Aruba无线AP型号参数-2020

合集下载

Aruba无线控制器用户初始配置手册(suning)

Aruba无线控制器用户初始配置手册(suning)

ARUBA 无线控制器用户配置手册苏宁电器Aruba 无线控制器用户配置手册Version 1.3苏宁电器 Aruba 无线控制器用户配置手册一、连接 Aruba 无线控制器1.将 console 线 RJ45 一端连接至无线控制器的SERIAL端口,另一端连接至电脑COM 口(笔记本没有COM 口的可以使用USB-COM线)。

2.打开相应的配置终端软件(可以使用Secure-CRT或者使用系统自带的超级终端软件,建议使用Secure-CRT这款第三方终端软件)3.配置终端软件的参数Secure-CRT配置步骤:协议选择Serial,点击“下一步”端口选择好本电脑上使用的 COM 接口,波特率选择“ 9600 ”,数据流控制选型将前面的勾全部去掉,其它选项保持不变,点击“下一步”点击“完成”即可登录到配置界面。

超级终端配置步骤:点击“开始” >“所有程序” >“附件” >“通讯” >“超级终端”在名称一栏自定义输入一个名称,例如:“ suning ”,点击“确定”在连接时使用选择好相应的COM 接口,点击“确定”点击“还原为默认值” ,再点击“确定”即可登录到配置界面。

二、配置向导第一次登录控制器会出现配置向导进行简单的配置开机运行到如下图所示,即到了配置向导界面配置如下:Enter System name [Aruba200]: 此处直接回车即选择 []内的内容,例如此处回车即选择设备名称为: Aruba200 ,也可自己自定义系统名称Enter VLAN 1 interface IP address [172.16.0.254]: 此处直接回车即选择 VLAN 1 的 IP 地址为:172.16.0.254,一般此处直接回车,后面可以另行更改Enter VLAN 1 interface subnet mask [255.255.255.0]: 此处直接回车即选择 VLAN 1 的 IP 地址的子网掩码为: 255.255.255.0Enter IP Default gateway [none]: 此处为指定控制器的网关地址,即路由地址,一般这边不指定,等进入系统后重新配置指定Enter Switch Role, (master|local) [master]:此处为指定控制器角色,一般默认为master ,可直接回车到下一步Enter Country code (ISO-3166), <ctrl-I> for supported list: 此处为指定国家代码,中国即输入“ CN”You have chosen Country code CN for China (yes|no)?: 此处为让您确认是否为中国,可直接“ yes”到下一步Enter Time Zone [PST-8:0]:此处为指定时区,一般我们指定为“GMT+8:0”Enter Time in UTC [11:44:55]: 此处为指定时间,我们可根据当时北京时间进行配置Enter Date (MM/DD/YYYY) [11/22/2010]:此处为配置日期,月/ 日 / 年份Enter Password for admin login (up to 32 chars): 此处为配置admin 登录密码,自定义Re-type Password for admin login: 重新确认admin 登录密码Enter Password for enable mode (up to 15 chars): 指定 enable 密码Re-type Password for enable mode: 重新确认enable 密码Do you wish to shutdown all the ports (yes|no)? [no]:此处为询问您是否想shutdown 所有端口,默认配置为“no”,一般选择默认配置直接回车Do you wish to accept the changes (yes|no) 此处询问你是否接受刚才的配置,直接“ yes”此时控制器会重新启动,启动完之后便可进入系统。

Aruba无线网络基本配置指导手册

Aruba无线网络基本配置指导手册

Aruba无线网络基本配置指导手册2009-09一、无线方案设计 (3)1.1.无线网络拓扑图及组网设计........................................................... 错误!未定义书签。

1.1.1工程实施网络拓扑图............................................................ 错误!未定义书签。

1.1.2无线网络设计描述................................................................ 错误!未定义书签。

1.2无线网络设备的部署设计............................................................... 错误!未定义书签。

1.2.1无线控制器的部署................................................................ 错误!未定义书签。

1.2.2无线接入点AP的部署......................................................... 错误!未定义书签。

1.3网络VLAN 和IP地址规划 ........................................................... 错误!未定义书签。

1.3.1无线控制器VLAN 和IP地址规划 .................................... 错误!未定义书签。

1.3.2无线接入点AP的IP地址及VLAN规划 .......................... 错误!未定义书签。

1.3.3无线用户VLAN及IP地址规划 ......................................... 错误!未定义书签。

(最新整理)aruba配置手册

(最新整理)aruba配置手册

(完整)aruba配置手册编辑整理:尊敬的读者朋友们:这里是精品文档编辑中心,本文档内容是由我和我的同事精心编辑整理后发布的,发布之前我们对文中内容进行仔细校对,但是难免会有疏漏的地方,但是任然希望((完整)aruba配置手册)的内容能够给您的工作和学习带来便利。

同时也真诚的希望收到您的建议和反馈,这将是我们进步的源泉,前进的动力。

本文可编辑可修改,如果觉得对您有帮助请收藏以便随时查阅,最后祝您生活愉快业绩进步,以下为(完整)aruba配置手册的全部内容。

拓扑图如下:客户的要求如下:ap地址通过核心交换机分配,全部在一个vlan中无线用户地址通过核心交换机分配,按照楼层不同,对应不同的vlan,分配不同的地址用户采用web或802。

1x认证方式,与内部radius认证服务器联动所有ap均向外公布同一个ssid设备初始化设置拿到设备后,先进行初始化配置,恢复设备到出厂设置状态,在恢复出厂设置后,通过console 连接到设备上,按照下面的提示进行初始信息的输入:Enter System name [Aruba5000]: Aruba-masterEnter VLAN 1 interface IP address [172.16.0.254]:Enter VLAN 1 interface subnet mask [255.255.255.0]:Enter IP Default gateway [none]:Enter Switch Role, (master|local) [master]:Enter Country code (ISO—3166), 〈ctrl-I〉 for supported list: cn You have chosen Country code CN for China (yes|no)?: yEnter Time Zone [PST—8:0]:Enter Time in GMT [09:44:27]:Enter Date (MM/DD/YYYY) [3/6/2007]:Enter Password for admin login (up to 32 chars): *****Re—type Password for admin login:*****Enter Password for enable mode (up to 15 chars):******Re-type Password for enable mode: ******Do you wish to shutdown all the ports (yes|no)? [no]: nCurrent choices are:System name: Aruba800—4VLAN 1 interface IP address: 172。

