大功率ap wlan基站的AP数据怎么配

博客访问: 271086
博文数量: 57
博客积分: 842
博客等级: 准尉
技术积分: 737
注册时间:
IT168企业级官微
微信号:IT168qiye
系统架构师大会
微信号:SACC2013
&&& 一栋大楼内部组建公共无线网络,考虑到客户端数量可能众多,而客户端频繁移动可能性不大,规划将无线客户端划分到不同的vlan内,无线ap及接入层交换机划在一个vlan内。网络连接示意图如下:无线控制器配置文件:#&version 5.20, Release 2308P10#&sysname wx5004#&domain default enable system #&port-security enable #&wlan auto-ap enable#vlan 1#vlan 96&description ap-client#vlan 97&description ap-client#vlan 98&description ap-client#vlan 99&description ap-client#vlan 100&description ap-client#vlan 101&description ap-client#vlan 102&description ap-client#vlan 103&description managerdevice#domain system &access-limit disable &state active &idle-cut disable &self-service-url disable #&public-key peer 192.168.103.254& public-key-code begin&& 092AD818DA373DAB7E&& 0E2B1B202AACB3BC6CADF9CF3CAB823B1CACA18E0&& CC401FE26B61DDE098EE75610ACFFCD305EE3CF30F6D5EBA5ADE913B&& CD672E038FEACBD4B3CDBD57B660CDCF7F5D973BDE82E5C&& 3EC3B7C9F11D0001& public-key-code end&peer-public-key end#dhcp server ip-pool manager&network 192.168.103.0 mask 255.255.255.0&gateway-list 192.168.103.254 &expired day 7#dhcp server ip-pool pub-wireless-use&network 192.168.96.0 mask 255.255.248.0&dns-list 211.95.193.97 211.94.33.193 8.8.8.8 #dhcp server ip-pool vlan100&network 192.168.100.0 mask 255.255.255.0&gateway-list 192.168.100.254 #dhcp server ip-pool vlan101&network 192.168.101.0 mask 255.255.255.0&gateway-list 192.168.101.254 #dhcp server ip-pool vlan102&network 192.168.102.0 mask 255.255.255.0&gateway-list 192.168.102.254 #dhcp server ip-pool vlan96&network 192.168.96.0 mask 255.255.255.0&gateway-list 192.168.96.254 #dhcp server ip-pool vlan97&network 192.168.97.0 mask 255.255.255.0&gateway-list 192.168.97.254 #dhcp server ip-pool vlan98&network 192.168.98.0 mask 255.255.255.0&gateway-list 192.168.98.254 #dhcp server ip-pool vlan99&network 192.168.99.0 mask 255.255.255.0&gateway-list 192.168.99.254 #user-group system&group-attribute allow-guest#local-user admin&password simple xxxxx&authorization-attribute level 3&service-type ssh telnet#wlan rrm&dot11a mandatory-rate 6 12 24 &dot11a supported-rate 9 18 36 48 54 &dot11b mandatory-rate 1 2 &dot11b supported-rate 5.5 11 &dot11g mandatory-rate 1 2 5.5 11 &dot11g supported-rate 6 9 12 18 24 36 48 54 #wlan radio-policy 101#wlan radio-policy 103#wlan service-template 103 clear&ssid pubwireless&bind WLAN-ESS 103&service-template enable#interface NULL0#interface Vlan-interface1#interface Vlan-interface96&ip address 192.168.96.253 255.255.255.0 #interface Vlan-interface97&ip address 192.168.97.253 255.255.255.0 #interface