aruba AP-105
ARUBA无线控制器基本配置文档
ARUBA无线控制器基本配置手册一、连接ARUBA无线控制器1、使用CONSOLE线连接到核心交换机CONSOLE口。
2、开启SecureCRT软件,登录ARUBA无线控制器二、基本参数配置1、初始化配置-设置无线控制器基本参数及访问密码2、初始化配置-保存初始化配置并重启AC3、常用基本配置-恢复出厂配置4、常用基本配置-image升级5、常用基本配置-开启TELNET连接三、AC控制器基本配置1、在浏览器输入初始化配置的IP地址,登录ARUBA无线控制器2、点击Configuration Controller键进入控制器基本配置引导3、设置无线控制器名,管理员密码和时区后,点击Next下一步4、输入ARUBA防火墙及AP接入等LICENSES后点击ADD,添加LICENSES,添加完后点击Next进入下一步5、根据客户需求,设置VLAN及IP地址,并绑定端口6、配置ARUBA无线控制器管理VLAN及默认网关7、确认上连核心交换机的物理接口,并勾选TRUNK MODE8、确认以上配置,点击Finish &Reboot Now应用并重启AC控制器四、配置普通密码认证1、点击Configuration Campus WLAN进入WLAN配置引导界面2、新建AP组及SSID名称,并点击Next下一步3、选择AP转发模式,默认选择TUNNEL模式4、设置射频卡及SSID广播方式,设定对应VLAN5、设置WLAN初始化角色,如需设为密码认证,请选择Internet6、选择shared-key模式,aes加密方式,并设置无线密码7、去除Enable Captive Portal勾选项,关闭PORTAL认证8、设置无线认证用户角色,见意使用默认设置9、完成以上所有配置,并应用所有配置五、配置外部PORTAL认证1、配置白名单netdestination hoko-white-listhost 172.16.20.5exit2、配置认证服务器及密钥aaa authentication-server radius hoko-radiushost 172.16.20.5key ipva07exit3、配置认证服务器组aaa server-group hoko-radius-servergroupauth-server hoko-radiusexit4、配置访问控制根限组ip access-list session open-httpsuser alias hoko-white-list svc-https permituser alias hoko-white-list svc-http permitexitip access-list session hoko-captive-white-listuser alias hoko-white-list any permitexitip access-list session captiveportaluser any svc-http dst-nat 8080user any svc-https dst-nat 8081user any svc-http-proxy1 dst-nat 8088user any svc-http-proxy2 dst-nat 8088user any svc-http-proxy3 dst-nat 8088exitip access-list session v6-allowallipv6 any any any permitexit5、配置PORTAL认证aaa authentication captive-portal hoko-cp-profiledefault-role guestserver-group hoko-radius-servergroupredirect-pause 1no logout-popup-windowslogin-page http://172.16.20.5/portal.do?wlanacname=portalwhite-list hoko-white-listexit6、配置PORTAL认证用户角色权限user-role hoko-guest-logoncaptive-portal hoko-cp-profileaccess-list session global-saclaccess-list session open-httpsaccess-list session hoko-captive-white-listaccess-list ssession logon-controlaccess-list session captiveportalaccess-list session v6-allowallexit7、配置AAA认证角色aaa profile hoko-cap-aaainitial-role hoko-guest-logonexit8、配置用户访问SSIDwlan ssid-profile hoko-cap-ssidessid CTFHOKOexit9、绑定该SSID对应配置文件及工作VLANwlan virtual-ap hoko-cap-vapaaa-profile hoko-cap-aaassid-profile hoko-cap-ssidvlan 64exit10、配置AP对应工作组ap-group hoko-capvirtual-ap hoko-cap vapexit六、添加AP到对应的工作组1、勾选所有要添加到对应工作组的AP2、点击PROVISION键进入AP组设定界面3、在AP GROUP中选择对应添加的AP组4、点击右下角Apply and Reboot,加入AP组并重启AP七、常见问题1、AP无法注册成功,DHCP等配置无任何问题,关闭控制器CPS功能。
Aruba无线局域网的网络管理
Aruba无线局域网的网络管理1 集中式管理网络数据中心管理一个具有规模的无线局域网(通常在几十个AP以上)是一件非常头痛的事情。
从RF覆盖面,带宽,用户的认证,以及接入的安全都要考虑。
由于传统的无线局域网是单纯基于AP,因此对于无线网络的管理,其大量工作是要在每个AP上进行设置和更改。
其工作量在有一定数量AP的无线网里是非常大和烦琐的,而且无线局域网是一个整体系统,AP之间必须互协调工作,单独改变一个AP参数和配置会引起AP之间的无线电波干扰,用户漫游重认证和授权也可能会产生问题。
Aruba系统具有非常强的无线局域网集中管理功能,通过无线交换机Master Switch和Local Switch管理模式管理整个网络,网管人员只需在无线交换机就可开通、管理、维护所有AP设备以及移动终端,包括无线电波频谱、接入认证、移动漫游。