Aruba 交换机型号参数-2020

Aruba 交换机型号参数-2020

95.2 Mpps
112 Mpps
41.7 Mpps
128 Gbps
176 Gbps
56 Gbps
930F
JL259A
JL260A
JL261A
JL262A
JL319A
24 4 x 1G SFP
48 4 x 1G SFP
24 4 x 1G SFP
48
20
4 x 1G SFP 4 x 1G Combo
77.3 Mpps
41.6 Mpps
104 Gbps
56 Gbps
8 PoE+ (67W) 14.8 Mpps 20 Gbps
J9775A
J9776A
J9777A
2530
J9778A
J9779A
48 4 x 1G SFP
24 4 x 1G SFP
8 2 x 1G Combo
48
24
2 x 1G Base-T 2 x 1G Base-T
JL256A 48
2930F JL258A
8
4 x 10G SFP+ 4 x 10G SFP+ 4 x 10G SFP+ 4 x 10G SFP+ 2x 10G SFP+
95.2 Mpps 128 Gbps
112 Mpps 176 Gbps
24 PoE+ (370W) 48 PoE+ (370W) 8 PoE+ (125W)
JL429A 48
5406 JL430A
24 SFP+
1-Slot 4 SFP+/2 40GbE/4 Smart r1atsetapcokritnsg

Aruba无线控制器型号参数-2020

Aruba无线控制器型号参数-2020
Integrated AC power supply
No
110W
125W
55W
802.11 a/b/g/n/ac WEP, TKIP, DES, AESCCMP, 3DES, AES CBC
WPA-Enterprise,WPAPSK,WPA2-Enterprise, WPA2-PSK,802.1X,MAC
7030 移动控制器 中型到大型分支机构
JW743A
JW751A
512
1024
512
1024
16384
24576
4094
4094
2015291
2015291
8192
16384
16384
24576
8192
8192
8192
12288
20 Gbps
40 Gbps
10 Gbps
30 Gbps
6 Gbps
20 Gbps
身份验证类型
WPA-Enterprise,WPA-PSK, WPA2-Enterprise,WPA2-PSK, 802.1X,MAC 地址,强制网络门户
硬件质保 软件质保 最低 ArubaOS 版本
One year 90 days 6.4.3.0
7210 移动控制器 出色的扩展能力和性能
7220 移动控制器 超高的扩展能力和性能
90 days
6.4.1.0
7024 移动控制器 中型有线和无线分支机构
JW682A
32 32 2048 4094 32768 512 1024 1024 1024 4 Gbps 2.4 Gbps 4.37 cm3x.444G.2bpcsm x 31.3 (1.72” x 17c.m4” x 12.32”) 24 RJ-45, 2 SFP+ N/A N/A MGT: 1, CON: microUSB+RJ45, USB: 1 24 RJ45 (max 400W)

Aruba-无线AP和AC配置

Aruba-无线AP和AC配置

Aruba 无线AP及AC配置Aruba在无线配置方面的主要特点:使用以profile为单元的方式分解无线配置参数,根据无线配置参数的功能,分解成一个个独立的profiles,下层Profile可以提供给多个上层profile进行使用,上层profile也可以包含多个不同功能的下层profile。

以这样的方式达到参数重用的最大化,减少参数保存冗余。

例如SSID Profile(包含AP的名称,加密方式等等)包含EDCA Parameters Station Profile(Clients到AP的流量优先级参数),EDCA Paramters AP Profile(AP到Clients的流量优先级参数),High-throughput SSID Profile(802.11n的40MH的利用),这三个Profile还可以被其他的SSID Profile包含。

一、AP组Aruba以AP组的方式保存具有相同配置AP的所有参数。

所有被WAC发现的AP(还未进行配置)都被默认分配到一个"default"的AP组,一个AP只能属于一个AP组,多个AP 可以属于同一个AP组。

可以建立新的AP组,然后把特定的AP分配到新建的AP组。

可以修改AP组的参数,使修改参数应用到所有属于这个AP组的AP,也可以对一个特定的AP进行参数修改,修改的参数将覆盖AP组对应的参数。

1、创建一个AP组(例如:temp):2、把一个AP分配到特定的AP组:Configuration > Wireless> AP Installation,选择特定的AP,点击provision.在AP Group中选择特定的AP组名称(例:选择上面创建的temp组)。

注:修改一个AP所属的AP组,需要重启AP才生效。

二、Virtual APAP发送的Beacon,probe respones包中包含了WLAN的SSID,认证方式,支持的速率等信息,STA关联到BSSID(通常为AP的MAC地址)。

Aruba无线控制器用户初始配置手册(suning)

Aruba无线控制器用户初始配置手册(suning)

Aruba无线控制器用户初始配置手册(suning)苏宁电器Aruba无线控制器用户配置手册Version 1.3苏宁电器Aruba无线控制器用户配置手册一、连接Aruba无线控制器1.将console线RJ45一端连接至无线控制器的SERIAL端口,另一端连接至电脑COM口(笔记本没有COM口的可以使用USB-COM线)。

2.打开相应的配置终端软件(可以使用Secure-CRT或者使用系统自带的超级终端软件,建议使用Secure-CRT这款第三方终端软件)3.配置终端软件的参数Secure-CRT配置步骤:协议选择Serial,点击“下一步”端口选择好本电脑上使用的COM接口,波特率选择“9600”,数据流控制选型将前面的勾全部去掉,其它选项保持不变,点击“下一步”点击“完成”即可登录到配置界面。

超级终端配置步骤:点击“开始”>“所有程序”>“附件”>“通讯”>“超级终端”在名称一栏自定义输入一个名称,例如:“suning”,点击“确定”在连接时使用选择好相应的COM接口,点击“确定”点击“还原为默认值”,再点击“确定”即可登录到配置界面。