Vlan-interface98&ip address 192.168.98.253 255.255.255.0 #interface Vlan-interface99&ip address 192.168.99.253 255.255.255.0 #interface Vlan-interface100&ip address 192.168.100.253 255.255.255.0 #interface Vlan-interface101&ip address 192.168.101.253 255.255.255.0 #interface Vlan-interface102&ip address 192.168.102.253 255.255.255.0 #interface Vlan-interface103&ip address 192.168.103.253 255.255.255.0 #interface GigabitEthernet1/0/1&port link-type trunk&undo port trunk permit vlan 1&port trunk permit vlan 96 to 103#interface GigabitEthernet1/0/2&port link-type trunk&undo port trunk permit vlan 1&port trunk permit vlan 96 to 103#interface GigabitEthernet1/0/3&port access vlan 101#interface GigabitEthernet1/0/4&port access vlan 101#interface M-Ethernet1/0/0#interface Ten-GigabitEthernet1/0/5#interface WLAN-ESS1#interface WLAN-ESS101&port access vlan 101#interface WLAN-ESS103&port access vlan 103#wlan ap 3c01 model WA2100 id 2&serial-id WB&radio 1 & radio-policy 103& service-template 103 vlan-id 96& radio enable#wlan ap autoap model WA2100 id 1&serial-id auto&radio 1 #wlan ap autoap_0001 model WA2100 id 3&serial-id WB&radio 1 & radio-policy 103& service-template 103 vlan-id 96& radio enable#wlan ap autoap_0002 model WA2100 id 4&serial-id WB&radio 1 & radio-policy 103& service-template 103 vlan-id 96& radio enable#wlan ap autoap_0003 model WA2100 id 5&serial-id WB&radio 1 & radio-policy 103& service-template 103 vlan-id 96& radio enable#wlan ap autoap_0004 model WA2100 id 6&serial-id WB&radio 1 & radio-policy 103& service-template 103 vlan-id 97& radio enable#wlan ap autoap_0005 model WA2100 id 7&serial-id WB&radio 1 & radio-policy 103& service-template 103 vlan-id 97& radio enable#wlan ap autoap_0006 model WA2100 id 8&serial-id WB&radio 1 & radio-policy 103& service-template 103 vlan-id 97& radio enable#wlan ap autoap_0007 model WA2100 id 9&serial-id WB&radio 1 & radio-policy 103& service-template 103 vlan-id 97& radio enable#wlan ap autoap_0008 model WA2100 id 10&serial-id WB&radio 1 & radio-policy 103& service-template 103 vlan-id 97& radio enable#wlan ap autoap_0009 model WA2100 id 11&serial-id WB&radio 1 & radio-policy 103& service-template 103 vlan-id 98& radio enable#wlan ap autoap_0010 model WA2100 id 12&serial-id WB&radio 1 & radio-policy 103& service-template 103 vlan-id 98& radio enable#wlan ap autoap_0011 model WA2100 id 13&serial-id WB&radio 1 & radio-policy 103& service-template 103 vlan-id 98& radio enable#wlan ap autoap_0012 model WA2100 id 14&serial-id WB&radio 1 & radio-policy 103& service-template 103 vlan-id 98& radio enable#wlan ap autoap_0013 