锐捷商业WIFI营销解决方案(V1.1)

合集下载

锐捷RGNOS cookbook V1.1

锐捷RGNOS cookbook V1.1

锐捷 RGNOS CookBookv1.1锐捷网络远程支持中心制作锐捷 RGNOS CookBook前言锐捷RGNOS CookBook这本书的特点就是可以帮助你快速找到解决问题的方法,而不需要 你从大量的文档中去查找,你可以现学现卖,就像菜谱一样,照着里面的步骤去做就行了,当然 也要注意下里面的参考注释.这本锐捷 RGNOS Cookbook 就是专注于锐捷RGNOS 系统配置 的,可以当做一本应急手册来使用,也可以逐篇阅读,因为里面很多小技巧也许你从来没有注意 过. 本书是基于锐捷 RGNOS 10.X 为基础进行撰写, 在内容上更新在于涵盖了 RGNOS 10.2(2) 的新特性,原有的内容还继续保留,毕竟锐捷的很多配置向后兼容,只是特别注明了一些新选项 而已,我们将定期进行更新和充实内容,希望对你能所帮助,同时也希望你能够喜欢她.2锐捷 RGNOS CookBook目录第一章:设备配置和文件管理.......................................................................................................4 1.1 通过TELNET方式来配置设备 ........................................................................................4 1.2 更改IOS命令的特权等级 ...............................................................................................4 1.3 设备时钟设置 ...................................................................................................................5 第二章:交换机基础配置...............................................................................................................5 2.1 交换机vlan和trunk的配置 ..............................................................................................5 2.2 turnk接口修剪配置 .........................................................................................................6 2.3 PVLAN配置.......................................................................................................................7 2.4 端口汇聚配置...................................................................................................................8 2.5 生成树配置.......................................................................................................................9 2.6 端口镜像配置...................................................................................................................9 第三章:交换机防止ARP欺骗配置 .............................................................................................10 3.1 交换机地址绑定(address-bind)功能 .....................................................................10 3.2 交换机端口安全功能.....................................................................................................10 3.3 交换机arp-check功能 ..................................................................................................11 3.4 交换机ARP动态检测功能(DAI) ..................................................................................11 第四章:访问控制列表配置(ACL) .........................................................................................12 4.1 标准ACL配置..................................................................................................................12 4.2 扩展ACL配置 .................................................................................................................13 4.3 VLAN之间的ACL配置 ...................................................................................................13 4.4 单向ACL的配置 .............................................................................................................15 第五章:应用协议配置.................................................................................................................16 5.1 DHCP服务配置................................................................................................................16 5.2 交换机dot1x认证配置 ..................................................................................................18 5.3 QOS限速配置 ................................................................................................................19 5.4 IPsec配置 .......................................................................................................................20 5.5 GRE配置..........................................................................................................................22 5.6 PPTP配置.........................................................................................................................22 5.7 路由器L2TP配置 ...........................................................................................................23 5.8 路由器NAT配置 ............................................................................................................24 第六章:路由协议配置.................................................................................................................25 6.1 默认路由配置 .................................................................................................................25 6.2 静态路由配置.................................................................................................................25 6.3 浮动路由配置.................................................................................................................25 6.4 策略路由配置.................................................................................................................25 6.5 OSPF配置 .......................................................................................................................26 6.6 OSPF中router ID配置.................................................................................................273锐捷 RGNOS CookBook第一章:设备配置和文件管理———————————————————————————1.1 通过 TELNET 方式来配置设备提问:如何通过 telnet 方式来配置设备? 回答: 步骤一:配置 VLAN1 的 IP 地址 S5750>en S5750#conf S5750(config)#int vlan 1 S5750(config-if)#ip address 192.168.0.230 255.255.255.0 ----为 vlan 1 接口上设置管理 ip S5750(config-if)#exit 步骤二:配置 telnet 密码 S5750(config)#line vty 0 4 S5750(config-line)#login S5750(config-line)#password rscstar S5750(config-line)#exit S5750(config)#enable secret 0 rscstar ----配置进入特权模式的密码为 rscstar 步骤三:开启 SSH 服务(可选操作) S5750(config)#enable service ssh-server S5750(config)#ip ssh version 2 S5750(config)#exit S5750#wri ---开启 ssh 服务 ----启用 ssh version 2 ----回到特权模式 ----保存配置 ----进入 telnet 密码配置模式 ---启用需输入密码才能 telnet 成功 ----将 telnet 密码设置为 rscstar ----回到全局配置模式 ----退回到全局配置模式 ----进入特权模式 ----进入全局配置模式 ----进入 vlan 1 接口———————————————————————————————————————1.2 更改 IOS 命令的特权等级提问:如何只允许 dixy 这个用户使用与 ARP 相关的命令? 回答: S5750(config)#username dixy password dixy ----设置 dixy 用户名和密码4锐捷 RGNOS CookBook S5750(config)#username dixy privilege 10 S5750(config)#privilege exec level 10 show arp ----权限 10 可以使用 show arp 命令 S5750(config)#privilege config all level 10 arp ----权限 10 可以使用所有 arp 打头的命令 S5750(config)#line vty 0 4 S5750(config-line)#no password S5750(config-line)#login local ----配置 telnet 登陆用户 ----dixy 帐户的权限为 10注释:15 级密码为 enable 特权密码,无法更改,0 级密码只能支持 disable,enable,exit 和 help,1 级密码无法进行配置. ———————————————————————————————————————1.3 设备时钟设置提问:如何设置设备时钟? 回答: S5750#clock set 12:45:55 11 25 2008 ----设置时间为 2008 年 11 月 25 日 12 点 45 分 55 秒 S5750#clock update-calendar S5750(config)#clock timezone CN 8 22 ----设置日历更新 ----时间名字为中国,东 8 区 22 分第二章:交换机基础配置———————————————————————————2.1 交换机 vlan 和 trunk 的配置提问:如何在交换机上划分 vlan,配置 trunk 接口? 