC地址表项的老化时间为500秒。
完成上述配置后,在“MAC地址表”页面中可以看到已经创建的MAC地址表项,并且Host无法Ping通Client。
· 网络中所有设备都属于同一个MST域。Device A和Device B为汇聚层设备,AP 1和 AP 2为接入层设备。
· 通过配置MSTP,使不同VLAN的报文按照不同的MSTI转发:VLAN 10的报文沿MSTI 1转发,VLAN 30沿MSTI 2转发。
图2-5 MSTP配置组网图
(1) 配置VLAN
单击页面左侧导航栏的“网络配置 > 链路 > VLAN”,进入“VLAN”页面配置VLAN。
· Device A上的配置:
¡ 创建VLAN 10和VLAN 30。
¡ 进入VLAN 10的详情页面,将接口GigabitEthernet1/0/1和GigabitEthernet1/0/3加入VLAN 10的Tagged端口列表。
¡ 进入VLAN 30的详情页面,将接口GigabitEthernet1/0/2和GigabitEthernet1/0/3加入VLAN 30的Tagged端口列表。
· Device B上的配置:
¡ 创建VLAN 10和VLAN 30。
¡ 进入VLAN 10的详情页面,将接口GigabitEthernet1/0/2和GigabitEthernet1/0/3加入VLAN 10的Tagged端口列表。
¡ 进入VLAN 30的详情页面,将接口GigabitEthernet1/0/1和GigabitEthernet1/0/3加入VLAN 30的Tagged端口列表。
· AP 1上的配置:
¡ 创建VLAN 10。
¡ 进入VLAN 10的详情页面,将接口GigabitEthernet1/0/1和GigabitEthernet1/0/2加入VLAN 10的Tagged端口列表。
· AP 2上的配置:
¡ 创建VLAN 30。
¡ 进入VLAN 30的详情页面,将接口GigabitEthernet1/0/1和GigabitEthernet1/0/2加入VLAN 30的Tagged端口列表。
(2) 配置MSTP
单击页面左侧导航栏的“网络配置 > 链路 > STP ”,进入“STP”页面配置MSTP,配置步骤为:
· Device A、Device B、AP 1和AP 2上开启STP功能,设置工作模式为MSTP。
· Device A、Device B、AP 1和AP 2上,在域设置页面,配置MST域的域名为Web,将VLAN 10、30分别映射到MSTI 1、2上,并配置MSTP的修订级别为0。
完成上述配置后,在生成树状态中可以看到各个接口的端口角色、端口状态等信息。
如图2-6所示,要求采用静态路由,使图中的Client能够访问WWW Server,本举例仅提供AP上配置。
图2-6 IPv4静态路由配置组网图
单击页面左侧导航栏的“网络配置 > 路由 > 静态路由”,进入“静态路由”页面配置IPv4静态路由,创建一条IPv4静态路由表项,指定目的IP地址为0.0.0.0,掩码长度为0,下一跳地址为192.168.2.2,该路由用来匹配所有的目的IP地址。
完成上述配置后,Client能够访问WWW Server。
如图2-7所示,要求采用静态路由,使图中的Client能够访问WWW Server,本举例仅提供AP上配置。
图2-7 IPv6静态路由配置组网图
单击页面左侧导航栏的“网络配置 >路由 > 静态路由”,进入“静态路由”页面配置IPv6静态路由,创建一条IPv6静态路由表项,指定目的IPv6地址为::,前缀长度为0,下一跳地址为4::2,该路由用来匹配所有的目的IPv6地址。
完成上述配置后,Client能够访问WWW Server。
· 某公司内网使用的IP地址为192.168.0.0/16。
· 该公司拥有202.38.1.2和202.38.1.3两个外网IP地址。
· 需要实现,内部网络中192.168.1.0/24网段的用户可以访问Internet,其它网段的用户不能访问Internet。使用的外网地址为202.38.1.2和202.38.1.3。
图2-8 内网用户通过NAT访问外网
单击页面左侧导航栏的“网络配置 > IP > NAT”,进入“NAT”页面,在“动态转换”页签下进行配置,配置步骤为:
· 添加NAT动态转换规则,并指定ACL 2000,该ACL仅允许源IP地址为192.168.1.0、通配符掩码为0.0.0.255的网段的用户进行地址转换。
· 添加编号为0的NAT地址组,起始地址为202.38.1.2,结束地址为202.38.1.3。
· 在接口Vlan-interface10上应用上述的NAT动态转换规则。
以上配置完成后,Client A能够访问WWW server,Client B无法访问WWW server。
内部网络用户192.168.1.10/24使用外网地址202.38.1.100访问Internet。
图2-9 静态地址转换典型配置组网图
单击页面左侧导航栏的“网络配置 > IP > NAT”,进入“NAT”页面,在“静态转换”页签下,进行配置,AP上的配置如下:
· 创建一个“一对一转换”策略,指定内网IP地址为192.168.1.10,外网IP地址为202.38.1.100。
· 将创建的策略应用在接口Vlan-interface10上。
完成上述配置后,内网Client可以访问外网服务器。
· Client 1和Client 2配置为同一网段的主机(Client 1的IP地址是192.168.10.100/16,Client 2的IP地址是192.168.20.200/16),但却被设备AP分在两个不同的子网(Client 1属于VLAN 10,Client 2属于VLAN 20)。
· Client 1和Client 2没有配置缺省网关,要求在设备AP上开启代理ARP功能,使处在两个子网的Client 1和Client 2能互通。
图2-10 代理ARP配置组网图
# 创建VLAN 10和VLAN 20,并配置VLAN接口10和VLAN接口20的地址。
单击页面左侧导航栏的“网络配置 > 链路 > VLAN”,进入“VLAN”页面配置VLAN,配置步骤为:
· 创建VLAN 10,配置VLAN接口10的IP地址为192.168.10.99/24。
· 创建VLAN 20,配置VLAN接口20的IP地址为192.168.20.99/24。
# 开启VLAN接口10和VLAN接口20的代理ARP功能。
单击页面左侧导航栏的“网络配置 > IP > ARP”,进入“ARP”页面,在“高级设置 > ARP代理”页面开启VLAN接口10和VLAN接口20的代理ARP功能。
配置完成后,Client 1和Client 2可以互相ping通。
为了避免记忆复杂的IP地址,AP希望通过便于记忆的主机名访问某一主机。在AP上手工配置IP地址对应的主机名,利用静态域名解析功能,就可以实现通过主机名访问该主机。
在本例中,AP访问的主机IP地址为10.1.1.2,主机名为host.com。
图2-11 静态IPv4 DNS配置举例组网图
# 配置主机名host.com对应的IP地址为10.1.1.2。
单击页面左侧导航栏的“网络配置 > IP > IPv4 DNS”,进入“IPv4 DNS”页面,在“静态域名”页签下进行配置,配置步骤为:
配置静态域名解析:主机名为host.com,对应的IPv4地址为10.1.1.2。
在AP上执行ping host.com命令,可以解析到host.com对应的IP地址为10.1.1.2,并能够ping通主机。
为了避免记忆复杂的IP地址,AP希望通过便于记忆的域名访问某一主机。如果网络中存在域名服务器,则可以利用动态域名解析功能,实现通过域名访问主机。
在本例中:
· 域名服务器的IP地址是2.1.1.2/16,域名服务器上包含域名“host”和IP地址3.1.1.1/16的对应关系。
· AP作为DNS客户端,使用动态域名解析功能,将域名解析为IP地址。
· AP上配置域名后缀com,以便简化访问主机时输入的域名,例如通过输入host即可访问域名为host.com、IP地址为3.1.1.1/16的主机Host。
图2-12 动态IPv4 DNS配置举例组网图
# 在DNS服务器上添加域名host.com和IP地址3.1.1.1的映射关系。(略)
# 在各设备上配置静态路由或动态路由协议,使得各设备之间路由可达。(略)
# 配置DNS客户端。
单击页面左侧导航栏的“网络配置 > IP > IPv4 DNS”,进入“IPv4 DNS”页面配置域名服务器,配置步骤为:
配置域名服务器地址为2.1.1.2。在高级设置页面,配置域名后缀为com。
完成上述配置后,在AP上执行ping host命令,可以解析到host对应的IP地址为3.1.1.1,并能够ping通主机。
某局域网内拥有多台设备,每台设备上都指定了域名服务器的IP地址,以便直接通过域名访问外部网络。当域名服务器的IP地址发生变化时,网络管理员需要更改局域网内所有设备上配置的域名服务器IP地址,工作量将会非常巨大。
通过DNS proxy功能,可以大大减少网络管理员的工作量。当域名服务器IP地址改变时,只需更改DNS proxy上的配置,即可实现局域网内设备通过新的域名服务器解析域名。
在本例中,具体配置步骤为:
(1) 局域网中的某台设备AP配置为DNS proxy,DNS proxy上指定域名服务器IP地址为真正的域名服务器的地址4.1.1.1。
(2) 局域网中的其他设备上,域名服务器的IP地址配置为DNS proxy的地址,域名解析报文将通过DNS proxy转发给真正的域名服务器。
图2-13 IPv4 DNS proxy配置举例组网图
# 在各设备上配置静态路由或动态路由协议,使得各设备之间路由可达。(略)
(1) 配置DNS服务器。(略)
(2) 配置AP作为DNS proxy。
单击页面左侧导航栏的“网络配置 > IP > IPv4 DNS”,进入“IPv4 DNS”页面配置域名服务器,配置步骤为:
配置域名服务器的IP地址为4.1.1.1。在高级设置页面,开启DNS proxy功能。
(3) 配置DNS客户端Client,配置DNS服务器的IP地址为2.1.1.2。
在Client上执行ping host.com命令,可以ping通主机,且对应的目的地址为3.1.1.1。
· 将AP的以太网端口加入VLAN 1里,在VLAN 1接口上配置IPv6地址,验证Client与AP之间的互通性。
· AP的VLAN接口1的全球单播地址为2001::1/64。
· Client上安装了IPv6,根据IPv6邻居发现协议自动配置IPv6地址。
图2-14 IPv6地址静态配置组网图
(1) 配置AP
# 配置无线服务。(略)
(2) 配置IPv6地址
单击页面左侧导航栏的“网络配置 > IPv6 > IPv6”,进入“IPv6”页面配置IPv6地址,手工配置VLAN 1接口地址为2001::1,前缀长度为64。
(3) 配置VLAN接口1允许发布RA消息
单击页面左侧导航栏的“网络配置 > IPv6 > ND”,进入“ND”页面,单击“高级设置 > 接口上的RA设置”,允许VLAN接口1发布RA消息。
Client上安装IPv6,根据IPv6邻居发现协议自动配置IPv6地址。
在Client上使用Ping测试和AP的互通性;在AP上使用Ping测试和Client的互通性。
为了避免记忆复杂的IPv6地址,AP希望通过便于记忆的主机名访问某一主机。在AP上手工配置IPv6地址对应的主机名,利用静态域名解析功能,就可以实现通过主机名访问该主机。
在本例中,AP访问的主机IP地址为1::2,主机名为host.com。
图2-15 静态IPv6 DNS配置举例组网图
# 配置主机名host.com对应的IPv6地址为1::2。
单击页面左侧导航栏的“网络配置 > IPv6 > IPv6 DNS”,进入“IPv6 DNS”页面配置静态域名解析,配置步骤为:
配置静态域名解析:主机名为host.com,对应的IPv6地址为1::2。
# 在AP上执行ping ipv6 host.com命令,可以解析到host.com对应的IPv6地址为1::2,并能够ping通主机。
为了避免记忆复杂的IPv6地址,AP希望通过便于记忆的域名访问某一主机。如果网络中存在域名服务器,则可以利用动态域名解析功能,实现通过域名访问主机。
在本例中:
· 域名服务器的IPv6地址是2::2/64,域名服务器上包含域名“host”和IPv6地址1::1/64的对应关系。
· AP作为DNS客户端,使用动态域名解析功能,将域名解析为IPv6地址。
· AP上配置域名后缀com,以便简化访问主机时输入的域名,例如通过输入host即可访问域名为host.com、IPv6地址为1::1/64的主机Host。