model WA2100 id 15&serial-id WB&radio 1 & radio-policy 103& service-template 103 vlan-id 99& radio enable#wlan ap autoap_0014 model WA2100 id 16&serial-id WB&radio 1 & radio-policy 103& service-template 103 vlan-id 99& radio enable#wlan ap autoap_0018 model WA2100 id 17&serial-id WB&radio 1 & radio-policy 103& service-template 103 vlan-id 99& radio enable#wlan ap autoap_0019 model WA2100 id 18&serial-id WB&radio 1 & radio-policy 103& service-template 103 vlan-id 99& radio enable#wlan ap autoap_0020 model WA2100 id 19&serial-id WB&radio 1 & radio-policy 103& service-template 103 vlan-id 99& radio enable#&undo info-center logfile enable#&dhcp server forbidden-ip 192.168.101.1 192.168.101.20&dhcp server forbidden-ip 192.168.101.240 192.168.101.254&dhcp server forbidden-ip 192.168.96.1 192.168.96.20&dhcp server forbidden-ip 192.168.96.240 192.168.96.254&dhcp server forbidden-ip 192.168.97.1 192.168.97.20&dhcp server forbidden-ip 192.168.97.240 192.168.97.254&dhcp server forbidden-ip 192.168.98.1 192.168.98.20&dhcp server forbidden-ip 192.168.98.240 192.168.98.254&dhcp server forbidden-ip 192.168.99.1 192.168.99.20&dhcp server forbidden-ip 192.168.99.240 192.168.99.254&dhcp server forbidden-ip 192.168.100.1 192.168.100.20&dhcp server forbidden-ip 192.168.100.240 192.168.100.254&dhcp server forbidden-ip 192.168.102.1 192.168.102.20&dhcp server forbidden-ip 192.168.102.240 192.168.102.254&dhcp server forbidden-ip 192.168.103.1 192.168.103.20&dhcp server forbidden-ip 192.168.103.240 192.168.103.254#&dhcp enable #&ssh server enable&ssh client authentication server 192.168.103.254 assign publickey 192.168.103.254#&load xml-configuration #user-interface con 0user-interface vty 0 4&authentication-mode scheme&user privilege level 3#return核心交换机配置文件:#&version 5.20, Release 2202#&sysname wirelessandvideoswitch#&irf mac-address persistent timer&irf auto-update enable&undo irf link-delay#&domain default enable system #&undo ip ttl-expires#vlan 1#vlan 96&description ap-client#vlan 97&description ap-client#vlan 98&description ap-client#vlan 99&description ap-client#vlan 100&description ap-client#vlan 101&description ap-client#vlan 102&description ap-client#vlan 103&description managerdevice#vlan 104&description connection FW#radius scheme system&server-type extended&primary authentication 127.0.0.1 1645 &primary accounting 127.0.0.1 1646 &user-name-format without-domain#domain system &access-limit disable &state active &idle-cut disable &self-service-url disable ##user-group system#local-user admin&password simple xxxxxxxxxx&authorization-attribute level 3&service-type