2无需安装客户端软件Aruba系统无需为每一个移动用户终端安装无线接入软件,Aruba的认证可以基于WEB 页面认证,认证只需用户打开浏览器就可以登陆。
ARUBA采用GRE隧道技术,可以透明地穿透在无线交换机和AP之间的任何三层网络交换设备实现WEB认证,而其他的厂家在这种网络环境下,必须要为客户端装上基于标准的L2TP 或IPSEC 或802.1客户端软件才能实现WEB页面认证。
3 RF智能控管Aruba系统的RF智能控管可以自动调节网上所有Aruba AP的电波特性。
初次安装无线局域网时,用户可通过RF Planning的Auto Calibration功能来自动调节整个无线网上所有AP的无线电波频率和功率。
启动了Auto Calibration以后AP和AP之间会自动互传有关无线电波的信息和调整电波的参数,直到AP之间达到了一个最优化的无线电波运行环境。
Aruba系统的RF智能控管可以自动对网上所有Aruba AP的无线电波管理。
当无线局域网经过自动校准的调整后而正式投入网络运作时,网络管理员可在Aruba 交换机内启动ARM这功能,无线网上所有的Aruba AP都会在设定的时间内自行扫描其它的无线频道。
Aruba无线AP型号参数-2020
Spectrum analysis support Maximum power consumption (excluding USB, PoE PSE) Max IPsec encrypted wired throughput (RAP mode) MU-MIMO support (6GHz)
Yes
Jumbo frame support on uplink USB host interface Console port
PoE PD power
PoE PSE DC power support Ships with AC-to-DC adapter
1X HPE Smart Rate port (up to 2.5G), 1X GE Yes Yes
460g
3.4” (W) x 1.6 ” (D) 6.0” (H)
Yes
310g
Yes
Yes
0º C to +50º C Plastic/metal 203 x 203 x 54
750 g Yes Yes
Yes
Yes
Yes
ArubaOS™ 6.5.1.0
Yes
Aruba InstantOS ArubaOS™:
™ 4.3.1.0 6.5.2.0/8.2.0.0
Yes
Aruba InstantOS ™:
ArubaOS 6.3.0.0 InstantOS 4.0.0.0
Yes
13W (PoE)
Yes
15.5W (DC)
11W(DC) 20
9.7W 100
13.5W/17W (PoE) 100
Access Point HW Access Point HW Access Point HW Access Point HW Access Point HW
Aruba AP105
Aruba AP-105接入点AP-105是一个高速、经济且可靠的用于室内环境的802.11n接入点。
可采用吸顶和壁挂的部署方式,AP-105小巧的设计能带来像有线网络一样的性能,射频数据传输速率高达每秒300Mbps。
AP-105可以多年无故障运行,并且享受Aruba的终身保修服务。
与Aruba600、3000和6000集中控制器系列协同工作,AP-105带来高速、安全的网络服务,使用户最终实现“在任何可能的地方实现无线接入,只在需要的地方接入有线”的网络接入模式。
通过实现这种网络优化部署,就可以去掉不需要的有线端口,降低网络部署和运行的成本。
进行网络优化部署的一个关键要点就是Aruba 独特的自适应性射频管理技术,它管理着信道、发射功率和无线客户端行为,提供像有线网络一样的性能和可靠性。
通过优化网络部署,企业能显著地提高员工的移动性和工作效率,同时降低总成本。
功能强大的AP-105通过控制器的配置来实现无线接入,可以工作在2.4GHz和5GHz RF频段上,可以提供无线局域网接入、无线监测、远程联网、安全企业mesh、无线侵入监测和防御等多种功能。
AP-105有一个 100/1000Base-T以太网接口,能通过标准的802.3af PoE实现供电或采用一个12VDC电源供电。
介绍Aruba's AP-105 802.11n 接入点您一直都被告知部署高性能的802.11n需要付出高昂的价格。
但是现在您不会再被这种论调蒙蔽了,因为您可以不出高价就可以提升网络运行速度了。
Aruba Network的新AP-105 802.11n接入点带来了业界最佳的性能、可靠性、安全性且易管理,而且价格低廉。
802.11n 真的是和802.11a/b/g一样的价格。
802.11n实现了企业接入网络的技术变革:为现代日益分散的劳动力带来了所需的高速、容量和覆盖。
但是直到今天,仍有两个问题阻碍着很多企业应用这一技术——标准审批和成本。
Aruba-无线AP和AC配置
Aruba 无线AP及AC配置Aruba在无线配置方面的主要特点:使用以profile为单元的方式分解无线配置参数,根据无线配置参数的功能,分解成一个个独立的profiles,下层Profile可以提供给多个上层profile进行使用,上层profile也可以包含多个不同功能的下层profile。
以这样的方式达到参数重用的最大化,减少参数保存冗余。
例如SSID Profile(包含AP的名称,加密方式等等)包含EDCA Parameters Station Profile(Clients到AP的流量优先级参数),EDCA Paramters AP Profile(AP到Clients的流量优先级参数),High-throughput SSID Profile(802.11n的40MH的利用),这三个Profile还可以被其他的SSID Profile包含。
一、AP组Aruba以AP组的方式保存具有相同配置AP的所有参数。
所有被WAC发现的AP(还未进行配置)都被默认分配到一个"default"的AP组,一个AP只能属于一个AP组,多个AP 可以属于同一个AP组。
可以建立新的AP组,然后把特定的AP分配到新建的AP组。
可以修改AP组的参数,使修改参数应用到所有属于这个AP组的AP,也可以对一个特定的AP进行参数修改,修改的参数将覆盖AP组对应的参数。