回答: 步骤一:给交换机配置 IP 地址 S2724G#conf S2724G(config)#int vlan 1 S2724G(config-if)#ip addess 192.168.0.100 255.255.255.05锐捷 RGNOS CookBook ----给 VLAN 1 配置 IP 地址 S2724G(config-if)#no shutdown S2724G(config-if)#exit S2724G(config)#ip default-gateway 192.168.0.1 步骤二:创建 VLAN S2724G#conf S2724G(config)#vlan 10 S2724G(config-vlan)#exit S2724G(config)# vlan 20 S2724G(config-vlan)#exit 步骤三:把相应接口指定到相应的 VLAN 中 S2724G(config)#int gi 0/10 S2724G(config-if)#switch access vlan 10 ----把交换机的第 10 端口划到 VLAN 10 中 S2724G(config-if)#exit S2724G(config)#int gi 0/20 S2724G(config-if)#switch access vlan 20 ----把交换机的第 20 端口划到 VLAN 20 中 S2724G(config-if)#exit S2724G(config)#int gi 0/24 S2724G(config-if)#switch mode trunk ----设置 24 口为 Trunk 模式(与三层交换机的连接口 S2724G(config-if)# 步骤四:保存配置 S2724G(config-if)#end S2724G#write ——————————————————————————————————————— ----创建 VLAN 20 ----创建 VLAN 10 ----指定交换机的网关地址 ----激活该 VLAN 接口2.2 turnk 接口修剪配置提问:如何让 trunk 接口只允许部分 vlan 通过?6锐捷 RGNOS CookBook 回答: Switch(config)#int fa 0/24 Switch (config-if)#switch mode trunk Switch (config-if)#switchport trunk allowed vlan remove 10,20,30-40 ----不允许 VLAN10,20,30-40 通过 Trunk 口 ———————————————————————————————————————2.3 PVLAN 配置提问:如何实现几组用户之间的隔离,但同时又都能访问公用服务? 回答: 步骤一:创建隔离 VLAN S2724G#conf S2724G(config)#vlan 3 S2724G(config-vlan)#private-vlan community S2724G(config)#vlan 4 S2724G(config-vlan)#private-vlan community S2724G(config-vlan)#exit 步骤二:创建主 VLAN S2724G(config)#vlan 2 S2724G(config-vlan)#private-vlan primary 步骤三:将隔离 VLAN 加到到主 VLAN 中 VLANS2724G(config-vlan)#private-vlan association add 3-4 ----将 VLAN3 和 VLAN4 加入到公用 VLAN 中, VLAN3 和 VLAN4 的用户可以访问公用接 口 步骤四:将实际的物理接口与 VLAN 相对应 S2724G(config)#interface GigabitEthernet 0/1 ----进入接口 1,该接口连接服务器或者上联设备 S2724G(config-if)#switchport mode private-vlan promiscuous ----接口模式为混杂模式 S2724G(config-if)#switchport private-vlan mapping 2 add 3-4 ----进入 VLAN2 ----VLAN2 为主 VLAN ----创建 VLAN3 ----将 VLAN3 设为隔离 VLAN ----创建 VLAN4 ----将 VLAN4 设为隔离 VLAN ----退回到特权模式7锐捷 RGNOS CookBook ----将 VLAN3 和 VLAN4 映射到 VLAN2 上 S2724G(config)#int gi 0/10 S2724G(config-if)#switchport mode private-vlan host S2724G(config-if)#switchport private-vlan host-association 2 3 ----该接口划分入 VLAN3 S2724G(config)#int gi 0/20 S2724G(config-if)#switchport mode private-vlan host S2724G(config-if)#switchport private-vlan host-association 2 4 ----该接口划分入 VLAN4 ----进入接口 20 ----进入接口 10步骤五:完成 VLAN 的映射 S2724G(config)#int vlan 2 S2724G(config-if)#ip address 192.168.2.1 255.255.255.0 ----配置 VLAN2 的 ip 地址 S2724G(config-if)#private-vlan mapping add 3-4 ----将 VLAN3 和 VLAN4 加入到 VLAN2 中 注释: 1. S20,S21 不支持私有 VLAN,可以通过保护端口实现类似功能 2. 3. S3250,S3750 和 S5750 同时支持保护端口和私有 VLAN S3760 不支持私有 VLAN 和保护端口 ----进入 VLAN2 的 SVI 接口———————————————————————————————————————2.4 端口汇聚配置提问:如何将交换机的端口捆绑起来使用? 回答: S5750#conf S5750(config)#interface range gigabitEthernet 0/1 – 4 S5750(config-if)#port-group 1 S5750(config)#interface aggregateport 1 ----同时进入 1 到 4 号接口 ----设置为聚合口 1 ----进入聚合端口 1注意:配置为 AP 口的接口将丢失之前所有的属性, 以后关于接口的操作只能在 AP1 口上面8锐捷 RGNOS CookBook 进行 ———————————————————————————————————————2.5 生成树配置提问:如何配置交换机的生成树? 回答: 步骤一:根桥的设置 switch_A#conf t switch_A(config)#spanning-tree switch_A(config)#spanning-tree mst configuration switch_A(config)#spanning-tree mst 10 priority 4096 步骤二:非根桥的设置 switch_B#conf t switch_B(config)#spanning-tree switch_B(config)#spanning-tree mst configuration switch_B(config)#int f0/1 switch_B(config)#spanning-tree bpduguard enable switch_B(config)#spanning-tree portfast ——————————————————————————————————————— ---PC 的接入端口 ---默认模式为 MSTP ---设置为根桥 ---默认模式为 MSTP2.6 端口镜像配置提问:如何配置交换机的端口镜像? 回答: switch#conf t switch#(config)# switch (config)# monitor session 1 source interface gigabitEthernet 3/1 both ---监控源口为 g3/1 switch (config)# monitor session 1 destination interface gigabitEthernet 3/8 switch ---监控目的口为 g3/8,并开启交换功能 注意:S2026 交换机镜像目的端口无法当做普通接口使用9锐捷 RGNOS CookBook第三章:交换机防止 ARP 欺骗配置———————————————————————————3.1 交换机地址绑定(address-bind)功能提问:如何对用户 ip+mac 进行两元素绑定? 回答: S5750#conf S5750(config)# address-bind 192.168.0.101 0016.d390.6cc5 ----绑定 ip 地址为 192.168.0.101 MAC 地址为 0016.d390.6cc5 的主机让其使用网络 S5750(config)# address-bind uplink GigabitEthernet 0/1 ----将 g0/1 口设置为上联口,也就是交换机通过 g0/1 的接口连接到路由器或是出口设备, 如果接口选择错误会导致整网不通 S5750(config)# address-bind install S5750(config)#end S5750# wr 注释: 1. 如果修改 ip 或是 MAC 地址该主机则无法使用网络,可以按照此命令添加多条,添加的 条数跟交换机的硬件资源有关 2. S21 交换机的 address-bind 功能是防止 Ip 冲突,只有在交换机上绑定的才进行 ip 和 MAC 的匹配, 如果下边用户设置的 ip 地址在交换机中没绑定, 交换机不对该数据包做控制, 直接转发. ——————————————————————————————————————— ----使能 address-bind 功能 ----退回特权模式 ----保存配置3.2 交换机端口安全功能提问:如何对用户 ip+mac+接口进行三元素绑定? 回答: S5750#conf S5750(config)# int g0/23 ----进入第 23 接口,准备在该接口绑定用户的 MAC 和 ip 地址 S5750(config-if)# switchport port-security mac-address 0016.d390.6cc5ip-address 192.168.0.10110锐捷 RGNOS CookBook ----在 23 端口下绑定 ip 地址是 192.168.0.101 MAC 地址是 0016.d390.6cc5 的主机, 确保 该主机可以正常使用网络, 如果该主机修改 ip 或者 MAC 地址则无法使用网络, 可以添加多 条来实现对接入主机的控制 S5750(config-if)# switchport port-security S5750(config)#end S5750# wr ----开启端口安全功能 ----退会特权模式 ----保存配置注释:可以通过在接口下设置最大的安全地址个数从而来控制控制该接口下可使用的主机 数,安全地址的个数跟交换机的硬件资源有关———————————————————————————————————————3.3 交换机 arp-check 功能提问:如何防止错误的 arp 信息在网络里传播? 回答: S5750#conf S5750(config)# int g0/23 ----进入第 23 接口,准备在该接口绑定用户的 MAC 和 ip 地址 S5750(config-if)# switchport port-security mac-address 0016.d390.6cc5ip-address 192.168.0.101 S5750(config-if)# switchport port-security S5750(config-if)# switchport port-security arp-check S5750(config)#end S5750# wr----ip+mac 绑定信息 ----开启端口安全功能 ----开启端 arp 检查功能 ----退会特权模式 ----保存配置注释:开启 arp-check 功能后安全地址数减少一半,具体情况请查阅交换机配置指南 ———————————————————————————————————————3.4 交换机 ARP 动态检测功能(DAI)提问:如何在动态环境下防止 ARP 欺骗? 回答:11锐捷 RGNOS CookBook 步骤一: 配置 DHCP snooping S3760#con t S3760(config)#ip dhcp snooping S3760(config)#int f 0/1 S3760(config-if)#ip dhcp snooping trust ----设置上连口为信任端口(注意: ----开启 dhcp snooping缺省所有端口都是不信任端口),只有此接口连接的服务器发出的 DHCP 响应报文才能够被 转发. S3760(config-if)#exit S3760(config)#int f 0/2 S3760(config-if)# ip dhcp snooping address-bind ----配置 DHCP snooping 的地址绑定功能 S3760(config-if)#exit S3760(config)#int f 0/3 S3760(config-if)# ip dhcp snooping address-bind ----配置 DHCP snooping 的地址绑定功能 步骤二: 配置 DAI S3760(config)# ip arp inspection S3760(config)# ip arp inspection vlan 2 S3760(config)# ip arp inspection vlan 3 ----启用全局的 DAI ----启用 vlan2 的 DAI 报文检查功能 ----启用 vlan3 的 DAI 报文检查功能第四章:访问控制列表配置(ACL)———————————————————————————4.1 标准 ACL 配置提问:如何只允许端口下的用户只能访问特定的服务器网段? 回答: 步骤一:定义 ACL S5750#conf t S5750(config)#ip access-list standard 1 S5750(config-std-nacl)#permit 192.168.1.0 0.0.0.255 ----允许访问服务器资源 S5750(config-std-nacl)#deny any ----拒绝访问其他任何资源 ----进入全局配置模式 ----定义标准 ACL12锐捷 RGNOS CookBook S5750(config-std-nacl)#exit 步骤二:将 ACL 应用到接口上 S5750(config)#interface GigabitEthernet 0/1 S5750(config-if)#ip access-group 1 in 注释: 1. S1900 系列,S20 系列交换机不支持基于硬件的 ACL. 2. 实际配置时需注意,在交换机每个 ACL 末尾都隐含着一条"拒绝所有数据流"的语句. 3. 以上所有配置,均以锐捷网络 S5750-24GT/12SFP 软件版本 10.2(2)为例. 其他说明,其详见各产品的配置手册《访问控制列表配置》一节. ——————————————————————————————————————— ----进入所需应用的端口 ----将标准 ACL 应用到端口 in 方向 ----退出标准 ACL 配置模式4.2 扩展 ACL 配置提问:如何禁止用户访问单个网页服务器? 回答: 步骤一:定义 ACL S5750#conf t S5750(config)#ip access-list extended 100 S5750(config-ext-nacl)#deny tcp any host 192.168.1.254 eq www ----禁止访问 web 服务器 S5750(config-ext-nacl)#deny tcp any any eq 135 S5750(config-ext-nacl)#deny tcp any any eq 445 S5750(config-ext-nacl)#permit ip any any S5750(config-ext-nacl)#exit 步骤二:将 ACL 应用到接口上 S5750(config)#interface GigabitEthernet 0/1 S5750(config-if)#ip access-group 100 in ----进入所需应用的端口 ----将扩展 ACL 应用到端口下 ----预防冲击波病毒 ----预防震荡波病毒 ----允许访问其他任何资源 ----退出 ACL 配置模式 ----进入全局配置模式 ----创建扩展 ACL———————————————————————————————————————4.3 VLAN 之间的 ACL 配置提问:如何禁止 VLAN 间互相访问? 