ssh telnet#interface NULL0#interface Vlan-interface96&ip address 192.168.96.254 255.255.255.0 #interface Vlan-interface97&ip address 192.168.97.254 255.255.255.0 #interface Vlan-interface98&ip address 192.168.98.254 255.255.255.0 #interface Vlan-interface99&ip address 192.168.99.254 255.255.255.0 #interface Vlan-interface100&ip address 192.168.100.254 255.255.255.0 #interface Vlan-interface101&ip address 192.168.101.254 255.255.255.0 #interface Vlan-interface102&ip address 192.168.102.254 255.255.255.0 #interface Vlan-interface103&ip address 192.168.103.254 255.255.255.0 #interface Vlan-interface104&description connectionFW&ip address 192.168.255.221 255.255.255.252 #interface GigabitEthernet1/0/1#interface GigabitEthernet1/0/2#interface GigabitEthernet1/0/3#interface GigabitEthernet1/0/4#interface GigabitEthernet1/0/5#interface GigabitEthernet1/0/6#interface GigabitEthernet1/0/7#interface GigabitEthernet1/0/8#interface GigabitEthernet1/0/9#interface GigabitEthernet1/0/10#interface GigabitEthernet1/0/11#interface GigabitEthernet1/0/12#interface GigabitEthernet1/0/13&port access vlan 103#interface GigabitEthernet1/0/14&port access vlan 103#interface GigabitEthernet1/0/15&port access vlan 103#interface GigabitEthernet1/0/16&port access vlan 103#interface GigabitEthernet1/0/17&port access vlan 103#interface GigabitEthernet1/0/18&port access vlan 103#interface GigabitEthernet1/0/19&shutdown#interface GigabitEthernet1/0/20&shutdown#interface GigabitEthernet1/0/21#interface GigabitEthernet1/0/22&shutdown#interface GigabitEthernet1/0/23&shutdown#interface GigabitEthernet1/0/24&shutdown#interface GigabitEthernet1/0/25&port link-type trunk&undo port trunk permit vlan 1&port trunk permit vlan 96 to 103&shutdown#interface GigabitEthernet1/0/26&port link-type trunk&undo port trunk permit vlan 1&port trunk permit vlan 96 to 103&shutdown#interface GigabitEthernet1/0/27&port link-type trunk&undo port trunk permit vlan 1&port trunk permit vlan 96 to 103#interface GigabitEthernet1/0/28&port link-type trunk&undo port trunk permit vlan 1&port trunk permit vlan 96 to 103#interface GigabitEthernet1/0/29&shutdown#interface GigabitEthernet1/0/30&port access vlan 103#interface GigabitEthernet1/0/31#interface GigabitEthernet1/0/32&port access vlan 104#&ssh server enable&ssh client authentication server 192.168.103.253 assign publickey 192.168.103.253&ssh client authentication server 192.168.103.254 assign publickey 192.168.103.254#user-interface aux 0 8user-interface vty 0 4&authentication-mode scheme &user privilege level 3#return配置要点:无线控制器中:创建服务模板wlan service-template 103 clear&ssid pubwireless&bind WLAN-ESS 103&service-template enable创建无线虚接口,注意此处的vlan号要与无线ap上联的交换机端口的vlan号一致interface WLAN-ESS103&port access vlan 103配置fit apwlan ap autoap_0006 model WA2100 id 8&serial-id WB&radio 1& radio-policy 103& service-template 103 vlan-id 97& radio enable因无线客户端的数据包已经经过封装的,所以AP上联端口不用trunk,而采用access模式。