二、配置向导第一次登录控制器会出现配置向导进行简单的配置开机运行到如下图所示,即到了配置向导界面配置如下:Enter System name [Aruba200]:此处直接回车即选择[]内的内容,例如此处回车即选择设备名称为:Aruba200,也可自己自定义系统名称Enter VLAN 1 interface IP address [172.16.0.254]:此处直接回车即选择VLAN 1的IP地址为:172.16.0.254,一般此处直接回车,后面可以另行更改Enter VLAN 1 interface subnet mask [255.255.255.0]:此处直接回车即选择VLAN1的IP地址的子网掩码为:255.255.255.0 Enter IP Default gateway [none]:此处为指定控制器的网关地址,即路由地址,一般这边不指定,等进入系统后重新配置指定Enter Switch Role, (master|local) [master]:此处为指定控制器角色,一般默认为master,可直接回车到下一步Enter Country code (ISO-3166), <ctrl-I> for supported list:此处为指定国家代码,中国即输入“CN”You have chosen Country code CN for China (yes|no)?:此处为让您确认是否为中国,可直接“yes”到下一步Enter Time Zone [PST-8:0]:此处为指定时区,一般我们指定为“GMT+8:0”Enter Time in UTC [11:44:55]:此处为指定时间,我们可根据当时北京时间进行配置Enter Date (MM/DD/YYYY) [11/22/2010]:此处为配置日期,月/日/年份Enter Password for admin login (up to 32 chars):此处为配置admin登录密码,自定义Re-type Password for admin login:重新确认admin登录密码Enter Password for enable mode (up to 15 chars):指定enable密码Re-type Password for enable mode:重新确认enable密码Do you wish to shutdown all the ports (yes|no)? [no]:此处为询问您是否想shutdown所有端口,默认配置为“no”,一般选择默认配置直接回车Do you wish to accept the changes (yes|no)此处询问你是否接受刚才的配置,直接“yes”此时控制器会重新启动,启动完之后便可进入系统。

aruba配置手册(参考模板)

aruba配置手册(参考模板)