回答: 步骤一:创建 vlan10,vlan20,vlan3013锐捷 RGNOS CookBook S5750#conf S5750(config)#vlan 10 S5750(config-vlan)#exit S5750(config)#vlan 20 S5750(config-vlan)#exit S5750(config)#vlan 30 S5750(config-vlan)#exit 步骤二:将端口加入各自 vlan S5750(config)# interface range gigabitEthernet 0/1-5 ----进入 gigabitEthernet 0/1-5 号端口 S5750(config-if-range)#switchport access vlan 10 ----将端口加划分进 vlan10 S5750(config-if-range)#exit S5750(config)# interface range gigabitEthernet 0/6-10 ----进入 gigabitEthernet 0/6-10 号端口 S5750(config-if-range)#switchport access vlan 20 ----将端口加划分进 vlan20 S5750(config-if-range)#exit S5750(config)# interface range gigabitEthernet 0/11-15 ----进入 gigabitEthernet 0/11-15 号端口 S5750(config-if-range)#switchport access vlan 30 ----将端口加划分进 vlan30 S5750(config-if-range)#exit 步骤三:配置 vlan10,vlan20,vlan30 的网关 IP 地址 S5750(config)#interface vlan 10 S5750(config-if)#ip address 192.168.10.1 255.255.255.0 ----配置 VLAN10 的网关 S5750(config-if)#exit S5750(config)#interface vlan 20 S5750(config-if)#ip address 192.168.20.1 255.255.255.0 ----退出端口配置模式 ----创建 vlan10 的 SVI 接口 ----创建 vlan10 的 SVI 接口 ----退出端口配置模式 ----退出端口配置模式 ----退出端口配置模式 ----进入全局配置模式 ----创建 VLAN10 ----退出 VLAN 配置模式 ----创建 VLAN20 ----退出 VLAN 配置模式 ----创建 VLAN30 ----退出 VLAN 配置模式14锐捷 RGNOS CookBook ----配置 VLAN10 的网关 S5750(config-if)#exit S5750(config)#interface vlan 30 S5750(config-if)#ip address 192.168.30.1 255.255.255.0 ----配置 VLAN10 的网关 S5750(config-if)#exit ----退出端口配置模式 ----退出端口配置模式 ----创建 vlan10 的 SVI 接口步骤四:创建 ACL,使 vlan20 能访问 vlan10,而 vlan30 不能访问 vlan10 S5750(config)#ip access-list extended deny30 ----定义扩展 ACLS5750(config-ext-nacl)#deny ip 192.168.30.0 0.0.0.255 192.168.10.0 0.0.0.255 ----拒绝 vlan30 的用户访问 vlan10 资源 S5750(config-ext-nacl)#permit ip any any ----允许 vlan30 的用户访问其他任何资源 S5750(config-ext-nacl)#exit 步骤五:将 ACL 应用到 vlan30 的 SVI 口 in 方向 S5750(config)#interface vlan 30 S5750(config-if)#ip access-group deny30 in ----将扩展 ACL 应用到 vlan30 的 SVI 接口下 ——————————————————————————————————————— ----创建 vlan30 的 SVI 接口 ----退出扩展 ACL 配置模式4.4 单向 ACL 的配置提问:如何实现主机 A 可以访问主机 B 的 FTP 资源,但主机 B 无法访问主机 A 的 FTP 资 源?? 回答: 步骤一:定义 ACL S5750#conf t S5750(config)#ip access-list extended 100 ----进入全局配置模式 ----定义扩展 ACLS5750(config-ext-nacl)#deny tcp any host 192.168.1.254 match-all syn ----禁止主动向 A 主机发起 TCP 连接 S5750(config-ext-nacl)#permit ip any any S5750(config-ext-nacl)#exit ----允许访问其他任何资源 ----退出扩展 ACL 配置模式15锐捷 RGNOS CookBook 步骤二:将 ACL 应用到接口上 S5750(config)#interface GigabitEthernet 0/1 S5750(config-if)#ip access-group 100 in S5750(config-if)#end S5750#wr ----进入连接 B 主机的端口 ----将扩展 ACL 应用到端口下 ----退回特权模式 ----保存注释:单向 ACL 只能对应于 TCP 协议,使用 PING 无法对该功能进行检测.第五章:应用协议配置———————————————————————————5.1 DHCP 服务配置提问:如何在设备上开启 DHCP 服务,让不同 VLAN 下的电脑获得相应的 IP 地址? 回答: 步骤一:配置 VLAN 网关 IP 地址,及将相关端口划入相应的 VLAN 中 S3760#con t S3760(config)#vlan 2 S3760(config-vlan)#exit S3760(config)#vlan 3 S3760(config-vlan)#exit S3760(config)#int vlan 2 S3760(config-if)#ip add 192.168.2.1 255.255.255.0 ----设置 VLAN2 的 IP 地址 S3760(config-if)#exit S3760(config)#int vlan 3 S3760(config-if)#ip add 192.168.3.1 255.255.255.0 ----设置 VLAN3 的 IP 地址 S3760(config-if)#exit S3760(config)#int f 0/2 S3760(config-if)#switchport access vlan 2 ----设置 f0/2 口属于 VLAN2 ----退回到全局配置模式下 ----进入接口 f0/2 ----退回到全局配置模式下 ----进入配置 VLAN3 ----创建 VLAN2 ----退回到全局配置模式下 ----创建 VLAN3 ----退回到全局配置模式下 ----进入配置 VLAN216锐捷 RGNOS CookBook S3760(config-if)#exit S3760(config)#int f 0/3 S3760(config-if)#switchport access vlan 3 S3760(config-if)#exit 步骤二:配置 DHCP server S3760 (config)#service dhcp S3760 (config)#ip dhcp ping packets 1 ----在 dhcp server 分配 IP 时会先去检测将要分配的 IP 地址是否已有人使用,如果没人 使用则分配,若已有人使用则再分配下一个 IP S3760 (config)#ip dhcp excluded-address 192.168.2.1 192.168.2.10 ----设置排斥地址为 192.168.2.1 至 192.168.2.10 的 ip 地址不分配给客户端(可选配置) S3760 (config)#ip dhcp excluded-address 192.168.3.1 192.168.3.10 ----设置排斥地址为 192.168.3.1 至 192.168.3.10 的 ip 地址不分配给客户端(可选配置) S3760 (config)#ip dhcp pool test2 S3760 (dhcp-config)# lease infinite S3760 (dhcp-config)# network 192.168.2.0 255.255.255.0 ----给客户端分配的地址段 S3760 (dhcp-config)# dns-server 202.101.115.55 S3760(dhcp-config)# default-router 192.168.2.1 S3760(dhcp-config)#exit S3760(config)#ip dhcp pool test3 S3760(dhcp-config)# lease infinite S3760(dhcp-config)# network 192.168.3.0 255.255.255.0 S3760(dhcp-config)# dns-server 202.101.115.55 S3760(dhcp-config)# default-router 192.168.3.1 S3760(dhcp-config)#end S3760#wr ----新建一个 dhcp 地址池名为 test3 ----租期时间设置为永久 ----给客户端分配的 DNS ----客户端的网关 ----新建一个 dhcp 地址池名为 test2 ----租期时间设置为永久 ----开启 dhcp server 功能 ----进入接口 f0/3 ----设置 f0/3 口属于 VLAN317锐捷 RGNOS CookBook ———————————————————————————————————————5.2 交换机 dot1x 认证配置提问:如何在交换机上开启 dot1x 认证? 回答: 步骤一:基本 AAA 配置 Switch#conf Switch(config)# aaa new-model Switch(config)# aaa accounting network test start-stop group radius ----配置身份认证方法 Switch(config)# aaa group server radius test Switch(config-gs-radius)# server X.X.X.X Switch(config-gs-radius)# exit Switch(config)# aaa authentication dot1x default group radius local ----配置 dot1x 认证方法 Switch(config)# radius-server host X.X.X.X Switch(config)# radius-server key 0 password Switch(config)# dot1x accounting test Switch(config)# dot1x authentication default Switch(config)# snmp-server community ruijie rw Switch(config)# interface range fastethernet 0/1-24 Switch(config-if-range)# dot1x port-control auto Switch(config-if-range)# exit 步骤二:配置客户端探测功能 Switch(config)# aaa accounting update Switch(config)# aaa accounting update periodic 5 ----指定计帐更新间隔为 5 分钟 Switch(config)# dot1x client-probe enable Switch(config)# dot1x probe-timer interval 20 Switch(config)# dot1x probe-timer alive 60 步骤三: 配置记账更新功能 ----启用客户端在线探测功能 ----指定探测周期为 20 秒 ----指定探测存活时间为 60 秒 ----启用计帐更新 ----指定认证服务器地址 ----指定 radius 共享口令 ----开启计帐功能 ----开启认证功能 ----指定 SNMP 共同体字段 ----同时进入 1-24 号接口 ----指定受控端口 ----退出接口模式 ----指定记帐服务器地址 ----启用认证18锐捷 RGNOS CookBook Switch(config)# dot1x timeout quiet-period 5 Switch(config)# dot1x timeout tx-period 3 ----指定交换机重传 Identity Requests 报文时间 Switch(config)# dot1x max-req 3 ----指定交换机重传 Identity Requests 报文的最大次数 Switch(config)# dot1x reauth-max 3 ----指定认证失败后交换机发起的重认证的最大次数 Switch(config)# dot1x timeout server-timeout 5 ----指定认证服务器的响应超时时间 Switch(config)# dot1x timeout supp-timeout 3 ----指定认证客户端的响应超时时间 Switch(config)# dot1x private-supplicant-only Switch(config)# exit ----过滤非锐捷客户端 ----退出配置模式 ----指定认证失败等待时间———————————————————————————————————————5.3 QOS 限速配置提问:如何通过 QOS 实行限速? 回答: 步骤一:定义希望限速的主机范围 S3760>en S3760#conf S3760(config)#access-list 101 permit ip host 192.168.1.101 any ----定义要限速的 IP S3760(config)#access-list 102 permit ip host 192.168.1.102 any ----定义要限速的 IP 步骤二:创建规则类,应用之前定义的主机范围 S3760(config)#class-map xiansu101 S3760(config-cmap)#match access-group 101 S3760(config-cmap)#exit S3760(config)#class-map xiansu102 ----创建 class-map, 名字为 xiansu102 ----创建 class-map, 名字为 xiansu101 ----匹配 IP 地址19锐捷 RGNOS CookBook S3760(config-cmap)#match access-group 102 S3760(config-cmap)#exit 步骤三:创建策略类:应用之前定义的规则,配置限速大小 S3760(config)#policy-map xiansu S3760(config-pmap)#class xiansu101 S3760(config-pmap-c)#police 8000 512 exceed-action drop ----限速值为 8000Kbit(1MB) S3760(config-pmap)#class xiansu102 S3760(config-pmap-c)#police 4000 512 exceed-action drop ----限速值为 4000Kbit S3760(config-pmap-c)#end 步骤四:进入接口,应用之前定义的策略 S3760#conf S3760(config)#int fa 0/10 S3760(config-if)#service-policy input xiansu ----将该限速策略应用在这个接口上 注释: 1. 