配置说明:所有AP都用同一个ssid名,AP本身都在同一个vlan下面,AP Client分属不同的vlan。用笔记本测试过,从一个AP漫游到不同vlan的另一个AP时能自动重新获取ip地址连上网络而实现跨vlan漫游。
阅读(16061) | 评论(0) | 转发(0) |
相关热门文章
给主人留下些什么吧!~~
请登录后评论。WLAN网管系统
1.A省电信WLAN网管系统
随着A省电信城域网建设的蓬勃发展,网络设备数量及业务类型不断增多,已经上线运行近三年的原有网管系统,无论从承载能力还是功能设计上都已无法满足当前网络的发展需求。A省电信IP综合网管二期工程项目需要建设成一套统一的软硬件平台,采用B/S架构,在原有网管系统功能平台升级的基础上,新增集中报表优化改造、配置文件管理、QoS管理、QoE城域网业务质量管理、MPLS VPN业务管理、自动操作巡检、设备单点接入等功能,新纳入VPN、WLAN、综合接入设备(如AG、IAD)、C网IP承载(包括PDSN、AAA及路由器等)设备的统一平台管理,满足全省网络设备的集中控制、管理和数据统一的分析、查询需求。
根据A省电信WLAN网络情况及实际的网络管理需求,参照集团《热点管理系统业务管理办法》及《中国电信WLAN 热点接入设备管理系统技术规范》,A省电信WLAN网管管理系统建设统一纳入A省电信IP综合网管二期工程项目中,WLAN网管系统计划采取分步建设思路,第一步首先需要建设成一套统一的软硬件平台,采用B/S架构,具备WLAN热点管理、WLAN设备管理,WLAN拓扑视图、集中告警、主动监视及性能管理、业务分析、账号及权限管理、日志管理、统计报表、系统管理等功能,依据集团公司下发的《中国电信WLAN数据采集规范》文件对全省WLAN网络中的所有AC/AP设备进行数据的采集分析,并完成与集团公司热点管理系统的互联和对接,提供统一的WLAN网络及热点的维护和管理平台,满足全省WLAN网络及热点业务的集中监控、集中管理、数据统一的分析、查询、统计需求;第二步,将参照集团公司热点管理系统相关的业务功能及相关网管功能规范,纳入网元配置管理、远程软件升级、网元测试管理等集中管理配置功能及相关系统接口。
WLAN网管系统部分主要建设目标如下:
本期项目将WLAN设备及其网络统一纳入平台进行管理,设备涉及华为3COM、网件(NETGEAR)、思科厂家,接入容量要求在四万台。
提供设备的拓扑配置、告警及性能数据的采集、统计、呈现功能;
提供与综合告警系统、综合话务分析系统、AAA系统、上报集团公司数据等接口,按集团要求的数据采集频率、数据格式生成上报数据文件进行上报。
系统支持按层次关系展现WLAN网管视图,大体按照地市-区域-热点-AP设备层次划分
支持与综合告警系统接口,需要将WLAN设备告警及时发送到综合告警系统中
满足对AC/AP设备的实时采集及热点管理功能
满足对AC/AP设备考核数据的网管功能
满足集团对AC/AP设备考核业务数据及各种告警机制要求的功能
满足全省WLAN网络及热点业务的集中监控、集中管理、数据统一的分析、查询、统计需求;
实现与集团公司热点管理系统互联对接,实现集团公司热点管理系统热点数据、设备性能数据、设备告警数据、认证数据等相关数据的及时上报和即时更新;
满足对WLAN业务的各种业务分析
满足对各厂家AC/AP设备的综合管理
2.J省移动WLAN网管系统
随着WLAN的多种业务在蓬勃的兴起和发展,J省移动开始在众多地市建设WLAN工程,也是为了通过WLAN的建设,为J省移动的客户提供更方便更快捷的网络连接方式,同时提供基于无线的众多业务服务,让移动的网络无处不在。同时今年也是中国移动集团现在&T+W&战略的关键一年。
J省移动WLAN业务系统管理项目在功能上实现业务系统设备的告警管理、性能管理、资源管理等与热点分析、用户分析、告警分析、性能分析。通过不同维度的有效管理以保证业务系统正常运行,提供高效服务密切相关的功能。
系统管理范围为J省包括下属各地市的WLAN业务系统。
J省移动数据网管系统的实施主要完成如下内容及目标:
WLAN业务接入网管系统:一合理可行的方式将各地市的WLAN业务系统接入数据网管,实现业务系统专业化的管理;
实现业务系统告警集中呈现及处理。具备通过网管系统实现业务系统的告警集中监控和受理能力;支持告警压缩、过滤、关联。
实现业务系统设备性能集中呈现及处理。具备通过网管系统实现业务系统设备中要性能的集中监控和处理理能力;支持设备性能的监控、性能阀值自定义设置、阀值告警等。
实现业务系统资源的管理能力。支持对业务系统接入设备端口(含)以上、无线接入网AP设备端口(含)以上、业务系统主机板卡以上物理资源的统一管理。实现资源数据在数据网管系统中的查询、统计功能。
提高对业务分析及维护管理工作的支撑能力。实现网管系统对被管理设备和业务系统的容量、质量、性能等关键指标的实时监控功能。完善网管的统计分析及报表自动生成功能,保障和支持网络日常例行分析工作。
想了解更多? 请
想了解更多有关 ZZNode 的
解决方案吗?
或者致电我们:
(或发邮件致)锐捷无线AP的基本配置_图文_百度文库
两大类热门资源免费畅读
续费一年阅读会员,立省24元!
锐捷无线AP的基本配置
上传于|0|0|文档简介
&&简单的锐捷无线AP220的配置实验指导
阅读已结束,如果下载本文需要使用0下载券
想免费下载更多文档?