1、创建一个AP组(例如:temp):2、把一个AP分配到特定的AP组:Configuration > Wireless> AP Installation,选择特定的AP,点击provision.在AP Group中选择特定的AP组名称(例:选择上面创建的temp组)。
注:修改一个AP所属的AP组,需要重启AP才生效。
二、Virtual APAP发送的Beacon,probe respones包中包含了WLAN的SSID,认证方式,支持的速率等信息,STA关联到BSSID(通常为AP的MAC地址)。
Aruba配置手册大全
第二卷安装Aruba移动边缘系统第2章部署基本移动边缘系统这章主要介绍如何将Aruba移动控制器和Aruba AP接入你的有线网络。
看完这章的介绍以后,你就可以配置AP,同样的介绍在第3卷里。
这章主要介绍了以下几部分:⏹“配置的介绍” 第48页⏹“配置Aruba移动控制器” 第52页⏹“部署APs” 第57页⏹“附加的配置” 第61页配置的介绍这个部分介绍了典型的部署情况和任务,你必须把Aruba移动控制器和Aruba AP接入到你的有线网络。
部署环境一:路由器是控制器和客户端的默认网关在这个部署环境中,Aruba AP和移动控制器连接在相同的子网上,并且使用被指定的子网IP地址。
在AP与控制器中间没有路由器。
AP能够被物理的连接到控制器上。
控制器上的上行端口被连接到2层交换机或者路由器上。
你必须完成下列任务:1. 进行初始化设置●设置VLAN 1的IP地址●设置默认网关的IP地址,将控制器连接到上行的路由器2. 把移动控制器上的上行端口连接到交换机或者路由器的端口上,默认的,控制器上的所有端口都是Access端口并且所有端口都属于同一个VLAN3. 部署AP。
所有的AP会使用Aruba Discovery Protocol(ADP)协议来发现移动控制器。
为所有用户指定VLAN并且配置VLAN 1的SSID。
部署环境二:对于所有客户端来说移动控制器是默认网关在这个部署环境中,Aruba移动控制器和AP在不同的子网中,而且AP在多个子网中。
移动控制器将作为无线网络的一个路由器(移动控制器作为无线客户端的默认网关)。
控制器上的上行端口被连接到2层交换机或路由器上;这是一个属于VLAN 1的Access 端口。
你必须完成下列任务:1. 进行初始化设置●设置VLAN 1的IP地址●设置默认网关的IP地址,将控制器连接到上行的路由器2. 把移动控制器上的接口连接到交换机或者路由器的接口上3. 部署AP。
所有的AP会使用DNS或DHCP来发现移动控制器。
Aruba无线控制器用户初始配置手册(suning)
ARUBA 无线控制器用户配置手册苏宁电器Aruba 无线控制器用户配置手册Version 1.3苏宁电器 Aruba 无线控制器用户配置手册一、连接 Aruba 无线控制器1.将 console 线 RJ45 一端连接至无线控制器的SERIAL端口,另一端连接至电脑COM 口(笔记本没有COM 口的可以使用USB-COM线)。
2.打开相应的配置终端软件(可以使用Secure-CRT或者使用系统自带的超级终端软件,建议使用Secure-CRT这款第三方终端软件)3.配置终端软件的参数Secure-CRT配置步骤:协议选择Serial,点击“下一步”端口选择好本电脑上使用的 COM 接口,波特率选择“ 9600 ”,数据流控制选型将前面的勾全部去掉,其它选项保持不变,点击“下一步”点击“完成”即可登录到配置界面。
超级终端配置步骤:点击“开始” >“所有程序” >“附件” >“通讯” >“超级终端”在名称一栏自定义输入一个名称,例如:“ suning ”,点击“确定”在连接时使用选择好相应的COM 接口,点击“确定”点击“还原为默认值” ,再点击“确定”即可登录到配置界面。
二、配置向导第一次登录控制器会出现配置向导进行简单的配置开机运行到如下图所示,即到了配置向导界面配置如下:Enter System name [Aruba200]: 此处直接回车即选择 []内的内容,例如此处回车即选择设备名称为: Aruba200 ,也可自己自定义系统名称Enter VLAN 1 interface IP address [172.16.0.254]: 此处直接回车即选择 VLAN 1 的 IP 地址为:172.16.0.254,一般此处直接回车,后面可以另行更改Enter VLAN 1 interface subnet mask [255.255.255.0]: 此处直接回车即选择 VLAN 1 的 IP 地址的子网掩码为: 255.255.255.0Enter IP Default gateway [none]: 此处为指定控制器的网关地址,即路由地址,一般这边不指定,等进入系统后重新配置指定Enter Switch Role, (master|local) [master]:此处为指定控制器角色,一般默认为master ,可直接回车到下一步Enter Country code (ISO-3166), <ctrl-I> for supported list: 此处为指定国家代码,中国即输入“ CN”You have chosen Country code CN for China (yes|no)?: 此处为让您确认是否为中国,可直接“ yes”到下一步Enter Time Zone [PST-8:0]:此处为指定时区,一般我们指定为“GMT+8:0”Enter Time in UTC [11:44:55]: 此处为指定时间,我们可根据当时北京时间进行配置Enter Date (MM/DD/YYYY) [11/22/2010]:此处为配置日期,月/ 日 / 年份Enter Password for admin login (up to 32 chars): 此处为配置admin 登录密码,自定义Re-type Password for admin login: 重新确认admin 登录密码Enter Password for enable mode (up to 15 chars): 指定 enable 密码Re-type Password for enable mode: 重新确认enable 密码Do you wish to shutdown all the ports (yes|no)? [no]:此处为询问您是否想shutdown 所有端口,默认配置为“no”,一般选择默认配置直接回车Do you wish to accept the changes (yes|no) 此处询问你是否接受刚才的配置,直接“ yes”此时控制器会重新启动,启动完之后便可进入系统。