wlan ssid-profile "default"wpa-passphrase 1234567890 ---tkip设置provision-ap copy-provisioning-params ip-addr 192.168.102.250 provision-ap no ipaddrprovision-ap a-ant-gain 2provision-ap g-ant-gain 2provision-ap a-antenna 1provision-ap g-antenna 1provision-ap external-antennaprovision-ap master 192.168.102.100provision-ap server-ip 192.168.102.100provision-ap ap-group "default"provision-ap ap-name "00:0b:86:cb:bd:62"provision-ap no syslocationprovision-ap fqln ""provision-ap reprovision ip-addr 192.168.102.250interface loopback ip address "192.168.30.200"apboot> helpboot - run bootcmd or boot AP image or elf file or from flashcd - cfg register displaycw - cfg register writedis - disassemble instructionsdhcp - invoke DHCP client to obtain IP/boot paramseloop - loopback received ethernet framesflash - FLASH sub-systemgo - start application at address 'addr'help - print online helpmc - memory copymd - memory displaymii - MII sub-systemmtest - simple RAM testnetstat - net statisticsmw - memory writeping - ping net hostprintenv - env displaypurgeenv - purge envregs - display various regsreset - reset processorrun - run commands in an environment variablesaveenv - save environment variables to persistent storagesetenv - set variable in env (ipaddr/netmask/gatewayip/master/serverip) setenv ipaddr x.x.x.xsetenv netmask x.x.x.xsetenv gatewayip x.x.x.xsetenv serverip x.x.x.xsetenv master x.x.x.xtcpdump - dump received packetstcpsend - send TCP packettftpboot - boot via tftptlb - dump TLBtrace - dump trace bufferversion - print monitor versionwdog - stop refreshing watchdog timerapboot>No spanning-tree 关闭spanning-treeAdp discover disable 关闭ADPAdp imgp-join disable 关闭im-j一、WEB页面认证1、wlan ssid-profile (staff-ssid-profile) :定义ssid配置文件1.1 essid staff :定义ssid下的essid—显示出来的ssid2、wlan virtual-ap (staff-vap-profile) :定义virtual-ap的配置文件2.1 ssid-profile (staff-ssid-profile) :在virtual-ap下引用定义过SSID2.2 vlan ID aa,bb :把virtual-ap加入到要ssid所属VLAN3、aaa profile staff-aaa-profile :定义AAA认证配置文件4、aaa server-group (staff-servergroup) :定义server-group配置文件4.1 auth-server internal :定义认证服务器为本地认证4.2 set role condition role value-of 设置角色set role condition <condition> set-value <role> position <number>5、aaa authentication captive-portal (staff-auth-profile) :captive-portal配置5.1 server-group staff-servergroup :在下面引用定义过的server-group6、user-role staff-logon :定义用户登陆前权限的配文件6.1 access-list session logon-control position 1定义用户登陆前的权限--位置16.2 access-list session captiveportal position 2 定义用户登陆前的权限--26.3 Captive-Portal staff-auth-profile position 3定义过captive-portalRe-authentication interval 480 再次认证间隔480秒默认3600秒7、user-role vip-role :定义用户成功登陆后的配置文件7.1session-acl allowall 赋予所有允许权限session-acl http-acl 只有http8、wlan virtual-ap staff-vap-profile :进入定义过的virtual-ap配置文件8.1 aaa-profile staff-aaa-profile :引用定义过的AAA配置文件9、ap-group default :定义ap-group,最好用默认的9.1 virtual-ap staff-vap-profile :引用定义过的Virtual-ap配置文件10、aaa profile staff-aaa-profile :进入定义过的AAA配置文件10.1 initial-role staff-logon :把initial-role改为定义过用户登陆前配置11、aaa authentication-server internal use-local-switch :定义认证SERVER为本地交换机12、local-userdb add username staff password 123456 role vip-role :定义用户的登陆的用户名和密码及权限二、MAC 地址认证配置1、wlan ssid-profile (staff-ssid-profile) :定义ssid配置文件1.1 essid staff :定义ssid下的essid2、wlan virtual-ap (staff-vap-profile) :定义virtual-ap的配置文件2.1 ssid-profile (staff-ssid-profile) :virtual-ap下引用定义过的SSID配置文件2.2 vlan ID :把virtual-ap加入到要ssid所属的VLAN3、aaa profile staff-aaa-mac-profile :定义AAA认证配置文件4、aaa authentication mac staff-mac-profile :定义mac配置文件4.1 Delimiter dash :定义mac地址的格式4.2 Case upper (upper/lower):定义mac地址的大/小写备注:aaa authentication mac staff-mac-profileclone <profile>delimiter {colon|dash|none}max-authentication-failures 数字aaa authentication mac mac-blacklist MAC黑名单max-authentication-failures 5 最多认证失败次数5、aaa server-group (staff-macservergroup) :定义server-group配置文件5.1 auth-server internal :定义认证服务器为本地认证5.2 set role condition role value-of6、user-role staff-logon :定义用户登陆前权限的配文件6.1 access-list session logon-control :定义用户登陆前的权限6.2 access-list session captiveportal :定义用户登陆前的权限7、user-role vip-role :定义用户成功登陆后的配置文件7.1session-acl allowall :赋予权限8、wlan virtual-ap staff-vap-profile :进入定义过的virtual-ap配置文件8.1 aaa-profile staff-aaa-mac-profile :引用定义过的AAA配置文件9、ap-group default :定义ap-group,最好用默认的9.1 virtual-ap staff-vap-profile :引用定义过的Virtual-ap配置文件10、aaa profile staff-aaa-mac-profile :进入定义过的AAA配置文件10.1 initial-role staff-logon :把initial-role改为定义过的用户登陆前的配置文件10.2 authentication-mac staff-mac-profile :把定义的authentication mac文件引用10.3 mac-server-group staff-macservergroup :把定义的servergroup加入11、aaa authentication-server internal use-local-switch :定义认证SERVER为本地交换机12、local-userdb add username mac地址password mac地址 role vip-role :定义用户的登陆的用户名和密码及权限注意:如果是有线直接连在端口上的话要进行认证必须把连接口设为UNTRUSTED.同时在设定:进入aaa authentication wired 后设定:profile (staff-aaa-profile) 为你设定认证的AAA profileBlacklist:5次错误就拒绝访问show aaa authentication captive-portal default:Max authentication failures 改为5次show aaa authentication dot1x default:Max authentication failures 改为5次1、aaa bandwidth-contract "256" kbits "256"2、aaa bandwidth-contract "256" kbits 256ip access-list session "pass"any any any permit queue low!user-role "ap512"access-list "pass" position 1bw-contract "256" per-user upstreambw-contract "256" per-user downstreamaaa bandwidth-contract "2M-BW" mbits "2" 带宽2M控制aaa bandwidth-contract 128_up kbits 128 带宽128k控制aaa bandwidth-contract 512 kbits 512aaa bandwidth-contract 64 kbits 64aaa bandwidth-contract 256 kbits 256aaa bandwidth-contract 1 mbits 1 带宽1M控制aaa bandwidth-contract 128_up kbits 128user-role 128bw-contract 128_up per-user upstreamuser-role ap-rolesession-acl controlsession-acl ap-acl!user-role pre-employeesession-acl allowallMaster mobility controller configuration1Initial setup of Aruba-master2Core VLAN configuration and IP addressing3Core VLAN port assignment4Loopback IP address ----- interface loopback ip address 设置环回地址Deploy APs5配置AP VLAN6配置 AP VLAN DHCP Server7Connect Aruba APs8Provisioning Aruba APs1 Default5 VLAN0004 Fa2/0-23 Gig2/24 Gig2/25(Aruba-master) (config-if)#write mSaving Configuration...ip dhcp pool "userpool" 定义pool的名字default-router 192.168.11.254 定义默认路由网关—loopback地址dns-server 192.168.11.254---202.106.0.20 定义DNS网关lease 8 0 0network 192.168.11.0 255.255.255.0service dhcp 启动dhcpinterface gigabitethernet 1/1no muxportswitchport mode trunkip default-gateway 192.168.0.254interface vlan 1no ip addressno ip igmpinterface gigabitethernet 1/1no switchport access vlaninterface loopback ip address "192.168.0.100"(Aruba800-4) (config) # show ip interface briefInterface IP Address / IP Netmask Admin Protocolvlan 1 172.16.0.254 / 255.255.255.0 up upvlan 10 192.168.0.1 / 255.255.255.0 up upvlan 30 192.168.30.200 / 255.255.255.0 up uploopback unassigned / unassigned up up(Aruba800-4) (config) # rf arm-profile default ----------关闭ARM后调整channel---ok (Aruba800-4) (Adaptive Radio Management (ARM) profile "default") #assignment disable (Aruba800-4) (Adaptive Radio Management (ARM) profile "default") #no scan(Aruba800-4) (Adaptive Radio Management (ARM) profile "default") #write memoryrf dot11g-radio-profile "default"tx-power 20 ------------------------发射功率调整rf dot11g-radio-profile "default"channel 11 ------------------------调整AP信道interface vlan 20ip address 192.168.0.1 255.255.255.0ip nat insideno ip igmp存配置:24 (Aruba2400) #configure t25(Aruba2400) (config) #copy tftp: 172.16.0.100 aruba2400-0904.cfg flash: 2400.bak 26(Aruba2400) (config) #copy flash: 2400.bak flash: 2400.cfg27(Aruba2400) # copy running-config tftp: 192.168.4.100 aruba2400-0904.cfgRadius配置:aaa authentication-server radius Radius1host <ipaddr>key <key>enableaaa server-group corpnetauth-server Radius1dot1x配置:aaa authentication dot1x corpnetaaa profile corpnetauthentication-dot1x corpnetdot1x-default-role employeedot1x-server-group corpnetvirtual AP:wlan ssid-profile corpnetessid Corpnetopmode wpa2-aeswlan virtual-ap corpnetvlan 1aaa-profile corpnetssid-profile corpnetap-group defaultvirtual-ap corpnet时间设定:time-range workhours periodic周期weekday 09:00 to 17:00ip access-list session restricted 受限制any any svc-http permit time-range workhoursany any svc-https permit time-range workhoursuser-role guestsession-acl restrictedmesh设置:ap mesh-radio-profile <profile-name>11a-portal-channel <11a-portal-channel>11g-portal-channel <11g-portal-channel>a-tx-rates [6|9|12|18|24|36|48|54]beacon-period <beacon-period>children <children>clone <source-profile-name>g-tx-rates [1|2|5|6|9|11|12|18|24|36|48|54]heartbeat-threshold <count>hop-count <hop-count>link-threshold <count>max-retries <max-retries>metric-algorithm {best-link-rssi|distributed-tree-rssi mpv <vlan-id>rts-threshold <rts-threshold>tx-power <tx-power>ap mesh-radio-profile <profile-name>clone <source-profile-name>ap-group <group>mesh-radio-profile <profile-name>ap-name <name>mesh-radio-profile <profile-name>wlan ssid-profile <profile>essid <name>opmode <method> 方式wpa-passphrase <string> (if necessary)wlan virtual-ap <name>ssid-profile <profile>vlan <vlan>forward-mode bridgeaaa-profile <name>rap-operation {always|backup|persistent}ap-group <name>virtual-ap <name># ip access-list session "Employee-Policy"any any any permit queue lowRemote AP配置The firewall must be configured to pass NAT-T traffic (UDP port 4500) to the controller.)1、Configure a public IP address for the controller.2、Configure the VPN server on the controller. The remote AP will be a VPN client to the server.3、Configure the remote AP role.4、Configure the authentication server that will validate the username and password for the remote AP.5、Provision the AP with IPSec settings, including the username and passwordfor the AP, before you install it at the remote location.1、Cli:vlan <id>interface fastethernet <slot>/<port>switchport access vlan <id>interface vlan <id>ip address <ipaddr> <mask>2、Using the CLI to configure VPN server:vpdn group l2tpppp authentication PAPip local pool <pool> <start-ipaddr> <end-ipaddr>crypto isakmp key <key> address <ipaddr> netmask <mask>3、Using the CLI to configure the user role:(table1) (config) # user-role remote(table1) (config-role) #session-acl allowallip access-list session <policy>any any svc-papi permitany any svc-gre permitany any svc-l2tp permitany alias mswitch svc-tftp permitany alias mswitch svc-ftp permit4、Using the CLI to configure the VPN authentication profile:4.1 aaa server-group <group>auth-server <server>4.2 aaa authentication vp ndefault-role <role>server-group <group>5、Using the CLI to enable double encryption:ap system-profile <profile>double-encryptap-name <name> 需要插上远端AP后配置ap-system-profile <profile>Using the CLI to enable double encryption:ap system-profile <profile>double-encryptap-name <name>ap-system-profile <profile>Using the CLI to configure the AAA profile:aaa profile <name>initial-role <role>authentication-dot1x <dot1x-profile>dot1x-default-role <role>dot1x-server-group <group>Using the CLI to define the backup configuration in the virtual AP profile: wlan ssid-profile <profile>essid <name>opmode <method>wpa-passphrase <string> (if necessary)wlan virtual-ap <name>ssid-profile <profile>vlan <vlan>forward-mode bridgeaaa-profile <name>rap-operation {always|backup|persistent}ap-group <name>virtual-ap <name>orap-name <name>virtual-ap <name>Using the CLI to configure the DHCP server on the AP:ap system-profile <name>lms-ip <ipaddr>master-ip <ipaddr>rap-dhcp-server-vlan <vlan>wlan virtual-ap <name>ssid-profile <profile>vlan <vlan>forward-mode bridgeaaa-profile <name>rap-operation {always|backup|persistent}ap-group <name>ap-system-profile <name>virtual-ap <name>or如不慎侵犯了你的权益,请联系告知!ap-name <name>ap-system-profile <name>virtual-ap <name>(本资料素材和资料部分来自网络,仅供参考。