图2-16 动态IPv6 DNS配置举例组网图
# 在DNS服务器上添加域名host.com和IPv6地址1::1的映射关系。(略)
# 在各设备上配置静态路由或动态路由协议,使得各设备之间路由可达。(略)
# 配置DNS客户端。
单击页面左侧导航栏的“网络配置 > IPv6 > IPv6 DNS”,进入“IPv6 DNS”页面配置域名服务器,配置步骤为:
配置域名服务器地址为2::2。在高级设置页面,配置域名后缀为com。
完成上述配置后,在AP上执行ping ipv6 host命令,可以解析到host对应的IPv6地址为1::1,并能够ping通主机。
某局域网内拥有多台设备,每台设备上都指定了域名服务器的IPv6地址,以便直接通过域名访问外部网络。当域名服务器的IPv6地址发生变化时,网络管理员需要更改局域网内所有设备上配置的域名服务器IPv6地址,工作量将会非常巨大。
通过DNS proxy功能,可以大大减少网络管理员的工作量。当域名服务器IPv6地址改变时,只需更改DNS proxy上的配置,即可实现局域网内设备通过新的域名服务器解析域名。
在本例中,具体配置步骤为:
(1) 局域网中的某台设备AP配置为DNS proxy,DNS proxy上指定域名服务器IPv6地址为真正的域名服务器的地址4000::1。
(2) 局域网中的其他设备上,域名服务器的IPv6地址配置为DNS proxy的地址,域名解析报文将通过DNS proxy转发给真正的域名服务器。
图2-17 IPv6 DNS proxy配置举例组网图
# 在各设备上配置静态路由或动态路由协议,使得各设备之间路由可达。(略)
(1) 配置DNS服务器。(略)
(2) 配置AP作为DNS proxy。
单击页面左侧导航栏的“网络配置 > IPv6 > IPv6 DNS”,进入“IPv6 DNS”页面配置域名服务器,配置步骤为:
配置域名服务器的IPv6地址为4000::1。在高级设置页面,开启DNS 代理功能。
(3) 配置DNS客户端Client,配置DNS服务器的IPv6地址为2000::2。
在Client上执行ping ipv6 host.com命令,可以ping通主机,且对应的目的地址为3000::1。
· 作为DHCP服务器的AP为网段10.1.1.0/24中的Switch和客户端动态分配IP地址,该地址池网段分为两个子网网段:10.1.1.0/25和10.1.1.128/25;
· AP的两个VLAN接口,VLAN接口10和VLAN接口20的地址分别为10.1.1.1/25和10.1.1.129/25;
· 为Switch分配10.1.1.0/25网段的IP地址,为DHCP client分配10.1.1.128/25网段的IP地址。
图2-18 DHCP动态分配地址配置组网图
# 在AP上创建VLAN 10和VLAN 20,并配置VLAN接口10和VLAN接口20的地址。
单击页面左侧导航栏的“网络配置 > 链路 > VLAN”,进入“VLAN”页面创建VLAN并编辑创建VLAN接口,配置步骤为:
· 创建VLAN10和VLAN10接口。
· 创建VLAN20和VLAN20接口
# 配置VLAN接口10和VLAN接口20的地址。
单击页面左侧导航栏的“网络配置 > 接口”,进入“接口”页面,点击“编辑”进入“修改接口设置”页面,点击“修改IP设置”,配置步骤为:
· 配置VLAN接口10的IP地址为10.1.1.1/25。
· 配置VLAN接口20的IP地址为10.1.1.129/25。
# 配置DHCP服务器。
单击页面左侧导航栏的“网络配置 > 管理协议 > DHCP”,进入“DHCP”页面配置DHCP服务器,配置步骤为:
· 开启DHCP服务。
· 配置VLAN接口10和VLAN接口20工作在DHCP服务器模式。
· 在地址池页面,创建名称为pool1的地址池,配置该地址池动态分配的地址段为10.1.1.0/25,在地址池选项中配置网关地址为10.1.1.1。
· 在地址池页面,创建名称为pool2的地址池,配置该地址池动态分配的地址段为10.1.1.128/25,在地址池选项中配置网关地址为10.1.1.129。
· 在高级设置页面,配置冲突地址检查功能中的发送回显请求报文的最大数目为1,等待回显响应报文的超时时间为500毫秒。