通过 QOS 只能限制上行流量 2. 推荐在 S2924G,S3250 和 S3760 上应用该功能 ——————————————————————————————————————— ----进入接口 ----符合 class xiansu102 ----创建 policy-map, 名字为 xiansu ----符合 class xiansu101 ----匹配 IP 地址5.4 IPsec 配置 提问:如何在两台路由器之间启用 IPsec? 回答:R1 路由器设置 步骤一:配置访问控制列表,定义需要 IPsec 保护的数据 R1(config)#access-list 101 permit ip host 1.1.1.1 host 1.1.1.2 步骤二:定义安全联盟和密钥交换策略 R1(config)#crypto isakmp policy 1 R1(isakmp-policy)#authentication pre-share ----认证方式为预共享密钥20锐捷 RGNOS CookBook R1(isakmp-policy)#hash md5 步骤三:配置预共享密钥为 dixy,对端路由器地址为 1.1.1.2 R1(config)#crypto isakmp key 0 dixy address 1.1.1.2 步骤四:定义 IPsec 的变换集,名字为 dixy R1(config)#crypto ipsec transform-set dixy ah-md5-hmac esp-des 步骤五:配置加密映射,名字为 dixy R1(config)#crypto map dixy 1 ipsec-isakmp R1(config-crypto-map)#set transform-set dixy R1(config-crypto-map)#match address 101 R1(config-crypto-map)#set peer 1.1.1.2 步骤六:在外网口上使用该加密映射 R1(config-if)#crypto map dixy R1(config-if)#ip add 1.1.1.1 255.255.255.0 ----采用 MD5 的 HASH 算法----应用之前定义的变换集 ----定义需要加密的数据流 ----设置对端路由器地址R2 路由器设置 R2 路由器的设置和 R1 几乎是相似,只用红色字体标注出不一样的地方. R2(config)#access-list 101 permit ip host 1.1.1.2 host 1.1.1.1 R2(config)#crypto isakmp policy 1 R2(isakmp-policy)#authentication pre-share R2(isakmp-policy)#hash md5 R2(config)#crypto isakmp key 0 dixy address 1.1.1.1 R2(config)#crypto ipsec transform-set dixy ah-md5-hmac esp-des R2(config)#crypto map dixy 1 ipsec-isakmp R2(config-crypto-map)#set transform-set dixy R2(config-crypto-map)#match address 101 R2(config-crypto-map)#set peer 1.1.1.1R2(config-if)#crypto map dixy R2(config-if)#ip add 1.1.1.2 255.255.255.021锐捷 RGNOS CookBook ———————————————————————————————————————5.5 GRE 配置 提问:如何在两台路由器之间启用 GRE? 回答:NBR(config)#interface Tunnel0 NBR(config-if)#ip address 1.1.1.1 255.255.255.0 NBR (config-if)#tunnel mode gre ip NBR (config-if)#tunnel source 10.1.1.1 NBR (config-if)#tunnel destination 10.1.1.2———————————————————————————————————————5.6 PPTP 配置 提问:如何在路由器上配置 PPTP? 回答:步骤一:配置 VPN 相关参数 R1762#conf R1762(config)#vpdn enable R1762(config)#vpdn-group pptp R1762(config-vpdn)#accept-dialin R1762(config-vpdn-acc-in)#protocol pptp R1762(config-vpdn-acc-in)#virtual-template 1 步骤二:配置用户和地址池 R1762(config)#username test password 0 test ----创建一个账户,用户和密码都是 test R1762(config)#ip local pool vpn 192.168.1.100 192.168.1.110 ----创建 vpn 拨入的地址池,命名为 vpn,范围是 192.168.1.100-110 步骤三:配置虚拟模板 R1762(config)#interface virtual-template 1 R1762(config-if)#ppp authentication pap ----创建虚模板 1 ----加密方式为 PAP ----创建一个 VPDN 组, 命名为 pptp ----允许拨号 ----协议为 PPTP ----引用虚模板 122锐捷 RGNOS CookBook R1762(config-if)#ip unnumbered fastEthernet 1/0 R1762(config-if)#peer default ip address pool vpn R1762(config-if)#ip nat inside ----关联内网接口 ----引用地址范围 ----参与 NAT———————————————————————————————————————5.7 路由器 L2TP 配置提问:如何在两台路由器之间构建 L2TP? 回答: 步骤一:SERVER 端路由器配置 VPN 相关参数 R1762#conf R1762(config)#vpdn enable R1762(config)#vpdn-group l2tp R1762(config-vpdn)#accept-dialin R1762(config-vpdn-acc-in)#protocol l2tp R1762(config-vpdn-acc-in)#virtual-template 1 步骤二:SERVER 端路由器配置用户和地址池 R1762(config)#username test password 0 test ----创建一个账户,用户和密码都是 test R1762(config)#ip local pool vpn 192.168.1.100 192.168.1.110 ----创建 vpn 拨入的地址池,命名为 vpn,范围是 192.168.1.100-110 步骤三:SERVER 端路由器配置虚拟模板 R1762(config)#interface virtual-template 1 R1762(config-if)#ppp authentication chap R1762(config-if)#ip unnumbered fastEthernet 1/0 R1762(config-if)#peer default ip address pool vpn R1762(config-if)#ip nat inside ----创建虚模板 1 ----加密方式为 CHAP ----关联内网接口 ----引用地址范围 ----参与 NAT ----创建一个 VPDN 组,命名为 l2tp ----允许拨号 ----协议为 l2tp ----引用虚模板 1步骤四:Client 端路由器 VPN 配置 R1762(config)#l2tp-class l2tp ----创建拨号模板,命名为 l2tp23锐捷 RGNOS CookBook R1762(config)#pseudowire-class vpn-l2tp R1762(config-pw-class)#encapsulation l2tpv2 R1762(config-pw-class)#protocol l2tpv2 l2tp R1762(config-pw-class)#ip local interface 1/0 步骤五:Client 路由创建虚拟拨号口 R1762(config)#interface virtual-ppp 1 ----创建虚拟 ppp 接口 ----关联路由器外网接口 ----创建虚线路, 命名为 vpn-l2tp ----封装 l2tpv2 协议R1762(config)#pseudowire 192.168.33.39 11 encapsulation l2tpv2 pw-class vpn-l2tp ----L2TP 服务器路由器的地址 R1762(config)#ppp chap hostname test R1762(config)# ppp chap password 0 test R1762(config)# ip mtu 1460 R1762(config)# ip address negotiate R1762(config)# ip nat outside ----IP 地址商议获取 ----用户名 ----密码----参与 NAT———————————————————————————————————————5.8 路由器 NAT 配置提问:如何设置 NAT? 回答: NBR(config)#access-list 10 permit 192.168.10.0 0.0.0.255 ----设置允许 NAT 的地址范围 NBR(config)#interface FastEthernet 1/0 NBR(config-if)#ip nat outside NBR(config)#interface FastEthernet 0/0 NBR(config-if)#ip nat inside NBR(config)#ip nat pool defult prefix-length 24 NBR(config-ipnat-pool)#address FastEthernet 1/0 208.10.34.2 ----定义内网接口 ----创建一个地址池,命名为 defult 208.10.34.7 match interface ----定义外网接口----公网地址范围为 208.10.34.2 到 208.10.34.7 ----应用地址池NBR(config)#ip nat inside source list 10 pool test overload24锐捷 RGNOS CookBook第六章:路由协议配置———————————————————————————6.1 默认路由配置提问:如何在设备上配置默认路由? 回答: Ruijie#configure terminal Ruijie (config)#ip route 0.0.0.0 0.0.0.0 fastEthernet 0/0 10.0.0.1 ----路由下一跳接口为 fa0/0,下一跳网关为 10.0.0.1 ———————————————————————————————————————6.2 静态路由配置提问:如何在设备上配置静态路由? 回答: Ruijie#configure terminal Ruijie (config)#ip route 192.168.1.0 255.255.255.0 fastEthernet 0/0 10.0.0.1 ----去往 192.168.1.0 网段的路由,下一跳接口为 fa0/0,下一跳网关为 10.0.0.1 ———————————————————————————————————————6.3 浮动路由配置提问:如何在设备上配置浮动路由? 回答: Ruijie#configure terminal Ruijie (config)#ip route 0.0.0.0 0.0.0.0 fastEthernet 0/0 10.0.0.1 Ruijie (config)#ip route 0.0.0.0 0.0.0.0 fastEthernet 1/0 20.0.0.1 90 ----当 fa0/0 出现问题后,所有路由由接口 fa1/0,送往网关 20.0.0.1 ———————————————————————————————————————6.4 策略路由配置提问:希望部分 IP 走 A 线路,另一部分 IP 走 B 线路? 回答:25锐捷 RGNOS CookBook 步骤一:配置匹配源的 ACL Ruijie#configure terminal Ruijie (config)#access-list 1 permit 192.168.1.0 0.0.0.255 Ruijie (config)#access-list 2 permit 192.168.2.0 0.0.0.255 步骤二:配置 route-map Ruijie(config)#route-map test permit 10 Ruijie(config-route-map)#match ip address 1 Ruijie(config-route-map)#set ip next-hop 1.1.1.1 Ruijie(config-route-map)#exit Ruijie(config)#route-map test permit 20 Ruijie(config-route-map)#match ip address 2 Ruijie(config-route-map)#set ip next-hop 2.2.2.1 Ruijie(config-route-map)#exit 步骤三:在接口上应用 route-map Ruijie config)#interface GigabitEthernet 0/0 Ruijie(config-if)#ip address 192.168.1.1 255.255.255.0 ----进入设备内网口 ---配置各个网段的 ip 地址 ----符合地址列表 2 ----执行动作是送往 2.2.2.1 ----创建路由映射规则 ----符合地址列表 1 ----执行动作是送往 1.1.1.1 ----配置地址列表 ----配置地址列表Ruijie(config-if)#ip address 192.168.2.1 255.255.255.0 secondary Ruijie(config-if)#ip policy route-map test Ruijie(config-if)#exit 注释:缺省情况下 route map 的最后一句都是 deny all,这样不符合 route map 规则的数 据包都会按照正常的路由表进行转发. ----应用之前定义的路由映射———————————————————————————————————————6.5 OSPF 配置提问:在设备上启用 OSPF 功能? 回答: Ruijie#configure terminal Ruijie(config)# router ospf 1 ----OSPF 进程号为 1,本地有效Ruijie(config-router)#network 0.0.0.0 255.255.255.255 area 0 ----该设备上所有 IP 地址都参与到该 OSPF 进程中,进入 area 026。