定制HR最喜欢的简历
下载文档到电脑,查找使用更方便
还剩4页未读,继续阅读
定制HR最喜欢的简历
你可能喜欢什么是WLAN?WLAN与Ethernet LAN有什么区别?了解并掌握WLAN标准及WLAN工作模式
发布日期: 16:55
CCNA认证教程
WLAN与Ethernet LAN的区别
通过这一节的学习,你将能够:WLAN基本概念;部署WLAN的基本步骤;WLAN的安全性
什么是 WLAN?&接入点(AP ,Access Point)利用无线向支持无线的终端(如便携电脑)发送、接收数据帧&WLAN与Ethernet LAN的比较&【相同点】&1)均由IEEE制定标准&thernet LAN ---- IEEE 802.3&WLAN ---- IEEE 802.11&2)数据帧头中都包含源、目标MAC地址,用来确定该数据帧应该送到哪个设备&【不同点】&1)WLAN使用无线电波传输数据,Ethernet在线缆上使用电信号或光信号传输。&Ethernet LAN ---- IEEE 802.3&WLAN ---- IEEE 802.11&2)WLAN必须工作在半双工,Ethernet可以工作在半双工或全双工。&3)WLAN使用CSMA/CA机制来避免冲突,Ethernet使用CSMA/CD机制&注:CSMA/CA—Carrier Sense Multiple Access/Collision Avoidance载波侦听多路访问/冲突避免&CSMA/CD—Carrier Sense Multiple Access/Collision Detect载波侦听多路访问/冲突检测&WLAN标准(1)&注:IEEE----制定具体的WLAN标准&FCC &(美国)、ITU-R & & &(联合国)----制定无线通信的频段使用规范&Wi-Fi Alliance----Wi-Fi联盟,促进WLAN产品互通以及标准发展的厂商联盟&WLAN标准(2)&注:带*标志为在美国使用WLAN的标准&802.11 WLAN的工作模式(1)&1)Ad Hoc模式:在Ad Hoc模式中,一个无线设备与其他无线设备直接通信。802.11 WLAN的工作模式(2)&2)Infrastructure模式&在Infrastructure模式中,每个无线设备与AP(通常AP连接到有线网络中)进行通信,从而与网络的其他设备进行连接。&注:在该模式中,无线设备间不能直接发送数据帧,必须通过AP来中转。&802.11 WLAN的工作模式(3)&Infrastructure模式支持2种服务集:&a)基本服务集(BSS ,Basic Service Set)&b)扩展服务集(ESS ,Extended Service Set)&802.11 WLAN的工作模式(4)&Infrastructure模式支持2种服务集:&a)基本服务集(BSS ,Basic Service Set)使用单个AP构建无线局域网。&b)扩展服务集(ESS ,Extended Service Set)使用多个AP构建无线局域网,通常各个AP的覆盖范围存在交叠,无线设备可以在其中进行漫游&注1:ESS & & & & WLAN允许漫游,用户可以在WLAN覆盖范围内移动,并保持在同一个VLAN中,漫游时用户无需更改IP地址。&注2:所有无线设备需要完成的工作是:在感知到当前AP的无线信号减弱,而信号更强/更好的AP出现时,它开始使用新的AP设备。&802.11 WLAN的工作模式(5)&无线传输(Layer 1)1)FHSS & (跳频扩频):早期的WLAN—802.11采用&2)DSSS & (直序列扩频):802.11b中采用&3)OFDM & &(正交频分复用):802.11a、802.11g、802.11n中采用&注:802.11n采用OFDM以及多天线技术(通常称为MIMO—多输入多输出)&无线传输(Layer 1)-- 续1&在2.4GHz频段,DSSS使用其中一些信道,总带宽为82MHz,从2.402GHz到2.483GHz。&FCC规定了11个不同的DSSS信道,每个信道的带宽为22MHz ,如下图。&注:其中信道1、6、11之间没有任何重叠(即这3个信道之间不会形成干扰)。无线传输(Layer 1)-- 续2&为了减少ESS WLAN中相邻小区(Cell)的干扰,通常在相邻小区采用非重叠信道。下图中,整个WLAN的容量为33Mbps。&3个小区间不存在干扰,每个小区最高数据速率均为11Mbps。&无线传输(Layer 1)-- 续3&干扰的衡量标准:SNR(Signal-to-Noise Ratio)---信噪比信噪比(SNR)越大,WLAN设备越容易成功地发送数据。