AP-105
首都机场医院体检中心无线网络建设项目——技术方案2011年3月一、需求分析 (4)1.1总体需求 (4)1.2 具体需求 (4)二、网络方案设计 (5)2.1无线网络设计原则 (5)2.2 无线局域网产品选择 (7)2.2.1 品牌选择 (7)2.2.2 无线控制器型号 (8)2.2.3 AP型号以及部署方式 (8)2.3无线网络拓扑图 (9)2.4设备管理IP地址分配 (10)2.5客户端IP地址分配 (10)2.5.1 IP地址分配原则 (10)2.5.2 IP地址规划 (11)2.6无线网络认证系统设计 (12)三、首都机场医院体检中心接入点设计 (12)3.1室内覆盖方案 (12)四、方案优点 (13)五、Aruba无线交换局域网系统技术特点 (13)5.1 Aruba无线局域网系统架构 (15)5.1.1先进的无线局域交换机 (15)5.1.2灵活的组网方式 (15)5.1.3优秀的扩展性 (15)5.1.4 无需更改有线网结构 (16)5.2 Aruba无线局域网的网络管理 (16)5.2.1 集中式管理 (16)5.2.2无需安装客户端软件 (17)5.2.3 RF智能控管 (17)5.2.4 多个SSID结构 (18)5.2.5故障自动恢复 (18)5.2.6网络负载均衡 (18)5.3 Aruba无线局域网系统的安全管理 (19)5.3.1 集中的安全管理 (19)5.3.2多种用户认证方式 (19)5.3.3 独特的无线访问控制 (19)5.3.4 安全的AP技术 (20)5.3.5无线接入点安全侦测和保护 (20)5.3.6无线网络入侵侦测 (20)5.3.7无线接入的病毒防护 (20)5.4无线移动音视频应用 (21)5.4.1 带宽控制与服务质量保证QOS (21)5.4.2 无缝的三层漫游 (22)六、相关产品介绍 (22)6.1 ARUBA-3200无线控制器 (22)6.1.1产品规格 (23)6.2 ARUBA-AP105室内无线接入点 (29)6.2.1产品规格 (29)一、需求分析1.1总体需求利用灵活便捷的无线接入方式补充有线网络的接入,满足医疗体检中心应用需求。
Aruba无线瘦AP配置方法总结
Aruba Instant AP 配置指南目录目录 (2)1.测试环境 (3)1.1.硬件环境 (3)1.2.软件环境 (3)2.基本配置 (3)2.1.IAP初次启动 (3)2.2.登录到Web配置页面 (4)2.3.SSID名称 (5)2.4.加密方式 (7)2.5.AP使用静态地址 (8)2.6.AP监控 (8)1.测试环境1.1.硬件环境1.2.软件环境2.基本配置2.1.IAP初次启动1、将两台AP都接到交换机上,交换机启动DHCP Server(这里用带DHCP功能的无线路由做的实验),确保AP加电后能够自动获取IP地址。
2、AP供电并接入交换机后,会发送DHCP请求,如果AP从DHCP服务器(这里为Netgear的无线路由器)拿到了IP地址。
此时AP的四个绿灯都亮,并且能搜到名为instant的SSID,此时该网络已经启用,可以连接该SSID使用网络,如下图:2.2.登录到Web配置页面通常我们去要进IAP的配置页面,根据自己的要求去更改一些网络参数,例如SSID、加密方式等。
1、无线连接成功后,打开IE浏览器,输入网址会弹出如下的页面输入用户名:admin 密码:admin 进入到管理页面:2.3.SSID名称1、设置国家代码为CN-china2、点击netowrks的名称,可以看到基本信息,此时可以修改SSID,例如我们将SSID名称改为test-guest,对于无线客户端如何获取IP地址,有两种方法:如果选Networks assigned,就是网络里的DHCP服务器分配客户端地址如果选Virtual Controller assigned,虚拟控制器给无线客户端分配地址,无线客户端通过NAT后出去。
从下图可以看到两个SSID的区别:两个SSID接入地址不同2.4.加密方式点击next后,进入到security的配置页面,此时可以修改SSID的加密方式2.5.AP使用静态地址AP2.6.AP监控点击Access Points,可以看到该AP的相关射频参数,如下图:。
Aruba无线控制器操作图
Aruba无线控制器操作图
WLC基础配置(初始化完成后自动填充数据默认vlan1 可手动更改更改后重启控制器)
相同界面下License查看
可添加vlan 并将接口划入vlan
图为添加好的vlan2 点击configuration下NETWORK->VLANs->Edit 点击数字即可将相应接口划入vlan 点击Port可配置具体接口
如图可配置DHCP地址池
在wireless里可配置AP 如图在相应位置填入控制器IP和AP本身的IP以及网管和掩码
最下面可以选择AP所在的组以及配置AP的名字(可获取AP的mac地址和序列号)
在本页面输入用户名密码
配置SSID信息
信道调整
查看AP状态包括用户接入数流量丢包率等
注意:途中标蓝处为AP接入终端数默认为64 根据需求修改。
Aruba-IAP相关概念
IAP相关概念1、Virtual Controller 虚拟控制器虚拟控制器管理着一组接入点。
选择一个虚拟控制器,可以看到相关的全局监控信息。
2、新VLAN设置中设置一个新SSID的主要用途:网络主要用于雇员数据、访客数据还是语音业务。
在所有流量被设定优先级的情况下,应使用语音。
在执行强制网络门户(醒目页面)的情况下,应使用访客。
除此之外,应使用雇员。
3、广播过滤:当设置为全部时,接入点将扔掉除DHCP和ARP之外的所有广播和组播帧;当设置为ARP,除了上述情况外,接入点将把ARP请求转换为单播并发送给关联的客户端;禁用后,所有广播和组播流量将被转发。
4、多播传输优化:即组播优化,启用后,AP将基于所有关联的客户端中最低的单播速率,选择最优速率发送广播和多播帧。
5、动态多播优化:启用时,AP将把广播和多播流量转换为单播流量,以减少总体网络流量。
6、DMO频道利用阈值:启用动态多播优化时,只要频道利用不超过此阈值,便会应用此阈值。
7、传输速率每个频段最小和最大的原有的(非802.11n)传输速率。
8、频段:该网络进行广播使用的频段9、DTIM间隔:在省电模式下,接入点多久发送一次缓冲的广播和组播帧到关联的客户端。
10、宽带限制:可以指定三种带宽限制。
空口百分比:该网络所有客户端可用于发送/接收数据的空口的总量。
每个用户:该网络中任何一个用户的吞吐量。