# 配置无线服务。
单击页面左侧导航栏的“无线配置 > 无线服务 > 无线服务配置”,进入“无线服务配置”页面,配置步骤为:
· 创建一个无线服务,名称为service。
· 配置SSID为office。
· 配置缺省VLAN为20。
· 开启无线服务。
# 配置AP。
单击页面左侧导航栏的“无线配置 > 无线服务 > 无线服务配置”,进入“无线服务配置”页面配置AP,在“无线服务配置”页面中将无线服务service绑定到AP的5GHz射频。
# 配置AP射频。
单击页面左侧导航栏的“无线配置 > 射频管理 > 射频配置”,进入“射频配置”页面配置AP的5GHz射频状态为开启。
配置完成后,10.1.1.0/25和10.1.1.128/25网段的Switch和客户端可以从DHCP服务器AP申请到相应网段的IP地址和网络配置参数。
· DHCP客户端所在网段为10.10.1.0/24,DHCP服务器的IP地址为10.1.1.1/24;
· 由于DHCP客户端和DHCP服务器不在同一网段,因此,需要在客户端所在网段设置DHCP中继设备,以便客户端可以从DHCP服务器申请到10.10.1.0/24网段的IP地址及相关配置信息;
· AP作为DHCP中继通过端口(属于VLAN10)连接到DHCP客户端所在的网络,VLAN接口10的IP地址为10.10.1.1/24,VLAN接口20的IP地址为10.1.1.2/24。
图2-19 组网图
# 配置各接口的IP地址。(略)
# 配置DHCP服务器。(略)
# 配置AP基本功能。(略)
# 配置DHCP中继。
单击页面左侧导航栏的“网络配置 > 管理协议 > DHCP”,进入“DHCP”页面配置DHCP中继,配置步骤为:
· 开启DHCP服务。
· 配置VLAN接口10为DHCP中继。
· 配置DHCP服务器IP地址为10.1.1.1。
配置完成后,DHCP客户端可以通过DHCP中继从DHCP服务器获取IP地址及相关配置信息。
· AP 1采用本地时钟作为参考时钟,使得自己的时钟处于同步状态。
· AP 1作为时间服务器为AP 2提供时间同步。
图2-20 NTP配置组网图
(1) 配置NTP服务器AP 1
进入AP 1,单击页面左侧导航栏的“网络配置 > 管理协议 > NTP”,进入“NTP”页面配置NTP服务器,配置步骤为:
· 开启NTP服务。
· 配置本地时钟的IP地址为127.127.1.0。
· 配置本地时钟所处的层数为2。
(2) 配置NTP客户端AP 2
单击页面左侧导航栏的“系统 > 设备管理 > 系统设置”,进入“系统设置”页面配置系统时间,配置步骤为:
· 选择自动同步网络日期和时间,采用的协议为网络时间协议(NTP)。
· 指定NTP服务器(即时钟源)的IP地址为1.0.1.11,并指定时钟源工作在服务器模式。
完成上述配置后,AP 2与 AP 1进行时间同步。此时AP 2层数比 AP 1的层数大1,为3。
通过在AP和Switch上配置LLDP功能,实现:
· AP可以发现Switch,并获取Switch的系统及配置等信息。
· Switch不可以发现AP。
图2-21 LLDP配置组网图
单击页面左侧导航栏的“网络配置 > 管理协议 > LLDP”,进入“LLDP”页面。两台设备上的配置分别为:
· 在AP上全局开启LLDP功能。进入接口状态页面,在接口GigabitEthernet1/0/1上开启LLDP功能。在接口设置页面,开启接口GigabitEthernet1/0/1的最近桥代理功能,并配置该接口的工作模式为Rx:只接收LLDP报文,使得AP能够发现邻居。
· 在Switch上全局开启LLDP功能。进入接口状态页面,在接口GigabitEthernet1/0/2上开启LLDP功能。在接口设置页面,开启接口GigabitEthernet1/0/2的最近桥代理功能,并配置该接口的工作模式为Tx:只发送LLDP报文,使得Switch不能够发现邻居。
完成上述配置后,在AP的LLDP邻居页面中可以看到Switch的信息,邻居关系建立;Switch的LLDP邻居页面中没有邻居信息。
某公司要求,允许总裁办在任意时间、财务部在工作时间(每周工作日的8点到18点)访问财务数据库服务器,禁止其它部门在任何时间、财务部在非工作时间访问该服务器。
