配置AP业务
配置DHCP Server
配置AP的DHCP Server功能,使下行网络中的终端设备能自动获取IP地址,从而实现与Internet的互通,详细配置步骤如下。
- 选择站点。
- 在主菜单中选择 。
- 在左上角“站点”下拉框中选择站点,将test_ap站点设为操作对象。
- 选择“站点配置”页签。
- 在左侧导航中选择 。
- 在“DHCP”页签中按表1所示进行DHCP以及LAN VLAN参数配置。配置完成后单击“确定”。
配置员工SSID(PSK认证)
- 选择站点。
- 在主菜单中选择 。
- 在左上角“站点”下拉框中选择站点,将test_ap站点设为操作对象。
- 选择“站点配置”页签。
- 在左侧导航中选择 。
- 在“基本配置”页面,按表2进行参数设置。配置完成后单击“下一步”。
表2 员工SSID基本配置参数表 参数
说明
SSID名称
用户自定义,此处以“test-emp”为例。
生效射频
可根据AP款型规格及实际需求进行设置。建议保持默认值。
AP标签
通过标签指定在哪些AP上配置该SSID。如果置空,则说明在当前站点中的所有AP上都配置该SSID。否则需要按界面提示为AP增加标签。
数据转发模式
- 直接转发
- Softgre转发:无线用户的流量从AP上通过Softgre隧道转发。
VLAN
使用默认值1,不配置。
高级配置
保持默认配置。
- 在“安全认证”页面,按表3进行参数设置。配置完成后单击“下一步”。
表3 员工SSID安全认证参数表 参数名称
参数取值
WLAN安全策略
半开放网络(PSK/PPSK/SAE/PSK-SAE认证)
密钥类型
PSK
加密方式
WPA2
加密算法
AES
密钥
Test@12345
开启802.1x认证逃生
使能后,可选择“监控RADIUS服务器”,选择的“监控RADIUS服务器”为需要配置逃生的802.1X认证的RADIUS服务器,当802.1x认证失败后,该SSID会被释放,以达到逃生目的。
- 在“策略控制”页面,启用“SSID流量限速”中的“下行流量”,并设置为5。配置完成后单击“确定”完成SSID的配置。
配置访客SSID(短信认证)
- 选择站点。
- 在主菜单中选择 。
- 在左上角“站点”下拉框中选择站点,将test_ap站点设为操作对象。
- 选择“站点配置”页签。
- 在左侧导航中选择 。
- 在“基本配置”页面,按表4进行参数设置。配置完成后单击“下一步”。
表4 访客SSID基本配置参数表 参数
说明
SSID名称
用户自定义,此处以“test-Guest”为例。
生效射频
可根据AP款型规格及实际需求进行设置。建议保持默认值。
AP标签
通过标签指定在哪些AP上配置该SSID。如果置空,则说明在当前站点中的所有AP上都配置该SSID。否则需要按界面提示为AP增加标签。
数据转发模式
- 直接转发
- Softgre转发:无线用户的流量从AP上通过Softgre隧道转发。
VLAN
使用默认值1,不配置。
高级配置
保持默认配置、
- 在“安全认证”页面,按表5进行参数设置。配置完成后单击“下一步”。
表5 员工SSID安全认证参数表 参数名称
参数取值
WLAN安全策略
开放网络(Open+Portal认证)
Portal协议类型
HACA
推送协议
HTTPS
推送方式
快速推送
推送页面
默认短信认证定制页面
逃生策略
勾选“我已阅读逃生策略选择须知,并知晓各类逃生策略的内容和风险。”
选择“允许已认证用户继续使用网络,不允许新用户接入”
- 在“策略控制”页面,启用“SSID流量限速”中的“下行流量”,并设置为5。配置完成后单击“确定”完成SSID的配置。