每个无线电:每个无线电(一些型号的AP拥有多个无线电)被允许为连接到该无线电的所有客户端提供多少吞吐量。
11、WMM:无线多媒体扩展(WME)以便为IEEEE802.11网络提供基本的服务质量(QOS)支持。
共享:针对下行链路流量的对应WMM类型的带宽共享;DSCP映射:从AP到WIFI客户端的流量用对应的WMM值标记。
从AP 流经eh0/eth1的流量用对应的DSCP值标记。
12、内容过滤:启用后,该无线网络上对非公司域的所有DNS请求都将被发送到OpenDNS。
ARUBA企业组网方案图片介绍
Aruba 6000
clearpass
北京
用户
用户
访客
访客
6
上海分部拓扑
上海
airwave
clearpass
Aruba 6000
V P Internet
n
S3500 Ap 105(100多)
Aruba 3600
用户
访客
7
北京
美国分部拓扑
上海
airwave
clearpass
Aruba 6000
V P Internet
17
第一部分 行业分析\公司简介 第二部分 系统方案及优势 第三部分 设备选型 第四部分 竞争性分析 第五部分 技术支持和售后服务
18
设备部署选型
airwave
Aruba 6000
clearpass
美国
Internet
Aruba 6000 S3500 Ap 105(200多)
Ap 105(600多)
Aruba SE
BOM Designing
CONFIDENTIAL © Copyright 2011. Aruba Networks, Inc. CONFIDENTIAL A©ll Crigohptysrriegshetrv2e0d11. Aruba Networks, Inc. All rights reserved
S3500 (20多)
用户 访客
北京
Aruba 3600
S3500 Ap 105(100多)
上海
用户
访客
19
用户
访客
第一部分 行业分析\公司简介 第二部分 系统方案及优势 第三部分 设备选型 第四部分 竞争性分析 第五部分 技术支持和售后服务
ARUBA胖AP使用手册
ARUBA-Instant AP简明使用手册一、登录1、将IAP105连接到POE交换机或者通过POE模块连接非POE交换机,网络中如果有DHCP SERVER,AP加电后能很快获取IP地址,此时AP放出instant的SSID,此时网络已经启用,连接该SSID即可使用网络。
如果没有DHCP SEVER 会运行很长的时间之后,IAP也会放出instant的SSID。
2、无线连接成功后,打开浏览器,输入,会弹出IAP的WEB界面,当然你如果知道该IAP 通过DHCP获取的IP地址也可以输入该IAP的IP地址登录IAP的WEB界面。
3、输入用户名:admin,密码:admin进入登录后页面,选择国家代码:CN-China二、升级版本1、进入配置界面后,首先要确定该IAP的版本,这点在多IAP协同工作的时候很重要,不同型号不同版本的IAP是无法一起工作的,所以必须要保证所有IAP版本的一致性。
如图点击‘维护’-‘固件’2、点击‘固件’3、如果该IAP的上行链路已经可以连接互联网,此时IAP可以检测到新版本,此时使用自动升级就可以升级到新版本,如果该IAP无法联网的话,可以通过下载IAP的OS手动升级版本。
如下图所示,该IAP可以联网,在首页上会有‘可用的新版本’的提示,在‘维护’-‘固件’选项会有具体版本号的信息。
4、此时点击‘立即升级’,出现以下提示消息5、过一会就提示‘升级成功’,点‘确定’后,IAP开始重启,重启后IAP就升级到了新版本。
三、IAP的基本配置1、IAP修改名称及设置静态IP地址,如图选择一个IAP,点击‘编辑’修改名称,选择‘静态指定’指定IP地址等四、无线相关配置1、PSK配置:如下图,点击‘新建’设置SSID、使用的角色(雇员、语音还是访客)设置VLAN,结合实际网络的情况来定义该用户关联哪个VLAN启动页面类型:无,加密方式:已启用,密钥管理:WPA/WPA2/WEP看实际需要,口令设置一下就好了下一步之后就是接入规则,可以基于角色、基于网络进行限制,也可以完全不限制,点击‘完成’就行了。
Aruba无线覆盖方案
XXXXX办公楼无线覆盖解决方案2008年3月目录一、XXXXX办公楼无线覆盖建设需求 (2)1.项目背景 (2)1.1 PAD接入和漫游 (2)二、Aruba无线交换局域网 (2)2.1 Aruba公司介绍 (2)2.2 Aruba无线局域网的技术特点 (4)2.3 Aruba无线局域网系统架构 (5)2.3.1先进的无线局域交换机 (5)2.3.2灵活的组网方式 (5)2.3.3优秀的扩展性 (5)2.3.4 无需更改有线网结构 (5)2.3.5方便地无线网规划设计 (6)2.4 Aruba无线局域网的网络管理 (7)2.4.1 集中式管理 (7)2.4.2无需安装客户端软件 (7)2.4.3 RF智能控管 (7)2.4.4 多个SSID结构 (8)2.4.5故障自动恢复 (8)2.4.6网络负载均衡 (9)2.4.7 无线终端定位 (9)2.5 Aruba无线局域网系统的安全管理 (9)2.5.1 集中的安全管理 (9)2.5.2多种用户认证方式 (10)2.5.3 安全的AP技术 (10)2.5.4无线接入点安全侦测和保护 (10)三、XXXXX无线覆盖系统建议 (10)3.1无线覆盖建议 (10)3.2天线安装建议 (14)3.3无线组网实现 (15)3.4用户使用流程 (16)3.5用户接入控制 (17)3.5.1 SSID的加密和认证 (17)3.5.2用户接入时间控制 (18)四、产品介绍 (19)4.1 移动交换机2400产品介绍 (19)4.2 移动交换机2400功能说明列表 (23)4.3 AP产品介绍 (26)4.4用户使用流程 (27)五、配置清单 (28)一、XXXXX办公楼无线覆盖建设需求1.项目背景此次无线覆盖项目的是针对XXXXX所属的办公楼做无线局域网的覆盖,满足PDA方面的应用需求。
具体需求如下:1.1 PAD接入和漫游通过采用无线局域网覆盖方式满足PDA的WIFI接入和漫游。
ARUBA胖AP使用手册
ARUBA-Instant AP简明使用手册一、登录1、将IAP105连接到POE交换机或者通过POE模块连接非POE交换机,网络中如果有DHCP SERVER,AP加电后能很快获取IP地址,此时AP放出instant的SSID,此时网络已经启用,连接该SSID即可使用网络。
如果没有DHCP SEVER 会运行很长的时间之后,IAP也会放出instant的SSID。