Aruba 无线控制器配置手册

Aruba 无线控制器配置手册
上海市徐汇区漕宝路 400 号明申商务广场 608 室
路雨信息为您提供最佳的无线体验
四、 配置新的 Roles
配置好新的 policy 后我们要配置 AAA Profiles 需要调用的 roles。 Roles 是多个 plocy 的集合。具体的配置路径为:Configruation SECRURITY Access Control User Roles 点击新建,我们为新建立的 role 配置一个新的名称,在新出现的菜单里选择我们刚 刚建立好的 p申商务广场 608 室
二、 系统初始化
路雨信息为您提供最佳的无线体验
一台新的无线控制器在开机后是没有任何地址配置在上面, 只能通过串口线连接到控制 器通过控制台进行配置。
Enter System name [Aruba7005]: Enter VLAN 1 interface IP address [172.16.0.254]: 192.168.0.123 (输入内网没用的 IP,这里为假设) Enter VLAN 1 interface subnet mask [255.255.255.0]: Enter IP Default gateway [none]: Enter Switch Role, (master|local) [master]: (在只有一台控制器的情况下一般我们把主控制器设为主) Enter Country code (ISO-3166), <ctrl-I> for supported list: cn (cn 代表中国) You have chosen Country code CN for China (yes|no)?: y Enter Time Zone [PST-8:0]: Enter Time in GMT [02:31:57]: Enter Date (MM/DD/YYYY) [4/11/2010]: Enter Password for admin login (up to 32 chars): ***** (设置 admin 的密码) Re-type Password for admin login: ***** Enter Password for enable mode (up to 15 chars): ***** (设置 enable 模式下的密码) Re-type Password for enable mode: *****

华为WLAN产品与Aruba产品对比表

华为WLAN产品与Aruba产品对比表

AC6005
AC6005: AP管理数:8~128 终端用户数量:2K 端口:6 x GE + 2 x GE Combo POE:8端口PoE(AC6005-8) 4端口PoE+(AC6005-8-PWR)
AC6005
AC6605
AC6605 AP管理数:64~512 终端用户数量:10k 端口:20 x GE + 4 x GE Combo + 2 x 10GE PoE:24GE(PoE+)
可管理1024个AP,最大接入用户数24,576
可管理2048个AP,最大接入用户数32,768
1.Aruba M3 Supervisor 管理512个AP和1024个远程AP,每个 6000系列接入器可使用最多4块Aruba M3 Supervisor。 2.Aruba 6000 整机可管理2048个 AP和4096个远程AP,最大用 户数32768个.
Aruba AC系列
AC型号
Aruba 7210
7000系列
Aruba 7220
Aruba 7240
6000系列
Aruba 6000
Aruba 3200
3000系列 Aruba 3400
Aruba 3600
Aruba 620
600系列
Aruba 650
描述
可管理512个AP,最大接入用户数16,384
AC6005
AC6005: AP管理数: 8~128 终端用户数量: 2K 端口:6 x GE + 2 x GE Combo POE:8端口PoE(AC6005-8) 4端口PoE+(AC6005-8-PWR)
AC6005
Huawei 产品

Aruba无线瘦AP配置方法总结

Aruba无线瘦AP配置方法总结

Aruba Instant AP 配置指南目录目录 (2)1.测试环境 (3)1.1.硬件环境 (3)1.2.软件环境 (3)2.基本配置 (3)2.1.IAP初次启动 (3)2.2.登录到Web配置页面 (4)2.3.SSID名称 (5)2.4.加密方式 (7)2.5.AP使用静态地址 (8)2.6.AP监控 (8)1.测试环境1.1.硬件环境1.2.软件环境2.基本配置2.1.IAP初次启动1、将两台AP都接到交换机上,交换机启动DHCP Server(这里用带DHCP功能的无线路由做的实验),确保AP加电后能够自动获取IP地址。