商业wifi解决方案

商业wifi解决方案

商业wifi解决方案
《商业WiFi解决方案》
随着移动互联网的发展,商业场所如餐厅、咖啡馆、购物中心等越来越重视提供稳定、快速的WiFi服务。

商业WiFi解决
方案成为一种热门的技术解决方案,在吸引顾客、提高顾客满意度、提升消费体验等方面起到了重要的作用。

针对商业WiFi问题,目前市面上出现了许多解决方案。

一些
公司提供了定制化的WiFi解决方案,根据不同行业的需求,
定制网络规划、设备选型、故障排除等,确保商业WiFi的稳
定性和可用性。

此外,还有一些公司提供了云端管理软件,让商家可以远程监控和管理WiFi网络,及时发现和解决问题,
提高网络的维护效率。

另外,商业WiFi解决方案还包括了网络安全的考量。

在提供
稳定、快速WiFi的同时,商家也需要保障顾客数据的安全和
隐私。

一些商业WiFi解决方案提供了安全防护、数据加密等
功能,确保顾客信息的安全。

除了解决实际的网络技术问题,商业WiFi解决方案也需要考
虑商家的运营需求。

一些解决方案还提供了在线营销工具、数据分析等功能,帮助商家更好地了解顾客需求,提升营销效果。

总的来说,商业WiFi解决方案不仅仅是提供网络服务,更是
在帮助商家提升顾客满意度、增加营收、提升品牌形象等方面发挥了重要作用。

在选择商业WiFi解决方案时,商家需要综
合考量网络技术、安全、运营等方面的需求,寻找适合自己的解决方案。

锐捷WLAN解决方案展现未来银行服务

锐捷WLAN解决方案展现未来银行服务

A N 解决方案 ,大堂 经理使用 作 ,实 现新 发金 融 产 品 的快 速宣 品 ,将 成为全面实现精准营销 的工 捷WL
用无线终端还可实时监控 网点运营 情况 ,大 幅提升业务处理或引导 的 效率 ,缩短排 队与等号的时间。
5 4 l 2 0 1 3 年・ 第1 期 投稿 邮箱 h n f c @2 l c n . n e t
挥无线 网络的便捷优势 。该方案包
括三大功能 :实现精准营销 、提升
务。其次 ,I T 运 维管理人员也 可以
随时随地 实时监控系统运行情 况 ,
客户服务体验以及 提高经营管理协 业领域利用信 息化赢得未务环节渗透 ,将是金融企
第 一 时间 接人 处理 技 术 问题 。另 外 ,在部署锐捷WL A N 解决方 案之 后 ,当需要部门之间或与外部服务
首先 ,在网点服务水平方面 , 信息化不能止步于 “ 让公众不再排 队叫号 ”,而是采用更加便捷的网 络手段 ,例如客户能够用 自己的智
能终端在 网点实现网上银行 自助服
人员协作 时 ,可 以在任何时间地点
进行全方位地提升管理效率。
“ 无线 ” 科技 引领 变革 金融行 业潜力 “ 无限”
聚焦 ・ 方案荟萃
栏 目编辑 :粱 丽雯 E — ma i l : l i v e n 一 0 1 @1 6 3 C O M
锐捷WL AN 解决方案展现未来银行服务
■ 锐 捷 网络 金融 行业部 技 术咨询 经 理 张爱民
通过I T 创 新 开 拓新 型服 务模
等智能终端 ,在任何 时间、任何地
点都 能及 时处理业务 ;能够让I T 部 门对 I T 设 备与业 务系统状况实时监 控 ,第一 时间了解和处理出现 的问 题 ;能够让服务商技术支持人员 随

锐捷解决方案

锐捷解决方案

锐捷解决方案引言概述:随着信息技术的迅速发展,网络安全问题日益突出。

为了解决企业网络安全隐患和提升网络性能,锐捷推出了一系列创新的解决方案。

本文将详细介绍锐捷解决方案的五个部分,包括网络接入控制、流量管理、用户行为管理、安全威胁防御和网络性能优化。

一、网络接入控制:1.1 用户认证与授权:锐捷解决方案提供了多种用户认证方式,包括基于MAC 地址、IP地址、用户名密码等。

用户在接入网络时,需要进行身份认证,系统会根据用户权限进行授权,确保只有合法用户才能访问网络资源。

1.2 终端接入管理:锐捷解决方案支持终端接入管理,可以对接入网络的终端进行监控和管理。

管理员可以实时查看终端设备的接入情况,并对不符合规定的设备进行拦截或限制,保障网络的安全性。

1.3 访客接入管理:对于访客接入网络的场景,锐捷解决方案提供了访客接入管理功能。

管理员可以为访客生成临时账号,并设置访问权限和有效期限制,有效控制访客对网络资源的访问。

二、流量管理:2.1 带宽控制:锐捷解决方案提供了带宽控制功能,可以根据网络的实际情况对用户的带宽进行限制。

管理员可以根据业务需求,设置不同用户或用户组的带宽限制,确保网络资源的公平分配。

2.2 流量监控:锐捷解决方案支持流量监控功能,可以实时监测网络流量的使用情况。

管理员可以通过监控数据了解网络的负载情况,并根据需要进行调整,提升网络的性能和稳定性。

2.3 QoS管理:锐捷解决方案支持QoS(Quality of Service)管理,可以对网络流量进行优先级的划分和调度。

通过合理配置QoS规则,可以保障重要业务的带宽和延迟要求,提升网络的服务质量。

三、用户行为管理:3.1 上网行为管理:锐捷解决方案提供了上网行为管理功能,可以对用户的上网行为进行监控和管理。

管理员可以设置访问策略,限制用户访问特定网站或应用程序,保护网络资源的安全性。

3.2 上网行为审计:锐捷解决方案支持上网行为审计功能,可以记录用户的上网行为,并生成详细的审计报告。

锐捷EG2000F易网关产品介绍

锐捷EG2000F易网关产品介绍

RG-EG2000F 易网关产品介绍V1.0锐捷网络股份有限公司版权所有侵权必究目录1产品图片 (1)2产品概述 (2)3产品特性 (3)4技术参数 (5)5典型应用 (7)1 产品图片图1 RG-EG2000F2 产品概述锐捷网络RG-EG2000F网关产品是适合多个行业的多功能网关产品。

设备拥有精准流控、上网行为审计、可视化VPN、Web认证等多个功能,并且针对来宾Wi-Fi、城市Wi-Fi、商业Wi-Fi等场景,专门提供了营销资源本地化、浮窗广告植入等场景化的功能。

凭借着丰富的功能,RG-EG2000F能够极有效的优化用户网络,规范上网行为,全方位的保障关键业务开展,提高网络使用体验。

3 产品特性3.1 精准流控——保障关键业务带宽,业务开展通顺流畅RG-EG2000F网关,可以实现对网络带宽资源的全面管控,让带宽空闲时随意使用、带宽紧张时按需分配,保障关键业务的顺畅开展。

RG-EG2000F网关能精准识别P2P应用、流媒体、企业办公系统等30几大类近2000种应用特征,其中500余种移动应用,可实现更加精细合理的进行带宽管理。

3.2 上网行为管理——规范上网行为,提高工作效率RG-EG2000F网关对内网用户的上网行为进行精细化管理。

屏蔽各种与工作无关的网站,营造良好工作氛围,提高工作效率;可对聊天工具、邮件、论坛、微博、搜索引擎等提供安全审计功能,保护内网信息安全。

3.3 可视化VPN——VPN隧道内流量可视可控,业务保障无死角RG-EG2000F网关将VPN 的配置简化到了极致,只需简单的鼠标操作即可完成配置,无需专业人员维护。

还可以对VPN隧道内的流量进行查看和控制,建立起可视化的VPN网络,为通过VPN开展的关键业务提供保障。

3.4 智能选路——优选数据传输路径,合理利用多条带宽资源当网络拥有多条出口线路时,选路规划的不合理会造成上网慢、带宽资源浪费等问题。

RG-EG2000F网关提供一整套完善的智能选路体系来解决这些难题。

WiFi营销策划方案

WiFi营销策划方案

WiFi营销策划方案一、前言随着移动互联网的迅速发展,WiFi已经成为人们生活中不可或缺的一部分。

人们越来越依赖于无线网络,无论是在家里、办公室还是在商场、餐厅等公共场所,WiFi的速度和稳定性都成为顾客选择的重要因素之一。

因此,利用WiFi进行营销已经成为企业吸引顾客和提升品牌形象的一种重要手段。

本篇WiFi营销策划方案将以提升品牌知名度、提高销售额和用户黏性为目标,综合运用WiFi技术、数据分析和细分市场的方法,打造一套完整的WiFi营销方案。

二、市场分析1. WiFi时代的到来随着4G、5G等移动互联网技术的不断发展,人们对于网络的需求越来越高。

尤其是在公共场所,人们往往需要依赖WiFi网络来满足上网需求。

在商场、餐厅、咖啡厅等场所免费提供高速稳定的WiFi已成为了吸引顾客的利器。

2. WiFi营销的优势与传统的广告宣传相比,WiFi营销具有以下几个优势:(1)精准定位:通过WiFi技术,可以获取用户的基本信息,包括年龄、性别、喜好等,从而实现精准营销;(2)提高用户黏性:通过提供优质的网络服务,吸引用户长时间停留在店内,增加用户的消费频次和消费金额;(3)低成本高效果:与传统广告宣传相比,WiFi营销不需要高额的广告投入,但可以实现更好的效果。

3. WiFi营销存在的问题与优势相对应,WiFi营销也存在一些问题:(1)用户隐私泄露:通过WiFi获取用户信息需要用户同意,因此需要保证用户的隐私安全,避免用户信息被泄露;(2)技术支持要求高:实施WiFi营销需要一定的技术支持,包括WiFi设备的安装和维护、数据分析和用户行为研究等。