2、无线连接成功后,打开浏览器,输入,会弹出IAP的WEB界面,当然你如果知道该IAP 通过DHCP获取的IP地址也可以输入该IAP的IP地址登录IAP的WEB界面。
3、输入用户名:admin,密码:admin进入登录后页面,选择国家代码:CN-China二、升级版本1、进入配置界面后,首先要确定该IAP的版本,这点在多IAP协同工作的时候很重要,不同型号不同版本的IAP是无法一起工作的,所以必须要保证所有IAP版本的一致性。
如图点击‘维护’-‘固件’2、点击‘固件’3、如果该IAP的上行链路已经可以连接互联网,此时IAP可以检测到新版本,此时使用自动升级就可以升级到新版本,如果该IAP无法联网的话,可以通过下载IAP的OS手动升级版本。
如下图所示,该IAP可以联网,在首页上会有‘可用的新版本’的提示,在‘维护’-‘固件’选项会有具体版本号的信息。
4、此时点击‘立即升级’,出现以下提示消息5、过一会就提示‘升级成功’,点‘确定’后,IAP开始重启,重启后IAP就升级到了新版本。
三、IAP的基本配置1、IAP修改名称及设置静态IP地址,如图选择一个IAP,点击‘编辑’修改名称,选择‘静态指定’指定IP地址等四、无线相关配置1、PSK配置:如下图,点击‘新建’设置SSID、使用的角色(雇员、语音还是访客)设置VLAN,结合实际网络的情况来定义该用户关联哪个VLAN启动页面类型:无,加密方式:已启用,密钥管理:WPA/WPA2/WEP看实际需要,口令设置一下就好了下一步之后就是接入规则,可以基于角色、基于网络进行限制,也可以完全不限制,点击‘完成’就行了。
Aruba AP-105无线接入点
6
338
332
326
0
321
315
-5
304 298 293
Y -10
-15
11 17 23 28 34 39 45 51
56
62
68
287 281 276 270
-20
73
79
-25
X
84
-30
90
264
96
259
101
253
107
248
113
242
118
236
124
231
129
225
135
219
141
214
146
208
152
203
158
197 191 186
174 169 163
180
H-Plane
Y
-17 -11 -23 -29 -34 -40 -46 -51
-57
-63
-69
0
-6
6
5
0
-5
Z -10
-15
11 17 23 29 34 40 46 51
Aruba 配置手册
1.实验环境说明1.1.实验拓扑本次实验只使用一个AP1.2.实验目的测试并学习ARUBA Controller的配置方法,了解ARUBA Controller的功能特性和特点B所需的环境●Cisco Switch 3560-POE(可支持POE供电,并给AP供电),一台●ARUBA Controller 3200,一台●ARUBA AP-105,一颗●WinRadius(模拟Radius Server用,),一台●测试用PC,2台网线若干,Console线一根2.ARUBA Controller的功能设定与配置2.1.Controller的初始化1.在拿到一台设备之后,不管是不是新的还是旧的设备,我们都要清空配置,首先在清空配置之前我们必须备份license可以在console界面直接看:也可以在web界面查看将license复制备份之后,就可以彻底清除配置了重启后我们可以配置最基本的name,管理地址,时间,密码等。
重启完成后输入用户名和密码就可以进入设备了此时查看licence,是没有的我们要加入我们备份的licenceAdd licence之后需要重启重启后可以看到licence2.配置DHCP Server这个POOL是给AP和测试PC提供地址的3.完成后,保存配置4.给交换机配置管理地址,因为所有的的接口都属于vlan1,为vlan1配置地址可以是AP获得IP地址2.2.控制器配置文件的保存恢复以及OS升级1.使用以下命令:●Dir-----查看保存在flash中的所有文件●Show boot-----查看设备启动时读取的配置文件●Show image version-----查看Partition 0 & 1的image信息,和每次设备启用会从那个Partition去读取image2.如果需要导出Controller的配置,需要在PC 1去运行TFTP Server(本LAB使用Cisco TFTP),使用以下命令去把配置文件导出到PC 1中3.成功导出后,在Cisco TFTP可以看到导出的配置文件的信息4.导出来的configuration5.如果需要导入configuration到controller里的话,使用以下命令如上图,导入到flash时,需要重建一个新名字:3400.bak,并把其导入到backup 文件里,然后再把backup文件覆盖掉原来的3400.cfg文件,启动时读取这个配置文件:3400.cfg,最后重启一次controller2.3.使用WEB登录和AP的初始化配置1.使用web登录,我们设置的管理地址是172.16.1.254点击登录2.在Monitoring-->Network Summary,我们可以找到AP。
AP-105吸顶安装套件安装指南说明书
The AP-105 ceiling mounting kit provides additional ceiling mounting options for the AP-105 wireless access point(AP). The ceiling mounting kit includes the following items:z Adapter for 15/16-inch (2.4-cm) ceiling tile rails. Use this adapter to mount the AP on rails that are recessed above the surface of the ceiling tile.z Adapter for 9/16-inch (1.4 cm) ceiling tile rails. Use this adapter to adapt the integrated mounting tabs to narrower rails (recessed or flush).Using the Ceiling Rail AdapterThe AP-105 enclosure provides integrated mounting tabs that are designed