2、AP供电并接入交换机后,会发送DHCP请求,如果AP从DHCP服务器(这里为Netgear的无线路由器)拿到了IP地址。

此时AP的四个绿灯都亮,并且能搜到名为instant的SSID,此时该网络已经启用,可以连接该SSID使用网络,如下图:2.2.登录到Web配置页面通常我们去要进IAP的配置页面,根据自己的要求去更改一些网络参数,例如SSID、加密方式等。

1、无线连接成功后,打开IE浏览器,输入网址会弹出如下的页面输入用户名:admin 密码:admin 进入到管理页面:2.3.SSID名称1、设置国家代码为CN-china2、点击netowrks的名称,可以看到基本信息,此时可以修改SSID,例如我们将SSID名称改为test-guest,对于无线客户端如何获取IP地址,有两种方法:如果选Networks assigned,就是网络里的DHCP服务器分配客户端地址如果选Virtual Controller assigned,虚拟控制器给无线客户端分配地址,无线客户端通过NAT后出去。

从下图可以看到两个SSID的区别:两个SSID接入地址不同2.4.加密方式点击next后,进入到security的配置页面,此时可以修改SSID的加密方式2.5.AP使用静态地址AP2.6.AP监控点击Access Points,可以看到该AP的相关射频参数,如下图:。

Aruba产品性能参数及应用介绍

Aruba产品性能参数及应用介绍

Aruba产品性能参数及应用介绍在无线网络管理方面,必须具有无线的集中控管、智能调控、自动恢复、负载均衡等实用功能,所建无线网络可以适应多种环境的变化,可动态地保证良好的应用效果。

还应具有远端AP数据进行采集、远程监控、终端定位等功能,支持多SSID,可以方便的把语音、视频以及其他类型的数据的应用进行分开管理。

安全性在无线网络安全性方面,无线局域网系统具有比有线局域网更高的的安全防护要求,无线网的安全性主要从以下几个方面考虑:(1)无线接入认证:具有支持多种用户认证方式;(2)采用具有用户状态访问控制的防火墙技术;(3)具有数据在无线信道上传输的VPN机制;(4)具有无线网的防病毒机制(5)具有无线电波监控能力(6)能提供无线入侵侦测和无线终端位置的追踪功能。

可靠性具有提供智能化的无线电波自动调控与切换能力,以确保单个AP接入点在发生故障时自动切换到邻近AP,不会影响无线的接入服务;具有支持热备份的无线控制器N+1的冗余备份机制。

可扩展性通过一个集中的无线局域网网管平台实现对所有的AP功能的配置和管理以及升级,AP既可以提供无线接入,也可设置为无线入侵监控、无线终端追踪定位、无线电波传输分析的工作模式。

整个系统可以根据用户的需要进行规模上的扩展,扩展后所有功能和管理的模式保持不便。

快速移动性Aruba的设备通过特有的无线技术,保证无线终端与AP之间的切换所需时间最少。

在Aruba的无线架构体系中,无线AP只作为无线天线和无线802.11a/b/g无线协议的封装,其他无线网络中的无线认证,无线加解密,无线管理以及无线终端漫游管理等都在无线控制上完成。

因此,列车在无线切换过程中无线信号的满足快速漫游切换。

所有无线安全的认证,加密等都不需要象传统瘦AP厂商那样需要重新认证与加密,IP地址也同样不需要更新,可以在漫游中保持。

通过特有无线漫游技术的保障,可以让列车在无线AP 间的切换保证在毫秒级别的漫游切换。

Aruba无线AP与AC配置

Aruba无线AP与AC配置

Aruba 无线AP及AC配置Aruba在无线配置方面的主要特点:使用以profile为单元的方式分解无线配置参数,根据无线配置参数的功能,分解成一个个独立的profiles,下层Profile可以提供给多个上层profile进行使用,上层profile也可以包含多个不同功能的下层profile。

以这样的方式达到参数重用的最大化,减少参数保存冗余。

例如SSID Profile(包含AP的名称,加密方式等等)包含EDCA Parameters Station Profile(Clients到AP的流量优先级参数),EDCA Paramters AP Profile(AP到Clients的流量优先级参数),High-throughput SSID Profile(802.11n的40MH的利用),这三个Profile还可以被其他的SSID Profile包含。

一、AP组Aruba以AP组的方式保存具有相同配置AP的所有参数。

所有被WAC发现的AP(还未进行配置)都被默认分配到一个"default"的AP组,一个AP只能属于一个AP组,多个AP可以属于同一个AP组。

可以建立新的AP组,然后把特定的AP分配到新建的AP组。

可以修改AP组的参数,使修改参数应用到所有属于这个AP组的AP,也可以对一个特定的AP进行参数修改,修改的参数将覆盖AP组对应的参数。

1、创建一个AP组(例如:temp):2、把一个AP分配到特定的AP组:Configuration > Wireless> AP Installation,选择特定的AP,点击provision.在AP Group中选择特定的AP组名称(例:选择上面创建的temp组)。

注:修改一个AP所属的AP组,需要重启AP才生效。

二、Virtual APAP发送的Beacon,probe respones包中包含了WLAN的SSID,认证方式,支持的速率等信息,STA关联到BSSID(通常为AP的MAC地址)。

Aruba无线A及AC配置

Aruba无线A及AC配置

Aruba 无线AP及AC配置Aruba在无线配置方面的主要特点:使用以profile为单元的方式分解无线配置参数,根据无线配置参数的功能,分解成一个个独立的profiles,下层Profile可以提供给多个上层profile进行使用,上层profile也可以包含多个不同功能的下层profile。

以这样的方式达到参数重用的最大化,减少参数保存冗余。

例如SSID Profile(包含AP的名称,加密方式等等)包含EDCA Parameters Station Profile(Clients到AP的流量优先级参数),EDCA Paramters AP Profile(AP到Clients的流量优先级参数),High-throughput SSID Profile(802.11n的40MH的利用),这三个Profile还可以被其他的SSID Profile包含。