&覆盖区域、速度、容量&WLAN的覆盖区域和很多因素相关,例如:使用的频段、环境中的障碍物、干扰、天线等等。无线传输(Layer 1)-- 续4&覆盖区域、速度、容量&在802.11g中,存在3个非重叠信道,在WLAN中的某一位置可以放置3个AP(它们之间采用3个非重叠信道),该WLAN最大支持的吞吐量为3 ×54Mbps = 162Mbps&在802.11a中,存在12个非重叠信道,在WLAN中的某一位置可以放置12个AP(它们之间采用12个非重叠信道),该WLAN最大支持的吞吐量为12×54Mbps = 648Mbps&注:以上参数均为理论值。介质访问 — Media Access(Layer 2)&CSMA/CA (载波侦听多路访问/冲突避免)&Step 1:监听介质处于不繁忙状态(即该频率下没有收到无线电波信号)&Step 2:在发送数据帧前,设置一个随机的等待延迟(减少同一时刻多个设备同时发送数据的机率)&Step 3:等待延迟结束后,再监听介质是否处于空闲;若为空闲状态,则发送数据&Step 4:在整个数据帧发送完之后,等待确认(Ack)&Step 5:若未收到确认(Ack),重新发送该数据帧(根据CSMA/CA的逻辑,等待一定的时间后再次发送)&部署WLAN&如何部署WLAN?&Step 1:检查目前的有线网络工作情况,包括DHCP服务、VLAN以及Internet接入等&Step 2:安装AP ,配置并检查AP使之连接到有线网络,包括AP的IP地址、掩码、缺省网关等&Step 3:配置并检查AP的无线设置,包括服务集标识符(SSID)(不作安全设置)&Step 4:安装并配置一个无线客户端(不作安全设置)&Step 5:从无线客户端上检验WLAN的工作情况&Step 6:配置无线的安全性(包括AP以及无线客户端)&Step 7:再次检验WLAN的工作情况(在进行安全设置后)&WLAN安全性&常见的WLAN威胁&1)War Drivers :攻击者仅仅是为了获得免费的Internet接入。&2)Hackers :黑客的目的是寻找信息或者拒绝服务。&3)Employees:公司员工可能无意中在公司内部安装AP(未进行严格的安全设置),从而帮助黑客获得访问企业网络的机会。&4)Rogue AP(恶意AP):攻击者通过在现有WLAN中抓包,分析其中的SSID并破解安全密钥;接着攻击者设置他自己的AP采用相同的设置),并让企业的用户使用它,从而获取用户的帐号及密码。&WLAN安全性&如何提高WLAN安全性?&1)Mutual authentication – 双向验证&2)Encryption – 加密&3)Intrusion tools – 入侵检测工具,如IDS(入侵检测系统)、IPS(入侵防御系统)等&WLAN脆弱性及其解决方案&WLAN安全性&WLAN的安全标准&1)WEP 有线等价私密性)&a)采用静态预共享密钥(Preshared Key),密钥不易管理&b)容易破解的密钥&2)Cisco的过渡方案(在WEP与802.11i间)&a)动态密钥交换(取代静态预共享密钥)&b)使用802.1x进行用户身份验证&c)每个报文采用一个新的加密密钥&WLAN安全性&WLAN的安全标准(续)&3)WPA(Wi-Fi受保护的访问)&a)采用动态密钥交换(TKIP – 临时密钥完整性协议)&b)支持802.1x用户验证、支持预共享密钥的简单设备验证&c)数据加密时采用MIC(消息完整性检查)算法&注:WPA与Cisco的过渡方案类似,但是Cisco的过渡方案为私有的,无法兼容&4)IEEE 802.11i和WPA2&a)802.11i中引入AES加密算法&&
(window.slotbydup = window.slotbydup || []).push({
id: '1063561',
container: s,
size: '230,230',
display: 'inlay-fix'
CCNA全称是Cisco Certified Network Associate,翻译过来就是思科认证网络工程师,而Cisco(思科)公司是全球最大的网络设备公司,据IT认证考试资源网介绍CCNA是Cisco认证证书体系中的初级技术证书。获得CCNA认证标志着具备安装、配置、运行中型路由和交换网络,并进行故障排除的能力,CCNA属于Cisco的售后工程师认证,主要涉及网络协议的基础以及Cisco路由器交换机的基本配置。
免责声明:以上教程信息由会员自行搜集、整理、发布,内容的真实性、准确性和合法性由发布会员负责。站长学院对此不承担任何责任。

我要回帖

更多关于 大功率ap wlan基站 的文章

 

随机推荐