51CTO下载-Aruba无线网络配置培训

上传人:油条 文档编号:2630436 上传时间:2017-07-26 格式:PPT 页数:57 大小:9.42MB
返回 下载 相关 举报
51CTO下载-Aruba无线网络配置培训_第1页
第1页 / 共57页
51CTO下载-Aruba无线网络配置培训_第2页
第2页 / 共57页
51CTO下载-Aruba无线网络配置培训_第3页
第3页 / 共57页
51CTO下载-Aruba无线网络配置培训_第4页
第4页 / 共57页
51CTO下载-Aruba无线网络配置培训_第5页
第5页 / 共57页
点击查看更多>>
资源描述

《51CTO下载-Aruba无线网络配置培训》由会员分享,可在线阅读,更多相关《51CTO下载-Aruba无线网络配置培训(57页珍藏版)》请在金锄头文库上搜索。

1、,ARUBA无线网络培训People move. Networks must follow.,公司简介,市场形象:全球领先的安全无线网络供应商全球唯一的WLAN专业上市公司硅谷技术公司排名(#1 ranking)全球客户数量:6500+,连接性,Aruba产品的市场定位,安全性,移动性,ARUBA以用户为中心的网络,高性能无线园区网 即插即用的远程接入点 适合各种规模的分支办公室网络 安全的企业无线网状网 RFprotect 无线入侵防范,Who, What, Where, When, How?,基于角色的安全策略 叠加的网络安全特性 整合的网络准入控制 安全访客接入,持续的话音呼叫 数据会话

2、的永续性 应用感知的服务质量 基于定位的应用 视频优化,自适应无线局域网,基于身份的安全性,应用层质量保证,Follow-MeApplications,Follow-MeSecurity,Follow-MeManagement,Follow-Me Connectivity,User-CentricNetworks,多厂商设备管理 用户级管理和报表 可视的无线热区图 非法AP识别和定位 故障诊断专家系统,统一的用户网络管理,自动优化:不需要人工干预的智能网络,自适应射频管理(Adaptive Radio Management )基于可用频谱对WLAN进行持续优化对频谱进行实时扫描和监视自动选择最

3、佳信道和功率,降低网络冲突和干扰,并在AP失效时自动对盲区进行覆盖基于用户和流量进行负载均衡对双频段用户提供频段指引公平接入快速和慢速客户端基于负载感知的射频扫描,挑战 动态射频环境在一个期望的覆盖范围,可以使用的工作信道并不是一成不变的,与环境中存在的干扰和用户密度、流量负载等有关,便于扩展:随时随地对无线网络进行扩展,6,业界最强大的无线控制器 单台支持80G线速转发 单台管理2048个无线AP,从室内向室外扩展,向更加广阔的Internet扩展,基于身份的访问控制和带宽管理,基于用户的无线状态防火墙,单一物理网络设施 任意对用户进行分组 不同组或用户设定不同L2-L7策略控制 不同用户设

4、定不同的上下行带宽分配 不同用户设定的不同QOS级别,Aruba的Firewall可以检测到ICMP,TCP Sync,IP Session,IP Spoofing, RST Relay,ARP等多种潜在网络攻击,并自动将攻击者放入黑名单,断开无线连接,Virtual AP 1SSID: ABC.COM,Virtual AP 2SSID: VOICE,标准客户,免费客户,路由器,WEB门户,移动性控制器,接入点,VIP,唯一权限、QoS, 策略,免费客户,语音,普通客户,VIP客户,话音客户,AAA 基础设施,入门客户,相同或不同的VLAN,ARUBA无线网络的组网架构,Email Serve

5、r,10/100 Mbps,L2/3,DHCP Server,通讯过程:AP连接到现有网络的交换机端口,加电起动后,获得IP地址AP通过各种方式获得ARUBA控制器的Loop IP地址(静态获得、DHCP返回、DNS解析、组播、广播)AP与控制器之间建立PAPI隧道(UDP 8211),通过FTP或TFTP到ARUBA控制器上比对并下载AP的image软件和配置文档,并根据配置信息建立AP与控制器之间的GRE隧道,同时向无线用户提供无线接入服务无线用户通过SSID连接无线网络,所有的用户流量都通过AP与ARUBA控制器之间的GRE隧道直接传递到ARUBA控制器上,进行相应的加解密、身份验证、授