一、AP组Aruba以AP组的方式保存具有相同配置AP的所有参数。

所有被WAC发现的AP(还未进行配置)都被默认分配到一个"default"的AP组,一个AP只能属于一个AP组,多个AP可以属于同一个AP组。

可以建立新的AP组,然后把特定的AP分配到新建的AP组。

可以修改AP组的参数,使修改参数应用到所有属于这个AP组的AP,也可以对一个特定的AP进行参数修改,修改的参数将覆盖AP组对应的参数。

1、创建一个AP组(例如:temp):2、把一个AP分配到特定的AP组:Configuration > Wireless> AP Installation,选择特定的AP,点击provision.在AP Group中选择特定的AP组名称(例:选择上面创建的temp组)。

注:修改一个AP所属的AP组,需要重启AP才生效。

二、Virtual APAP发送的Beacon,probe respones包中包含了WLAN的SSID,认证方式,支持的速率等信息,STA关联到BSSID(通常为AP的MAC地址)。

(最新整理)Aruba无线AP及AC配置

(最新整理)Aruba无线AP及AC配置

Aruba无线AP及AC配置编辑整理:尊敬的读者朋友们:这里是精品文档编辑中心,本文档内容是由我和我的同事精心编辑整理后发布的,发布之前我们对文中内容进行仔细校对,但是难免会有疏漏的地方,但是任然希望(Aruba无线AP及AC配置)的内容能够给您的工作和学习带来便利。

同时也真诚的希望收到您的建议和反馈,这将是我们进步的源泉,前进的动力。

本文可编辑可修改,如果觉得对您有帮助请收藏以便随时查阅,最后祝您生活愉快业绩进步,以下为Aruba无线AP及AC配置的全部内容。

Aruba 无线AP及AC配置Aruba在无线配置方面的主要特点:使用以profile为单元的方式分解无线配置参数,根据无线配置参数的功能,分解成一个个独立的profiles,下层Profile可以提供给多个上层profile进行使用,上层profile也可以包含多个不同功能的下层profile。

以这样的方式达到参数重用的最大化,减少参数保存冗余。

例如SSID Profile(包含AP的名称,加密方式等等)包含EDCA Parameters Station Profile(Clients到AP的流量优先级参数),EDCA Paramters AP Profile(AP到Clients的流量优先级参数),High—throughput SSID Profile(802.11n的40MH的利用),这三个Profile还可以被其他的SSID Profile包含。

一、AP组Aruba以AP组的方式保存具有相同配置AP的所有参数.所有被WAC发现的AP(还未进行配置)都被默认分配到一个”default”的AP组,一个AP只能属于一个AP组,多个AP可以属于同一个AP组。

可以建立新的AP组,然后把特定的AP分配到新建的AP组。

可以修改AP组的参数,使修改参数应用到所有属于这个AP组的AP,也可以对一个特定的AP进行参数修改,修改的参数将覆盖AP组对应的参数。

ARUBA无线控制器基本配置文档

ARUBA无线控制器基本配置文档

ARUBA无线控制器基本配置手册一、连接ARUBA无线控制器1、使用CONSOLE线连接到核心交换机CONSOLE口。

2、开启SecureCRT软件,登录ARUBA无线控制器二、基本参数配置1、初始化配置-设置无线控制器基本参数及访问密码2、初始化配置-保存初始化配置并重启AC3、常用基本配置-恢复出厂配置4、常用基本配置-image升级5、常用基本配置-开启TELNET连接三、AC控制器基本配置1、在浏览器输入初始化配置的IP地址,登录ARUBA无线控制器2、点击Configuration Controller键进入控制器基本配置引导3、设置无线控制器名,管理员密码和时区后,点击Next下一步4、输入ARUBA防火墙及AP接入等LICENSES后点击ADD,添加LICENSES,添加完后点击Next进入下一步5、根据客户需求,设置VLAN及IP地址,并绑定端口6、配置ARUBA无线控制器管理VLAN及默认网关7、确认上连核心交换机的物理接口,并勾选TRUNK MODE8、确认以上配置,点击Finish &Reboot Now应用并重启AC控制器四、配置普通密码认证1、点击Configuration Campus WLAN进入WLAN配置引导界面2、新建AP组及SSID名称,并点击Next下一步3、选择AP转发模式,默认选择TUNNEL模式4、设置射频卡及SSID广播方式,设定对应VLAN5、设置WLAN初始化角色,如需设为密码认证,请选择Internet6、选择shared-key模式,aes加密方式,并设置无线密码7、去除Enable Captive Portal勾选项,关闭PORTAL认证8、设置无线认证用户角色,见意使用默认设置9、完成以上所有配置,并应用所有配置五、配置外部PORTAL认证1、配置白名单netdestination hoko-white-listhost 172.16.20.5exit2、配置认证服务器及密钥aaa authentication-server radius hoko-radiushost 172.16.20.5key ipva07exit3、配置认证服务器组aaa server-group hoko-radius-servergroupauth-server hoko-radiusexit4、配置访问控制根限组ip access-list session open-httpsuser alias hoko-white-list svc-https permituser alias hoko-white-list svc-http permitexitip access-list session hoko-captive-white-listuser alias hoko-white-list any permitexitip access-list session captiveportaluser any svc-http dst-nat 8080user any svc-https dst-nat 8081user any svc-http-proxy1 dst-nat 8088user any svc-http-proxy2 dst-nat 8088user any svc-http-proxy3 dst-nat 8088exitip access-list session v6-allowallipv6 any any any permitexit5、配置PORTAL认证aaa authentication captive-portal hoko-cp-profiledefault-role guestserver-group hoko-radius-servergroupredirect-pause 1no logout-popup-windowslogin-page http://172.16.20.5/portal.do?wlanacname=portalwhite-list hoko-white-listexit6、配置PORTAL认证用户角色权限user-role hoko-guest-logoncaptive-portal hoko-cp-profileaccess-list session global-saclaccess-list session open-httpsaccess-list session hoko-captive-white-listaccess-list ssession logon-controlaccess-list session captiveportalaccess-list session v6-allowallexit7、配置AAA认证角色aaa profile hoko-cap-aaainitial-role hoko-guest-logonexit8、配置用户访问SSIDwlan ssid-profile hoko-cap-ssidessid CTFHOKOexit9、绑定该SSID对应配置文件及工作VLANwlan virtual-ap hoko-cap-vapaaa-profile hoko-cap-aaassid-profile hoko-cap-ssidvlan 64exit10、配置AP对应工作组ap-group hoko-capvirtual-ap hoko-cap vapexit六、添加AP到对应的工作组1、勾选所有要添加到对应工作组的AP2、点击PROVISION键进入AP组设定界面3、在AP GROUP中选择对应添加的AP组4、点击右下角Apply and Reboot,加入AP组并重启AP七、常见问题1、AP无法注册成功,DHCP等配置无任何问题,关闭控制器CPS功能。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
Minimum software version
Spectrum analysis support Maximum power consumption (excluding USB, PoE PSE) Max IPsec encrypted wired throughput (RAP mode) MU-MIMO support (6GHz)
Yes
Jumbo frame support on uplink USB host interface Console port
PoE PD power
PoE PSE DC power support Ships with AC-to-DC adapter
1X HPE Smart Rate port (up to 2.5G), 1X GE Yes Yes
460g
3.4” (W) x 1.6 ” (D) 6.0” (H)
Yes
310g
Yes
Yes
0º C to +50º C Plastic/metal 203 x 203 x 54
750 g Yes Yes
Yes
Yes
Yes
ArubaOS™ 6.5.1.0
Yes
Aruba InstantOS ArubaOS™:
™ 4.3.1.0 6.5.2.0/8.2.0.0
Yes
Aruba InstantOS ™:
ArubaOS 6.3.0.0 InstantOS 4.0.0.0
Yes
13W (PoE)
Yes
15.5W (DC)
11W(DC) 20
9.7W 100
13.5W/17W (PoE) 100
Access Point HW Access Point HW Access Point HW Access Point HW Access Point HW
3x3:3 N/A
Yes Yes
2 Dual concurrent
802.11 a/b/g/n/ac
2x2:2
Yes Yes
2
Dual concurrent
Yes Yes 2
Dual concurrent
802.11 a/b/g/n 802.11 a/b/g/n/ac
2x2:2
3x3:3
16 256 18 dBm
MU-MIMO support (5GHz) Max number of BSSIDs (per radio) Max number of associated clients per radio Max transmit power (per radio chain, MCS0) 2.4 GHz/5 GHz
VL
JW797A
AP-315
DAruuabla2xA2P/4-3x045
VL
JX936A
AP-305
DAruuabla2xA2P/3-3x033
VL
JZ320A
AP-303
(RW) Unified
Aruba AP-303H
VL
JY678A
IAP-303H-RW
(RW) Unified
移除
303
入门级第二代 802.11ac 接入点
16 256 18 dBm
16
16
Tunnel:பைடு நூலகம்256
255
Other: 110 23 dBm / 23 dBm
18 dBm
18 dBm
18 dBm
3x DB (AP-214)
2x DB (AP-204)
18 dBm
6x omni downtilt (AP215)
4x omni downtilt (AP-205)
8.3.0.0 (303P 8.4.0.0)
8.8W (303P 11.5W) (DC) 10.1W (303P 11.3W) (PoE)
0° C to +50° C
0° C to +40° C
Plastic/metal
Plastic
165 X 165 X 38
86mm (W) x 40mm (D) x 150mm (H)
802.11 a/b/g/n/ac 4x4:4 (5GHz)
4x4:4 (2.4GHz) 4x4:4 16 256
18 dBm per chain
802.11 a/b/g/n/ac
4x4:4 (5GHz) 4x4:4 (2.4GHz)
4x4:3 16
802.11 a/b/g/n/ac 4x4:4 (5GHz) 2x2:2 (2.4GHz)
Ships with AOS image Ships with Instant image Number of radios
330 系列
可扩展到多千兆位以太网 的 802.11ac 第 2 代产