图3-1 通过ACL进行包过滤配置组网图
单击左侧导航栏“网络安全 > 流策略 >包过滤”,进入包过滤配置页面。配置步骤为:
· 创建接口包过滤策略,在各AP的上行以太网接口GE1/0/1的出方向上指定包过滤规则为IPv4 ACL。
· 创建IPv4高级ACL 3000,并按顺序制定三条规则:
¡ 允许协议类型为256(IP),源IP为192.168.1.0、通配符掩码为0.0.0.255,目的IP为192.168.0.100、通配符掩码为0的报文通过。
¡ 创建周期时间段work,指定开始时间为08:00,结束时间为18:00,生效时间为每周一、周二、周三、周四和周五。允许协议类型为256(IP),源IP为192.168.2.0、通配符掩码为0.0.0.255,目的IP为192.168.0.100、通配符掩码为0,生效时间段为work的报文通过。
¡ 拒绝协议类型为256(IP),目的IP为192.168.0.100、通配符掩码为0的报文通过。
· 开启ACL规则的匹配统计功能。
完成上述配置后,在页面上可以看到已经创建的IPv4高级ACL的规则状态和命中报文数。总裁办主机在任何时间都可以ping通财务数据库服务器;在工作时间财务部主机可以ping通该服务器;市场部在任何时间都不能ping通该服务器。
用户接入无线网络,AP对接入的用户进行802.1X认证以控制其访问Internet,具体要求如下:
· RADIUS服务器作为认证/授权/计费服务器与AP相连,其IP地址为10.1.1.1/24。
· AP对802.1X用户进行认证时,采用RADIUS认证方式,认证ISP域为dm1X。
· AP与RADIUS认证/授权和计费服务器交互报文时的共享密钥均为name,认证/授权、计费的端口号分别为1812和1813,向RADIUS服务器发送的用户名不携带域名。
图3-2 802.1X用户的RADIUS认证配置组网图
(1) 配置各接口的IP地址(略)
(2) 配置RADIUS方案
单击左侧导航栏“网络安全> AAA > RADIUS”,再单击<添加>按钮,添加RADIUS方案,配置步骤为:
¡ 方案名称为802.1X。
¡ 指定主认证服务器IP地址为10.1.1.1,端口号为1812,共享密钥为name。设置主认证服务器状态为活动。
¡ 指定主计费服务器IP地址为10.1.1.1,端口号为1813,共享密钥为name。设置主计费服务器状态为活动。
¡ 在显示高级设置里指定发送给RADIUS服务器的用户名格式为不携带域名。
(3) 配置ISP域
单击左侧导航栏“网络安全> AAA > ISP域”,进入“ISP域”页面配置,配置步骤为:
¡ 添加ISP域,名称为dm1X,并将该ISP域的状态设置为活动。
¡ 指定接入方式为LAN接入。
¡ 指定LAN接入AAA方案的认证、授权和计费的方法均为RADIUS,方案都选择802.1X。
¡ 单击<确定>按钮。
(4) 配置802.1X
单击左侧导航栏“无线配置 > 无线服务 > 无线服务配置”,进入“无线服务配置”页面,单击<添加>按钮,配置步骤为:
¡ 基础设置部分配置无线服务名称和SSID。
¡ 安全认证部分认证模式选择802.1X认证。
¡ 域名为dm1X。
¡ 单击<确定>按钮。
(5) 配置RADIUS服务器
在RADIUS服务器上添加用户帐户,保证用户的认证/授权/计费功能正常运行。具体配置方法请参考关于RADIUS服务器的配置说明。
(1) 单击左侧导航栏“网络安全 > AAA > RADIUS”,在RADIUS页面上,可以看到已添加成功的RADIUS方案802.1X的概要信息。
(2) 单击左侧导航栏“网络安全 > AAA > ISP域”,在ISP域页面上,可以看到已添加成功的ISP域的dm1X的概要信息。
(3) 用户启动802.1X客户端,输入正确的用户名和密码之后,可以成功上线。
用户接入无线网络,AP对接入的用户进行802.1X认证以控制其访问Internet,具体要求如下:
· AP对802.1X用户采用本地认证,认证域为abc。
· 802.1X用户的认证名为dotuser,认证密码为12345。
图3-3 802.1X用户的本地认证配置组网图
(1) 配置各接口的IP地址(略)
(2) 配置本地用户