三、 WiFi营销方案1. 提供免费WiFi为了吸引顾客进入店内并提高他们的满意度,企业可以提供免费WiFi服务。

这一点在商场、餐厅、咖啡厅等公共场所特别重要。

不仅要保证WiFi的速度和稳定性,还要提供便捷的上网方式,例如通过扫描二维码、手机号验证等方式。

2. 优化WiFi体验提供免费WiFi只是吸引顾客的第一步,如何让顾客在使用WiFi的过程中感到愉悦,进而产生消费行为也尤为重要。

商用wifi项目无线营销解决方案

商用wifi项目无线营销解决方案

商用wifi项目无线营销解决方案目录1需求分析 (2)1.1背景介绍 (2)1.2面临的挑战 (2)1.2.1WIFI服务如何盈利 (3)1.2.2法律风险如何规避 (3)1.2.3如何帮助商家发展会员 (3)1.2.4如何保证用户上网体验 (3)1.3解决思路 (3)1.3.1实名制上网 (3)1.3.2上网行为控制 (4)1.3.3上网行为审计 (4)1.3.4WIFI精准营销 (4)1.3.5统一管理平台 (4)1.3.6统一日志中心 (4)1.4方案设计原则 (4)2某解决方案 (6)2.1方案概述 (6)2.2方案详述 (7)2.2.1组网方式 (7)2.2.2顾客认证系统 (7)2.2.3行为管理方案 (17)2.2.4PORTAL推送系统 (29)2.2.5查询统计与报表 (31)2.2.6统计数据再利用 (39)2.3日志中心 (40)2.4设备集中管理 (40)3方案优势与价值 (42)3.1易用性 (42)3.2健壮性 (44)3.3有效性 (47)4典型案例 (49)4.1百胜KFC门店WIFI无线营销 (49)4.1.1背景 (49)4.1.2解决思路 (49)4.1.3某解决方案 (50)4.1.4方案价值 (50)1需求分析1.1 背景介绍智能手机的无处不在和人们随时随地、丰富多彩的上网需求,导致了移动互联网的快速发展,然而3G/4G由于网络带宽、资费等问题已然无法满足用户的需求,这种现状直接成就了WI-FI的迅速普及和快速应用。

现如今,商家是否能为顾客提供免费WI-FI服务已经成了顾客是否选择商家的重要理由之一,甚至有人预测:没有免费WIFI的商业场所将最终被消费者所抛弃。

自2012年以来,商用WIFI市场正式进入快速发展轨道,据2013年工信部的统计,全国WIFI热点数已经超过457万,2014年仍然继续保持高速增长。

如今,当我们漫步在大街上、商场里、酒店里、咖啡厅、会展中心、公交、金融网点等等,随时可使用免费的WIFI。

锐捷解决方案

锐捷解决方案

锐捷解决方案引言概述:锐捷解决方案是一种网络安全解决方案,旨在提供高效、可靠的网络连接和保护。

本文将详细介绍锐捷解决方案的四个主要部份,包括网络接入控制、流量管理、安全防护和用户认证。

一、网络接入控制:1.1 用户身份认证:锐捷解决方案通过用户身份认证,确保惟独经过授权的用户可以访问网络。

这种认证方式可以基于用户名和密码、数字证书或者其他安全凭证进行。

1.2 设备认证:除了用户身份认证,锐捷解决方案还支持设备认证,确保惟独经过授权的设备可以连接到网络。

这种认证方式可以基于设备的MAC地址、IP地址或者其他特征进行。

1.3 访问控制:锐捷解决方案提供细粒度的访问控制策略,可以根据用户或者设备的身份、时间、地点等条件进行灵便的控制。

管理员可以设置不同级别的访问权限,以保护网络资源的安全。

二、流量管理:2.1 带宽控制:锐捷解决方案支持带宽控制功能,可以根据网络流量的需求进行动态调整。

管理员可以设置不同用户或者应用程序的带宽限制,以确保网络资源的公平分配和高效利用。

2.2 流量优化:锐捷解决方案提供流量优化功能,可以对网络流量进行压缩、加速和优化,提高网络的传输效率。

这种优化可以减少网络拥塞和延迟,提升用户的网络体验。

2.3 流量监控:锐捷解决方案提供实时的流量监控功能,可以监测网络流量的使用情况和趋势。

管理员可以通过监控数据进行网络性能分析和故障排查,及时做出调整和优化。

三、安全防护:3.1 防火墙:锐捷解决方案内置防火墙功能,可以对网络流量进行检查和过滤,阻挠恶意攻击和未经授权的访问。

管理员可以根据安全策略设置防火墙规则,保护网络免受各种威胁。

3.2 入侵检测和谨防:锐捷解决方案提供入侵检测和谨防功能,可以及时发现和阻挠网络中的入侵行为。

这种功能可以保护网络资源的安全,防止数据泄露和系统被破坏。

3.3 数据加密:锐捷解决方案支持数据加密功能,可以对网络传输的数据进行加密,保护数据的机密性和完整性。

wifi营销解决方案

wifi营销解决方案

wifi营销解决方案随着移动互联网的迅猛发展,Wifi已经成为人们生活中必不可少的一部分。

通过Wifi,人们可以随时随地连接互联网,并享受速度快、稳定的网络服务。

对于商家来说,Wifi不仅仅是一个便利的工具,还可以成为一种有效的营销方式。

本文将介绍一种有关Wifi营销的解决方案。

首先,要实施Wifi营销解决方案,商家需要提供免费的Wifi 服务。

通过免费提供Wifi服务,商家可以吸引更多的顾客进店消费,并提高顾客的满意度。

提供免费Wifi服务还可以为商家树立一个现代、时尚的形象,吸引更多的潜在顾客。

其次,商家可以在顾客连接Wifi时要求他们提供一些基本的个人信息,如姓名、电话号码、电子邮件等。

商家可以通过收集这些信息建立一个顾客数据库,用于后续的市场推广活动。

商家可以通过发送短信或电子邮件向顾客推送促销信息、优惠券等,从而增加顾客的再次消费率。

商家还可以通过分析顾客的消费习惯和偏好,制定个性化的营销策略,提高销售额和顾客满意度。

此外,商家还可以通过Wifi营销引导顾客参与互动活动。

商家可以在顾客连接Wifi时展示一些优惠信息、广告或者有趣的小游戏,引导顾客参与进来。

顾客可以通过点击广告或者参与小游戏等方式获取一些实际的奖励或者优惠券,激励顾客进一步参与商家的消费活动。

这种互动方式不仅可以提高顾客的参与度,还可以增加商家的曝光率和品牌知名度。

最后,商家可以通过Wifi营销解决方案进行数据分析和统计。

商家可以通过分析顾客连接Wifi的时长、频率、连接地点等数据,了解顾客的行为和偏好。

商家可以通过这些数据对自己的产品、服务和营销策略进行优化和调整,提高销售效果和顾客满意度。

商家还可以通过数据分析了解顾客的消费能力和购买意愿,确定目标顾客群体,制定更加精准的营销策略。

综上所述,Wifi营销解决方案为商家提供了一种有效的营销方式。

通过免费提供Wifi服务、收集顾客信息、引导互动、数据分析等手段,商家可以吸引更多的顾客、提高顾客的满意度、提高销售额和品牌知名度。

锐捷解决方案

锐捷解决方案

锐捷解决方案锐捷解决方案是一种网络解决方案,旨在提供高效、安全和可靠的网络连接和管理。

该解决方案由锐捷网络(Ruijie Networks)公司开发,适用于各种规模的企业和组织。

一、解决方案概述锐捷解决方案基于先进的网络技术和创新的设计理念,提供了全面的网络解决方案。

该解决方案包括网络设备、软件平台和管理工具,可以满足企业的网络需求,提高网络性能和安全性。

二、解决方案特点1. 高性能:锐捷解决方案采用先进的硬件和软件技术,提供高速、稳定的网络连接,满足企业对网络性能的需求。

2. 安全可靠:锐捷解决方案具备强大的安全功能,包括防火墙、入侵检测和防御系统等,保护企业网络免受恶意攻击和数据泄露的威胁。

3. 灵活可扩展:锐捷解决方案支持灵活的网络拓扑结构和设备配置,可以根据企业的需求进行定制和扩展。

4. 统一管理:锐捷解决方案提供统一的网络管理平台,方便企业对网络设备和用户进行集中管理和监控。

5. 高效节能:锐捷解决方案采用先进的节能技术,优化能源利用,降低企业的能耗和运营成本。

三、解决方案组成锐捷解决方案由以下几个主要组成部分构成:1. 网络设备:包括交换机、路由器、无线接入点等,提供网络连接和数据传输功能。

2. 软件平台:包括操作系统、网络协议和应用程序等,提供网络管理和安全功能。

3. 管理工具:包括网络管理系统和安全管理系统等,用于集中管理和监控网络设备和用户。

四、解决方案应用锐捷解决方案适用于各种规模的企业和组织,包括以下几个主要应用场景:1. 企业网络:锐捷解决方案可以满足企业对网络性能、安全性和可靠性的需求,提供高效的网络连接和管理。

2. 教育机构:锐捷解决方案可以为学校和大学提供稳定的网络连接和安全的网络环境,支持教育信息化建设。

3. 政府机构:锐捷解决方案可以为政府机构提供安全可靠的网络连接和管理,支持政务信息化建设。

4. 酒店和商场:锐捷解决方案可以为酒店和商场提供高速的网络连接和个性化的网络服务,提升用户体验。

商业连锁WiFi微营销解决方案

商业连锁WiFi微营销解决方案

商业连锁WiFi微营销解决方案目录1概述 (3)2商业连锁WiFi无线网络应用 (4)2.1增值微营销业务 (4)2.1.1商业连锁无线网络入口营销 (4)2.1.2商业连锁与顾客短信互动或者微信互动营销 (4)2.1.3商业连锁与周边商户的交叉营销 (5)2.1.4大数据分析服务 (5)2.2数据业务 (5)2.2.1提供顾客Internet网络连接 (5)2.2.2商业连锁无线消费结算系统的应用 (6)2.2.3移动PoS (6)2.3语音业务 (6)3商业连锁WLAN网络设计方案 (7)3.1网络设计原则 (7)3.2商业连锁智能WiFi网络总体架构 (8)3.3无线覆盖设计 (9)3.4无线安全性设计 (10)3.4.1用户身份验证 (10)3.4.2组网保护 (11)3.4.3接入安全方案 (11)3.5企业的无线认证界面 (11)4客户收益 (12)4.1提高了客户粘性 (12)4.2降低了人工服务成本 (12)4.3增加了广告收入 (12)4.4提高了企业知名度 (12)5WiFi微营销解决方案的优势 (13)1 概述随着全球信息技术和无线网络的高速发展,客户对无线上网的需求越来越强烈,顾客带着智能手机,IPAD平板电脑在商业连锁就餐,闲暇等待时可以随时随地的上网浏览,现在中国很多商业连锁已经为顾客提供了免费上网的服务,无线WIFI上网已经成为商业连锁最基本的服务之一。