to snap onto a standard, non-recessed 15/16-inch (1.4 cm) ceiling tile rail; the optional mounting kit is not required for this installation. The mounting kit includes adapters that allow you to mount the AP-105 unit on a recessed or non-recessed standard 9/16-inch (1.4 cm) rail or on a recessed standard 15/16-inch (1.4 cm) railTo attach either ceiling rail adapter to the AP-105:1.Place the adapter against the back of the AP with the adapter at an angle of approximately 30degrees to the tabs (see Figure 1).2.Twist the adapter clockwise until it snaps into place in the tabs (see Figure 1).Figure 1 Attaching the Ceiling Mount AdapterAfter the adapter is attached to the AP, mount the AP on a ceiling tile rail as follows:1.Align the AP with a ceiling tile rail, placing the AP so that the mounting tabs on the adapter are at anangle of approximately 30 degrees to the ceiling tile rail (see Figure 2).Make sure that slack in connected cables is above the ceiling tiles.2.Pushing toward the ceiling tile, rotate the AP clockwise until it clicks into place on the ceiling tilerail (see Figure 2).Figure 2 Mounting the AP© 2010 Aruba Networks, Inc. All rights reserved.。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
ARUBA控制器VLANs本章主要描述有关控制器的基本的网络配置,主要内容如下:一、VLANs 配置二、配置端口三、VLAN 协议四、配置静态路由五、环回IP地址配置六、控制器IP地址配置七、GRE隧道配置第一部分:VLANs配置/虚拟局域网配置2层交换机控制器的操作运用是以VLAN作为广播域,作为2层交换机,控制器要求需要外界的路径来实现与VLANs的路径连通。
该控制器还可以作为第三层交换机,可以定义VLAN 之间的交通路线的控制器。
你可以在控制器上配置一个/多个物理端口实现一个虚拟局域网。
另外,每个无线客户端口关联是连接到一个特定的虚拟局域网的端口控制器上。
你可以根据你的网络需要替换所有经认证授权的无线用户到单个VLAN或者替换到不同的VLANs。
VLANs可以单独存在在控制器里面或者可以通过802.1q VLAN标签存在在控制器外部。
你可以选择在控制器上为VLAN配置一个IP地址和子网掩码,当VLAN上最近的物理端口被激活的同时,该IP地址也被激活。
该VLAN IP地址可以作为外部设备的一个接入点,指向虚拟局域网IP地址的数据包不是为控制器指定的而是根据控制器的IP路由表来转发的。
创建和更新VLANs:创建和更新单个/多个VLANs1. 通过WEBUI 来创建或者修改单个VLAN1)打开2)点击“ADD新建”按钮创建一个新的VLAN。
(若需要修改,点击Edit按钮)具体参照58页创建一系列的VLANs。
3)为VLAN增加一个物理端口,点击选项4)点击2. 通过CLI(命令)创建或者修改VLAN3.通过WEBUI 来创建或者修改多个VLAN1)一次性增加并联的VLANs,点击2)在弹出的窗口,输入你想要创建的VLANs 序列。
例如,增加一个ID号码为200-300和302-350的VLAN,输入200-300,302-350。
3)点击“OK”4)为VLAN增加物理端点,点击“EDIT”进入你想要配置的VLAN页面,点击“PortSelection”选项设置端口。
5)点击“APPLY"4.通过CLI(命令)创建或者修改VLANs创建、更新和删除VLANs池:创建、更新和删除VLANs池1.通过WEBUI 来创建单个VLAN:以下的配置操作创建一个名为"Mygroup"的VLAN池,VLAN IDs 2,4和12将被分配到该池1)打开2)选择“”选项打开窗口3)点击“ADD"4)在一栏输入你确定的VLAN池名称,名称大小在32字节内(不允许空格)。
VLAN名称不能修改,请谨慎选择5)在一栏输入你想要增加的VLAN ID号码。
如果你知道ID,输入IP号码,以逗号隔开;或者点击下拉菜单中的<---箭头选择需要增加的ID到VLAN 池。
6)必须增加2个或2个以上的VLAN IDs 创建池7)完成所有IDs的增加后,点击”ADD“选项:VLAN池和指定的ID同时显示在VLAN池的窗口上。
如果VLAN池可用(必须指定2个或2个以上的ID),状态将显示可用;如果只创建了一个VLAN池或者没有增加ID或只增加了1个ID,状态将显示为不可以。
8)点击9)在窗口顶端,点击保存设置2.更新VLAN池1)在VLAN Pool 窗口,点击“Modify”修改2)修改VLAN IDs的名称,不能修改VLAN名称3)点击“UPDATE”修改4)点击“APPLY”5)在窗口顶端,点击保存设置3.删除VLAN Pool1)在VLAN Pool 窗口,点击“Delete”删除选项,将弹出及时窗口2)点击“OK”3)点击“APPLY”4)在窗口顶端,点击保存设置4.运用CLI命令创建VLAN Pool:只有2个或2个以上的VLAN IDs才可以创建VLAN Pool5.运用CLI命令查看已存在的VLAN IDs6.运用CLI命令为VLAN Pool增加现行的VLAN IDs为了确认VLAN Pool的状态和映射任务,可以运用“Show Vlan Mapping”命令实现:第二部分:端口配置快速以太网和千兆以太网端口都可以被设置为访问或者中继模式。