320 系列
将类似于交换机的体 验引入到 802.11ac

310 系列
高性能 802.11ac 第 2 代产品
No
12V
No
Yes
µUSB physical jack
802.3af Disabled with
802.3af
48V No
256 18 dBm
18 dBm
3x DB (AP-224) 6x omni downtilt
(AP-225) Yes 2x GE Yes Yes
RJ-45
802.3af/3at No 12V No
No
Yes
Yes
2x omni downtilt (DB)
1x GE
1x GE
Yes
Yes
Yes
1x GE
Yes
No
No
RJ-45
802.3af/3at No 12V No
RJ-45
802.3af No 12V No
No
Header 802.3af
No 12V
6x RP-SMA
No
Yes 2x GE
18.5W (DC) 20W (PoE)
100
14.4W (802.3at PoE)
13.6W(802.3af PoE)
12.7W(DC)
100
Aruba AP-335
VL
JW801A
AP-335
DAruuabla4xA4P:4-325
VL
JW186A
AP-325
DAruuabla4xA4P:4-315
12X omni-directional downtilt single band
(AP-335)
Yes
4X DB(AP-324)
8X omni-directional downtilt single band (AP-325)
Yes
4X DB(AP-314)
4X omnidirectional downtilt dual band (AP-315)
AP 335: JW801A Yes Yes 2
AP 325: JW186A Yes Yes 2
AP 315: JW797A Yes Yes 2
Supported bands
Dual concurrent
Dual concurrent Dual concurrent
Wi-Fi standards
Radio MIMO type
222 x 150 x 75 1,225 g No No
Yes
ArubaOS 6.4.0.0 InstantOS 4.1.0.0
Yes
Yes ArubaOS 6.4.3.0 InstantOS 4.2.0
Yes
8W (DC)
0° C to +50° C
Plastic/metal
182 X 180 X 48
950g
650g
Yes Yes Yes
ArubaOS 6.4.4.0
InstantOS 4.2.1.0
Yes Yes
Yes
ArubaOS™ 6.5.0.0 Aruba InstantOS ™ 4.3.0.0
Yes
Yes
4x4:4
16
256
256
18 dBm
18 dBm per chain
RF connectors (RP-SMA)
18 dBm per chain
18 dBm
18 dBm per chain
Integrated antennas TPM module Network interfaces
4X DB(AP-334)
0° C to +50° C Plastic/metal 225 X 225 X 55
1150g Yes Yes Yes
ArubaOS 6.5.0.0 Aruba InstantOS
4.3.0.0 Yes
27W (DC)
24W (802.3at PoE) 100
0° C to +50° C Plastic/metal 203 X 203 X 57
JZ320A Yes Yes 2
300 系列
AP-303H
220 系列
入门级第二代 802.11ac 接入点
适用于酒店和分支 机构的高性能第 2 代 802.11ac 产品
为千兆位 Wi-Fi 设 定最高级别的性能标

AP 305: JX936A
JY678A
Yes
Yes
Yes
Yes
Yes
Yes
2
2
2
RJ-45
802.3at No 48V No
相关文档
最新文档