单击左侧导航栏“网络安全 > 用户管理 > 本地用户”,进入“本地用户”页面配置,配置步骤为:
¡ 添加用户,用户名为dotuser,密码为12345。
¡ 指定可用服务为LAN接入。
(3) 配置ISP域
单击左侧导航栏“网络安全 > AAA > ISP域”,进入“ISP域”页面配置,配置步骤为:
¡ 添加ISP域,名称为abc,并将该ISP域的状态设置为活动。
¡ 指定接入方式为LAN接入。
¡ 指定LAN接入AAA方案的认证方法为本地认证,授权方法为本地授权,计费方法为不计费。
(4) 配置802.1X
单击左侧导航栏“无线配置 > 无线服务 > 无线服务配置”页面配置,配置步骤为:
¡ 基础设置部分配置无线服务名称和SSID。
¡ 链路层认证部分认证模式选择802.1X认证。
¡ 域名为abc。
(1) 完成上述配置后,单击左侧导航栏“网络安全 > 用户管理 > 本地用户”,在“本地用户”页面上可以看到已成功添加的本地用户。
(2) 单击左侧导航栏“网络安全 > AAA > ISP域”,在“ISP域”页面上可以看到已经成功添加的ISP域。
(3) 用户启动802.1X客户端,输入正确的用户名和密码之后,可以成功上线。
· AP旁挂在Switch上,Switch同时作为DHCP server为AP和Client分配IP地址。
· 客户端链路层认证使用开放式系统认证,客户端通过802.1X接入认证的方式实现客户端可使用用户名abcdef和密码123456接入WLAN网络的目的。
· 通过配置客户端和AP之间的数据报文采用802.1X身份认证与密钥管理来确保用户数据的传输安全。
图3-4 802.1X认证配置组网图
· 完成RADIUS服务器的配置,添加用户帐户,用户名为abcedf,密码为123456,并保证用户的认证/授权/计费功能正常运行。
· 完成设备上RADIUS和Domain域的配置。
(1) 配置无线服务
单击左侧导航栏“无线配置 > 无线服务 > 无线服务配置”,进入“无线服务配置”页面,配置步骤为:
¡ 单击<添加>按钮,创建一个无线服务,无线服务名称为service1。
¡ 配置SSID为service。
¡ 无线服务状态选择“开启”。
¡ 单击<确定>按钮。
(2) 配置认证模式为802.1X认证
完成上述配置后,会返回“无线配置 > 无线服务 > 无线服务配置”页面,单击无线名称为“service1”表项后面的<编辑>按钮,再单击页面上方的“链路层认证”页签,进入认证配置页面,配置步骤为:
¡ 选择认证模式为802.1X认证。
¡ 选择安全模式为WPA。
¡ 选择加密套件为CCMP。
¡ 配置域名为dom1。
¡ 单击<确定>按钮。
(3) 将无线服务绑定到射频
进入“无线配置 > 无线服务 > 无线服务配置”页面,配置步骤:
¡ 选中创建的无线服务service1,单击“绑定到Radio”按钮,进入到“绑定到Radio”页面。
¡ 选中AP的5GHz射频单元,单击“绑定”。
(4) 验证配置
配置完成后,查看无线服务详情,可以看到已经创建的名称为service1无线服务以及配置的认证信息。
在本地转发模式下,对通过无线接入的用户采用直接认证方式。
· 无线客户端通过手工配置或DHCP获取的一个公网IP地址进行认证,在通过Portal认证前,只能访问Portal Web服务器;在通过Portal认证后,可以使用此IP地址访问非受限互联网资源。
· 采用一台Portal服务器承担Portal认证服务器和Portal Web服务器的职责。
· 采用RADIUS服务器作为认证/计费服务器。
图3-5 Portal直接认证配置组网图
· 按照组网图配置设备各接口的IP地址,保证启动Portal之前各Client、服务器和AP之间的路由可达。
· 完成RADIUS服务器上的配置,保证用户的认证/计费功能正常运行。
· 完成设备上RADIUS和Domain域的配置。
(1) 配置无线服务
单击左侧导航栏“无线配置 > 无线服务 > 无线服务配置”进入“无线服务配置”页面,配置步骤为:
¡ 单击<添加>按钮,创建一个无线服务,无线服务名称为service1。
¡ 配置SSID为service。
¡ 无线服务状态选择“开启”。
¡ 单击<确定>按钮。
(2) 配置认证模式为Portal认证