该方案具有多业务支持、安全、稳定、兼容性高、可靠性强、部署简单,维护方面的特点,能满足商业连锁顾客的上网需求,还能支持商业连锁内部的各项无线应用的可靠运行。

针对商业连锁用户的不同需求,可为不同的用户提供不同的服务,安全接入属于自己的网络中,保证整个公司内部网络的安全接入。

同时还能针对商业连锁的移动互联网入口布局微营销系统,成为商业连锁品牌广告传播,与顾客互动交流,提升整体效益的窗口。

整体的解决方案包含了实现无线覆盖的软硬件设备,实现管理和营销功能的WIFI云平台,为商业连锁提供一个高安全、可管理、高增值的商业无线网络。

RG-BCR850说明书

RG-BCR850说明书

文档类型:产品介绍文档密级:公开RG-BCR系列商业云路由器产品介绍V1.1星网锐捷网络有限公司版权所有侵权必究修订记录目录1产品图片 (1)2产品概述 (2)3产品特性 (3)4技术参数 (6)5典型应用 ......................................................................................................................... 错误!未定义书签。

6订购信息 ......................................................................................................................... 错误!未定义书签。

1 产品图片RG-BCR800WRG-BCR8502 产品概述RG-BCR系列商业云路由器是锐捷网络专门为商业客户网络量身设计的新一代路由器产品。

该系列产品可以配合锐捷网络云服务为商业客户打造一套精准营销的解决方案,帮助商家结合短信、微信等多种特色认证方式,向顾客推送绚丽的广告页面,从而达到提升自身品牌形象、留存顾客信息、促销信息传播及商机挖掘等营销效果。

同时,RG-BCR系列商业云路由器搭载了出色的流量控制、上网行为管理、VPN等功能,在满足商业客户的营销需求外还兼顾了办公网络的要求。

RG-BCR系列商业云路由器产品是商业客户的最佳选择。

3 产品特性丰富云应用,精准开展商业营销RG-BCR系列商业云路由器可以与锐捷云平台联动,为商业客户提供完整的精准营销解决方案。

在满足商业客户Wi-Fi覆盖的同时,实现短信及微信等特色上网认证,不仅可以流存顾客信息,还可以增加微信公众号的关注度以便于商家进行二次营销。

不仅如此,RG-BCR产品还可以为移动终端推送绚丽的广告页面,帮助商家提升自身形象以及进行商业促销活动。

锐捷睿易无线精准营销解决方案

锐捷睿易无线精准营销解决方案

100人待机 更少AP更多人上网
上网认证,顾客信息留存
短信
微信
QQ
微博
0.06元/条 20000条
438000元
短信
等N久收到 根本收不到
1、连WIFI 2、点击微信认证 3、退出,打开微信 4、扫二级码或搜索关注公众号 微信 5、打开公众号获取密码 6、重新回到WIFI页面,输入密码
0成本认证
丰富内容呈现
3分钟微门户
P2P营销传播
大数据挖掘
精准WIFI营销,让商家名利双收


无线网络
互联网出口网关
营销云平台WMC
标准版 增强版 群组版
认证 认证
广告页 微门户
优惠劵 优惠劵
手机号导出 数据统计
一个集团号,N个商家号
详情请扫描关注
THANKS FOR YOUR TIME
锐捷睿易无线精准营销 解决方案

穿



移动互联⺴网网正在改变整个世界
仅仅是上网吗?
百 货
餐 饮
专 营 专 卖
休 闲 娱 乐
酒 店
商场没WIFI?Out了
如何降低等位流失率
客户如何打发休息、等待时间
让顾客躺在浴缸里上网
步骤繁琐 泄密担忧
QQ 微博
0成本 毫秒级认证
商家微门户,提升品牌
传统广告页
专业微门户
内容呈现有限

商业无线WIFI营销解决方案

商业无线WIFI营销解决方案
广告营销系统
兼顾代理与商户利益,代理获取广告收益,同时为商户提升效益。客户上网即=零成本精准广告推送,放大商圈营销半径。基于收集到的顾客信息,可进行分析定位,进行更深入的精准营销。
作为广告营销系统,广告形式丰富,广告位无限量,代理自主投放运营,收益由您说了算。易邻不仅拥有强大的云管理平台支撑,更有独立的广告主平台,透明的数据展示,增强代理可信度。平台配置简单,可满足您不同的业务需求,灵活多样的盈利模式,还不速速行动起来!
商业无线WIFI营销解决方案
2017年3月
概5亿,91.9%的用户使用WiFi和移动上网,44%的用户严重依赖WiFi上网。
用户到店,最先问的就是有没有WiFi。为了吸引客流,各大商家竞相推出免费WiFi。
专业的企业级路由作硬件支持,最新认证模式,无需密码验证,转发商家促销信息或推广广告至朋友圈即可上网。步骤更简便,瞬间为商家打出广告,传播口碑,维系客户忠实度,降低宣传成本等价值,更有效提高商家知名度、美誉度,增强商家可信度。作为智能WiFi,同时还支持手机号、QQ、微博、微信、一键登录等多种登录模式。
大面积无线解决方案
通过wifi网关进行认证,可支持百台普通无线路由器接入进行同时认证
通过刷过固件系统的X86设备,也叫大网关
单台人数承载量:200到1000人,覆盖面积200平方到500平方
适合购物场,小区,酒店,等大面积场景
内网无线解决方案
将商家后台模块部署在客户的自己服务器上
适合希望自己掌握用户数据的大客户,将商家后台的系统商家后台模块部署在客户自己的服务器中。
终极大招五大法宝
智慧路由器指更新过路由器操作系统的路由器
WIFI云端指部署在服务器上智慧无线系统
可联系我们官网在线客服,将需要部署的场地情况描述,我们给予详细的部署解决方案

锐捷商业WIFI营销解决方案(V1.1)

锐捷商业WIFI营销解决方案(V1.1)

专为商业WiFi定制的高性价比产品
RG-MA1210特点:
• 企业级桌面AP,300M,2.4G接 入,最大接入终端20个; • 支持本地供电;

RG-MA1220特点:
• 企业级桌面AP,600M双频接入, 最大接入终端50个; • 支持本地供电、POE供电; • 支持4G TF存储卡设计,提供本 地缓存;
客流和广告营销分析
广告投放效果采集
对营销平台的广告推送 进行分析,可以实时掌 握广告投放效果
顾客使用分析
对到访顾客、新增顾客 以及顾客的认证方式等 进行统计;
客流分析统计
可对系统的访问顾客信 息,上网使用情况等进 行统计和分析。
全面的用户行为审计
1
商业WiFi解决方案
由云营销平台(MCP)、云AC、商业WiFi专用AP等组成,专门为商业连
锁型、运营投资型客户提供的,集无线上网、设备云管理、认证、审计、广告推 送、微信营销、以及营销数据的统计分析功能为一体的整体解决方案!
方案组网结构
总部内网 锐捷商业WiFi云平台 云AC 云营销平台 日志服务器
微信认证在提升顾客上 网体验的同时,使商家 的公众号实现快速“吸 粉”,而微信托管功能 帮助商家在顾客离开后 也能推送广告,提升粘 合度; 同时也支持短信、账号、 免认证等多种认证方式, 而且用户第二次来均可 实现无感知接入。
打通APP、微信营销通道
通过广告页面推送,并强制页面 提留时间,提示客户下载商家的 APP和相应活动优惠,提高商家 的APP客户关注度和下载量!
营销的痛点,已经让商业客户开始尝试新的营销渠道,而借助WiFi入口进行 商业运营的经济模式也开始形成!

锐捷无线解决方案

锐捷无线解决方案

1. 简介锐捷无线解决方案是一种基于锐捷网络技术的企业级无线网络解决方案。

它提供了高性能、高可靠性和高安全性的无线网络连接,适用于各种规模的企业和组织。

2. 解决方案特点2.1 高性能锐捷无线解决方案采用先进的技术,如多天线技术、MIMO技术和高效的负载均衡算法,以提供更强大的信号覆盖和更高的数据传输速率。

这种高性能的无线网络可以满足企业对大带宽和快速响应时间的需求,提升员工的工作效率。

2.2 高可靠性锐捷无线解决方案采用了容错机制和自动恢复技术,可以在网络故障或设备故障时快速切换和恢复,确保无线网络的可用性。

此外,它还支持负载均衡和链路聚合等功能,提升无线网络的稳定性和可靠性。

2.3 高安全性锐捷无线解决方案提供了多种安全功能,如身份验证、加密和访问控制等,可以有效地保护无线网络免受未经授权的访问和恶意攻击。

它支持WPA2-PSK、WPA2-Enterprise和802.1X等安全协议,确保无线数据的保密性和完整性。

锐捷无线解决方案提供了全面的管理工具,可以帮助管理员轻松地配置、监视和管理无线网络。

通过集中管理和自动化配置,管理员可以节省大量的时间和精力,同时保证无线网络的稳定运行。

3. 解决方案组成锐捷无线解决方案由以下组件组成:3.1 无线控制器无线控制器是锐捷无线解决方案的核心组件,它负责管理和控制无线接入点,提供集中化的配置、监视和管理功能。