6、权、策略和转发,配置ARUBA无线控制器,管理员登陆(admin/saic_admin)CliWeb管理帐号网络配置VlanIP addressIP routeIP dhcp安全配置PolicyRoleAAA无线配置SSIDVirtual AP,配置ARUBA无线控制器,管理员登陆,登陆ARUBA无线控制器,Command lineUser: adminPassword: *(Aruba800) enPassword:*(Aruba800) #configure tEnter Configuration commands, one per line. End with CNTL/ZWeb UI

7、https:/Admin帐号管理#mgmt-user (Aruba800) (config) #mgmt-user admin root Password:*Re-Type password:*(Aruba800) (config) #,配置ARUBA无线控制器,ARUBA无线控制器的网络配置,ARUBA无线控制器的网络配置,配置Vlan(Aruba800) (config) #vlan 200(Aruba800) (config) #interface fastethernet 1/0接入模式:(Aruba800) (config-if)#switchport access vlan 200

8、 (Aruba800) (config-if)#switchport mode access中继模式:(Aruba800) (config-if)#switchport trunk allowed vlan all (Aruba800) (config-if)#switchport mode trunk (Aruba800) (config-if)#show vlanVLAN CONFIGURATION-VLAN Name Ports- - -1 Default FE1/1-7 100 VLAN0100 GE1/8 200 VLAN0200 FE1/0 配置IP address(Aruba80

9、0) (config) #interface vlan 200(Aruba800) (config-subif)#ip address 192.168.202.254 255.255.255.0 (vlan interface)(Aruba800) (config-subif)#ip helper-address 10.10.10.1 (DHCP relay),ARUBA无线控制器的网络配置,配置IP route配置缺省路由: (Aruba800) (config) #ip default-gateway 192.168.1.1 配置静态路由:(Aruba800) (config) #ip r

10、oute 10.10.10.0 255.255.255.0 172.16.0.1(Aruba800) (config) #show ip route Codes: C - connected, O - OSPF, R - RIP, S - static M - mgmt, U - route usable, * - candidate defaultGateway of last resort is 192.168.1.1 to network 0.0.0.0S* 0.0.0.0/0 1/0 via 192.168.1.1*S 10.10.10.0/24 1/0 via 172.16.0.1*

11、C 172.16.0.0 is directly connected, VLAN1C 192.168.1.0 is directly connected, VLAN100C 192.168.202.0 is directly connected, VLAN200配置dhcp server(Aruba800) (config) #ip dhcp pool user_pool(Aruba800) (config-dhcp)#default-router 172.16.1.254(Aruba800) (config-dhcp)#dns-server 202.96.209.5(Aruba800) (c

12、onfig-dhcp)#network 172.16.1.0 255.255.255.0(Aruba800) (config-dhcp)#exit(Aruba800) (config) #service dhcp,配置ARUBA无线控制器,ARUBA无线控制器的安全配置,ARUBA控制器的安全配置,Rule 1Rule 2Rule 3Rule n,Rule 1Rule 2,Rule 1,Rule 1Rule 2Rule 3Rule 4,Rule 1Rule 2Rule 3Rule 4,Policy 1,Policy 2,Policy 3,Policy 4,Policy 5,Role 1 Pol

13、icy 1 Policy 2,Role 2 Policy 1 Policy 3 Policy 4,Role 3 Policy 4 Policy 5,Role 4 Policy 4,User1 User2 User3 User4 User5 User6 UserN,Role Derivation:,1) Locally Derived2) Server Assigned3) Default Role,Assigns usersto a role,Methods:,Policies,Roles,Derivation, ,ARUBA控制器的安全配置,Addresses,HTTPFTPDNSetc,D

14、enyPermitNat,LogQueue802.1p assignmentTOSTime Range,策略示例:ip access-list session Internet_Only user any udp 68 deny user any svc-dhcp permituser host 172.16.15.2 svc-dns permituser host 172.16.16.2 svc-dns permituser alias Internal-Network deny loguser any any permit,防火墙策略:一组按照特定次序排列的规则的集合,别名的定义:1)网络别名netdestination Internal-Network network 172.16.0.0 255.255.0.0network 192.168.100.0 255.255.255.0netdestination External-network network 172.16.0.0 255.255.0.0network 192.168.100.0 255.255.255.0 invert2)服务别名netservice svc-http tcp 80, ,ARUBA控制器的安全配置,Addresses,HTTPFTPDNSetc,

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 行业资料 > 其它行业文档

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号