完成上述配置后,会返回“无线配置 > 无线服务 > 无线服务配置”页面,单击无线名称为“service1”表项后面的<编辑>按钮,再单击页面上方的“链路层认证”,进入认证配置页面,配置步骤为:
¡ 选择认证模式为IPv4 Portal认证。
¡ 配置域名为dm1。
¡ 选择Web服务器名称为newpt。
¡ 配置BAS-IP为192.168.0.110。
¡ 单击<确定>按钮。
(3) 将无线服务绑定到射频
进入“无线配置 > 无线服务 > 无线服务配置”页面,配置步骤:
¡ 选中创建的无线服务service1,单击“绑定到Radio”按钮,进入到“绑定到Radio”页面。
¡ 选中AP的5GHz射频单元,单击“绑定”。
(4) 验证配置
配置完成后,查看无线服务详情,可以看到已经创建的名称为service1无线服务以及配置的认证信息。
在AP上配置一个管理员帐户,用于用户采用HTTP方式登录AP,具体要求如下:
· 用户使用管理员帐户登录时,AP对其进行本地认证;
· 管理员帐户名称为webuser,密码为hello12345;
· 通过认证之后,用户被授予角色network-admin。
图4-1 管理员配置组网图
(1) 配置VLAN和VLAN接口
单击页面左侧导航栏的“网络配置 > 链路> VLAN”,进入VLAN页面,创建VLAN 2。进入VLAN 2的详情页面,将与管理员PC相连的接口加入VLAN 2的Tagged端口列表,并创建VLAN接口2,配置VLAN接口2的IP地址为192.168.1.20/24。
(2) 配置管理员账户
单击页面左侧导航栏的“系统 > 设备管理 > 管理员”,进入管理员页面,配置步骤为:
· 添加管理员。
· 配置用户名为webuser,密码为hello12345。
· 选择角色为network-admin。
· 指定可用的服务为HTTP和HTTPS。
(1) 完成上述配置后,在管理员页面上可以看到已成功添加的管理员帐户。
(2) 用户在PC的Web浏览器地址栏中输入http://192.168.1.20并回车后,浏览器将显示Web登录页面。用户在该登录页面中输入管理员帐户名称、密码后,即可成功登录设备的Web页面进行相关配置。
网络管理员登录到校园网的AP设备上对其进行管理。为了提高安全性,可将AP配置为Stelnet服务器,并在Host上运行Stelnet客户端软件,在二者之间建立SSH连接。具体要求为:
· Host与AP路由可达,AP通过SSH的password认证方式对客户端进行认证,认证过程在AP本地完成。
· 网络管理员Host的登录用户名为client,密码为hello12345,登录设备后可执行设备支持的所有操作。
图4-2 设备作为Stelnet服务器配置组网图
(1) 配置SSH服务器功能
单击页面左侧导航栏的“网络配置 > 管理协议 > SSH”,进入“SSH”页面后,开启Stelnet服务。
(2) 配置VLAN和VLAN接口
单击页面左侧导航栏的“网络配置 > 链路 > VLAN”,进入“VLAN”页面后,创建VLAN 2并进入VLAN 2的详情页面,配置端口GigabitEthernet1/0/2加入VLAN 2的Untagged端口列表,并创建VLAN接口2,配置VLAN接口2的IP地址为192.168.1.40/24。
(3) 配置管理员账户
单击页面左侧导航栏的“系统 > 管理协议 > 管理员”,进入“管理员”页面添加管理员,配置步骤为:
· 添加管理员。
· 配置用户名为client,密码为hello12345。
· 选择角色为network-admin。
· 指定可用的服务为SSH。
Stelnet客户端软件有很多,例如PuTTY、OpenSSH等。本文中仅以客户端软件PuTTY0.58为例,说明Stelnet客户端的配置方法。
在Host上打开PuTTY.exe程序,在“Host Name(or IP address)”文本框中输入Stelnet服务器的IP地址为192.168.1.40。单击<Open>按钮。按提示输入用户名client及密码hello12345,成功进入AP的配置界面。
不同款型规格的资料略有差异, 详细信息请向具体销售和400咨询。H3C保留在没有任何通知或提示的情况下对资料内容进行修改的权利!