默认情况下,访问模式下的端口以及路径传输仅为指定的VLAN服务。
在中继模式下,一个端口可以为多个VLANs 实现路径传输。
对于中继端口,不论该端口是否为控制器上的所有VLANs配置实现路径传输还是为了某个特定的VLANs实现路径传输。
你可以设别为该端口服务的本地VLAN。
中继端口一般运用802.1q 标签为特定的VLANs 标注框架。
但是,本地VLAN无标注标识。
信息分类为可信或不可信:不仅需要考虑输入物理端点和隧道配置对无线信息的安全影响可能,还需要考虑与VLAN连接的端点和渠道的可信性。
1. 有关可信/不可信的物理端点默认情况下,控制器上的物理端点都是安全的并且都是连接到内部网络上的。
不可信的端点一般是连接到第三方APs、公共网络或者其他访问控制可被轻易攻破的网络上的。
当确认一个物理端点为不可信的时候,所有需要通过该端口进行的信息传输都需要经过一个预先设定的访问控制程序。
2. 有关可信/不可信的VLANs你同样可以通过确认VLAN界面和端口/隧道来确认VLAN信息传输的安全性。
这表明,只有在连接到VLAN上的端口可信的情况下,无线信息输入端点才是安全的,否则则是不可信的。
当连接到VLANs的端口不可信时,所有输入或者输出的信息都需要经过预先设定的ACL程序。
例如,如果公司为访问者提供接入允许,那么访问者久必须通过预先设定的ACL 程序进入受限界面。
这种情况下,这种设置是可行的。
你可以在中继模式下设置系列可信或者不可信的VLANs。
一下的图表5说明了端口和VLAN 对信息安全影响的联系。
只有在端口和VLAN都安全的情况下,信息传输状态才是安全的。
如果信息传输不安全,那么所有的信息传输都必须通过预先设置的访问控制程序和无线条款。
图表5:区分信息的安全性和不安全性3.在访问模式下通过WEBUI来配置安全/不安全的端口和VLANs:以下程序为:配置一个不安全的以太网端口,指定VLANs并使其为不可信的,令需要为不可信的信息访问预先设置需要通过的访问程序。
1)打开:窗口2)在选项中选择需要配置的端口3)在一栏,清楚安全的端口,使其配置为不可信的。
(默认端口都是安全的)4)在一栏,选择“ACCESS"5)在“VLAN ID”的下拉菜单中选择需要进过该端点传输的“VLAN ID”6)在一栏中,清楚安全的ALAN,使其配置为不可信的。
(默认VLAN都是安全的)7)在下拉菜单中,选择VLAN 信息传输需要经过的程序,你可以为可信或者不可信的VLANs选择信息传输预订程序8)从选项中,在下拉菜单中选择经该端口回传信息需要经过的预订程序9)从下拉菜单外选择经该端口回传信息需要经过的预订程序10)选择适用于该集点信息传输的端口和VLAN,从下拉菜单中为其选择预订程序11)点击"APPLY"4.在访问模式下通过CLI命令来配置安全/不安全的端口和VLANs:如:5.在中继模式下通过WEBUI来配置安全/不安全的端口和VLANs:以下程序为:配置一系列的以太网端口为不安全的本地中继端口,指定VLANs并使其为不可信的,令需要为不可信的信息访问预先设置需要通过的访问程序。
1)打开:窗口2)在选项中选择需要配置的端口3)在一栏,选择中继“TRUNK"4)为了区分本地VLAN,从“Native VLAN”下拉菜单中点击<---箭头5)选择以下任意一种方式来控制通过端口的信息传输类型:-----除了其中从下拉菜单选择的那个端口,其余的短信信息传输均需为VLANs服务----所有从下拉菜单中选择的信息传输的端点都为VLANs服务所有的端点信息传输都不为VLANs服务6)为该端点指定不安全的VLANs,点击“TRUSTED EXCEPT"选项。
在一个相对安全的VLAN领域,输入一系列你指定的不安全的VLANs。
(例如,200-300,401-500等)只有在该清单中的VLANs才是不安全的,如需要指定某个VLAN为不安全的,仅需从下拉菜单中选择一个VLAN。
7)为该端点指定安全的VLANs,点击“UNTRUSTED EXCEPT"选项。
在一个相对不安全的VLAN领域,输入一系列你指定的安全的VLANs。
(例如,200-300,401-500等)只有在该清单中的VLANs才是安全的,如需要指定某个VLAN为安全的,仅需从下拉菜单中选择一个VLAN。
8)如需要移除某个VLAN,点击”REMOVE VLANs“选项,从下拉菜单中选择一个你想要移除的VLAN,点击向左的箭头从列表中移除即可。
9)为VLAN信息传输设定需要经过的预订程序,在“SESSION FIREWALL POLICY”下面,点击”NEW"选项10)输入VIAN ID或者从下拉菜单中选择,从policy下拉菜单中单击“add”选择增加,为VLAN信息传输选择需要预设的程序。
选择的VLAN和程序都会显示在SESSION FIREWALL POLICY界面11)完成VLAN设置和程序设置,点击“CANCEL”12)点击“APPLY"6.在中继模式下通过CLI命令来配置安全/不安全的端口和VLANs:第三部分:有关VLAN 协议VLAN协议是将一个客户端分配一个虚拟局域网的几种方法之一,VLAN协议分配有一定的优先顺序。
VLANs协议的优先顺序如下:(从低到高)(一)默认的VLAN配置WLAN(详见11页的“virtual APs")(二)在客户端确认之前,VLAN可以根据客户端的属性规则(网路,模式,客户端,定位,加密类型)被派生出来。
根据客户端属性派生出来的具体技术规则比由VLAN配置的用户派生出来的规则享有优先权。
(三)在客户端被确认后,VLAN可以成为VLAN配置默认角色的身份验证方法,例如802.1x或者VPN。
(四)在客户端被确认后,VLAN可以由认证服务器的返回属性被派生出来(服务器派生规则)。
具体技术的VLAN派生规则优先于由VLAN配置的用户角色派生出来的规则。
(五)在客户端被确认后,VLAN可以从微软隧道属性派生出来(隧道类型、隧道介质类型和隧道专用ID).三种属性必须同时存在,不要求任何服务器派生规则。
(六)在客户端被确认之后,VLAN可以从供应商特性(VSA)中派生出来作RADIUS 服务器属性。
不要求任何服务器派生规则。
如果VSA是现成的,他将优先于其他任何VLAN 优先协议。
为VLAN指定一个静态地址可以手工在控制器上为VLAN指定一个静态IP地址。