无线控制器可以根据网络负载和信号强度等条件,自动调整无线网络的参数,确保最佳的性能和覆盖范围。

3.2 无线接入点无线接入点是连接无线设备和有线网络的桥梁,它负责无线信号的发射和接收。

锐捷无线解决方案提供了多种型号的无线接入点,适应不同的场景和需求。

这些接入点具有高性能和高可靠性的特点,可以满足企业对无线网络的各种需求。

锐捷无线解决方案提供了一套完整的管理软件,包括配置工具、监控工具和故障诊断工具等。

管理员可以使用这些工具对无线网络进行配置和监视,及时发现和解决问题,保证无线网络的稳定运行。

锐捷解决方案

锐捷解决方案

锐捷解决方案锐捷解决方案是一种针对网络安全和网络管理的综合解决方案,旨在提供高效、可靠和安全的网络服务。

该解决方案结合了锐捷科技的先进技术和丰富经验,为企业和组织提供了一套完整的网络解决方案。

一、解决方案概述锐捷解决方案包括以下主要组成部分:1. 网络接入控制锐捷解决方案提供了灵活的网络接入控制功能,可以根据用户身份、设备类型和网络策略等条件对用户进行身份验证和访问控制。

通过使用锐捷的认证网关和访问控制设备,企业可以实现对网络访问的精细控制,确保网络的安全性和可靠性。

2. 网络流量管理锐捷解决方案还提供了强大的网络流量管理功能,可以对网络流量进行实时监控和控制。

通过使用锐捷的流量管理设备,企业可以对网络带宽进行合理分配和调度,保证关键业务的优先传输,提高网络的性能和稳定性。

3. 安全防护锐捷解决方案还包括了一系列的安全防护功能,用于保护企业网络免受各种网络威胁的侵害。

这些安全防护功能包括入侵检测和防御、防火墙、反病毒、反垃圾邮件等,可以有效地阻止恶意攻击和网络病毒的传播,提高网络的安全性和可靠性。

4. 网络监控和管理锐捷解决方案还提供了全面的网络监控和管理功能,可以实时监测和管理企业网络的运行状态和性能。

通过使用锐捷的网络管理系统,企业可以对网络设备进行集中管理和配置,及时发现和解决网络故障,提高网络的稳定性和可用性。

二、解决方案的优势锐捷解决方案具有以下几个显著的优势:1. 高度可定制化锐捷解决方案可以根据企业的特定需求进行定制,灵活适应各种网络环境和业务场景。

无论是小型企业还是大型组织,都可以根据自己的实际情况选择适合的解决方案,提高网络的性能和安全性。

2. 先进的技术和创新的功能锐捷解决方案采用了先进的网络技术和创新的功能,可以满足企业对网络安全和网络管理的高要求。

锐捷科技不断进行技术创新和产品升级,保持解决方案的领先地位,为企业提供最优质的网络服务。

3. 易于部署和管理锐捷解决方案采用了简单易用的界面和操作方式,使得企业可以轻松地部署和管理网络设备。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

PART
1
商业WiFi解决方案
由云营销平台(MCP)、云AC、商业WiFi专用AP等组成,专门为商业连
锁型、运营投资型客户提供的,集无线上网、设备云管理、认证、审计、广告推 送、微信营销、以及营销数据的统计分析功能为一体的整体解决方案!
方案组网结构
总部内网 锐捷商业WiFi云平台 云AC 云营销平台 日志服务器
用户数较多的门店,采用企业级 AP+云AC+云营销平台的部署方 式,同时满足了性能、营销、成 本的需求
独立商场,采用企业级AP+本地AC+ 云营销平台的部署方式,满足其自主 运营、高性能、广告营销等多方面需 求
门店级精准广告营销
基于门店提供高度 自定义的广告内容
编辑、推送,帮助
商家轻松实现广告 营销,提升免费 wifi的附加值!
2
典型客户介绍
广讯盈科,为了提升品牌形象和抢占公共区域的用户上网入口,计划从沈阳辐射 东北,利用WiFi实现广告营销运营,初期未找到整体解决方案提供商,项目一度 搁置! 14年4月初步接触锐捷,并在接下来的1个月时间对锐捷商业WiFi产品方案进行全 面技术论证和测试验证,在5月底即采购1.5万台AP和配套软件平台,截至目前 已在完成沈阳长途西站、沈阳第四和第十一人民医院、沈阳城市建设学院、劲大 地、沈阳如家集团等重点客户和区域的覆盖。
• 普发式广告投放,信息传递不精准,且无法得到潜在消费者的有效关注和反馈, 甚至会让顾客觉得反感;
商业连锁客户的营销之痛
企业微信公众号、APP缺乏发展用户的手段
• 各商家企业均开设相应的公众号和订阅号,其营销 部门大多都有每月新增粉丝考核,而目前常采用的 加关注后打折等优惠,大多顾客在确认购买需求 后,才会完成操作,实际加关注率低,推广困难; • 企业向O2O转型,积极推出自己的APP,想要借 此提高客户的粘合度,但实际情况是用户极少会主 动下载安装APP(费流量又费事),极搜索关 键URL , user-agent, refrence
报文分析
•范围:QQ、 微博等即时聊 天工具 •内容:QQ 号、微博号
即时通讯
流量
1000
•范围:用户流 量,应用类型 •内容:IP、 MAC、应用类 型、上下行报文 统计、实时流量
打通APP、微信营销通道
通过广告页面推送,并强制页面 提留时间,提示客户下载商家的 APP和相应活动优惠,提高商家 的APP客户关注度和下载量!
弱关联
强关联
认证页面推送 下APP载链接
1.通过广告页面推送提供APP下载; 2.顾客必须下载打开APP点击上网按钮进行 APP认证(采用商家会员注册认证系统); 3.无线网络对APP认证通过的用户放行;
专为商业WiFi定制的高性价比产品
对所有分散到门店的 AP设备实现集中管 控,如版本和配置的 批量下发等,避免使 用价格高昂的硬件 AC,在保证易用性和 可运维性的同时,大 幅降低建网成本!
门店级精准广告营销
打通APP、微信 营销通道 全面的用户行为审 计和分析
高性价比的定 制产品组合
PART
运维人员的费用:
• • •
考虑到可用性和 运维,传统的无 线建设方案需要 大量的资金,前 期投入较大,项 目整体运营的风 险也会加大!
一线城市,5000元/月/人 二线城市,4000元/月/人 三线城市,3000元/月/人
如何真正快人一步抢 占入口,如何做好营 销,如何利用WiFi提 供更多附加值?
商业连锁客户的营销之痛
缺乏更便捷、精准的广告营销方式
• 对于商家,有大量的关于打折的投放需求,常见只有采用LED显示器、广告灯箱、 发传单等传统方式来进行广告营销,但这也存在较促销、新品介绍等广告内容多 问题,缺乏新的方法实现更精准的营销:
• 费用较高,且不是一次性投资,按需不断累加;
• 广告内容更新时效性低,制作编辑安装等耗时耗力耗工;
锐捷商业WiFi解决方案
WiFi应用的趋势
中国有线无线用户接入使用时长对比
0%
不同无线接入时长对比
64%
有线 44% 无线 56% 27% 9% WiFi
2014年Q2中国互联网用户使用报告
3G
2G
移动终端和无线网络的飞速普及,用户使用习惯发生天翻覆地的变化,对于 WiFi越来越强烈的依赖,WiFi成为大众和互联网之间的枢纽。
用户行为记录
对MCFi进行 实现认证、广告 集中管理等 编辑。推送等
小型 门店 MCFi-L
ADSL猫
大中型 门店
连锁商场
MCFi-M
出口 网关
本地AC 云营销 平台 AP
台式机
来宾手机
台式机
来宾手机
台式机
顾客手机
采用无线路由一体化的低成 本AP:MCFi-L+云AC+云 营销平台,把成本控制到最 低
门店级精准广告营销
预置多种模版,支持多页面广告和 划屏效果,可实现图片、文字、视 频、超链接等多种内容整合推送!
打通APP、微信营销通道
打开微信,扫描 二维码 点击微信消息中 链接 认证成功,可以 上网了
微信认证在提升顾客上 网体验的同时,使商家 的公众号实现快速“吸 粉”,而微信托管功能 帮助商家在顾客离开后 也能推送广告,提升粘 合度; 同时也支持短信、账 号、免认证等多种认证 方式,而且用户第二次 来均可实现无感知接 入。
轻度对接,使商家APP成为上网入 口,增加APP顾客利用率等!
客流和广告营销分析
广告投放效果采集
对营销平台的广告推送 进行分析,可以实时掌 握广告投放效果
顾客使用分析
对到访顾客、新增顾客 以及顾客的认证方式等 进行统计;
客流分析统计
可对系统的访问顾客信 息,上网使用情况等进 行统计和分析。
全面的用户行为审计
营销的痛点,已经让商业客户开始尝试新的营销渠道,而借助WiFi入口进 行商业运营的经济模式也开始形成!
WiFi推广面临的问题
设备的购置费用:
• • • • AP,单价千元以上 AC,单价万元以上 网关:单价千元以上 软件:不等
带宽的费用:
• • •
4M,1000元/年(≤20人) 10M,1500元/年(≤50人) 20M,2500元/年(≤100人)
0
不仅符合公安部82号令的安全要求,也为大数据分析提供原始数据!
全面的用户行为审计
用户行为审计日志保存在本地存储,可以随时查看。也可以选择部署 日志服务器来集中获取集中管理。
基于应用的流控提升用户上网体验
支持基于应用的流量 限速和基于应用的流 量阻断,能够限制来 访人员在免费无线网 络区域使用大流量应 用,保证店内的所有 用户良好的上网体 验。
支持防攻击功能确保网络安全
设备不但支持ARP防 欺骗功能,还支持设 备防DOS攻击功能, 保证门店的网络安 全。
专为商业WiFi定制的高性价比产品
RG-MCFi-L特点:
• 企业级桌面AP,300M接入,最 大接入终端20个;
RG-MCFi-M特点:
• • •
企业级桌面AP,600M双频接 入,最大接入终端50个; 支持本地供电; 支持4G TF存储卡设计,提供本 地缓存; • • • 支持PPPOE拨号,NAT地址翻译,单店无需出口额外出口设备; 配合云平台支持记录用户行为报文,实现审计和大数据抓取; 多LAN口提供有线接入;
相关文档
最新文档