• 全部
  • 經驗案例
  • 典型配置
  • 技術公告
  • FAQ
  • 漏洞說明
  • 全部
  • 全部
  • 大數據引擎
  • 知了引擎
產品線
搜索
取消
案例類型
發布者
是否解決
是否官方
時間
搜索引擎
匹配模式
高級搜索

WAP係列/WA係列胖AP單獨配置無線加密上網(WEB版)

2018-11-24 發表
  • 0關注
  • 12收藏 25024瀏覽
粉絲:3人 關注:0人

組網及說明

1 配置需求或說明


1.1  適用產品係列

本手冊適用於如下產品:WAP712CFAT)、WAP722EFAT WAP722SFAT)、WAP722FAT)、WAP621FAT)、 WA1208、WA2110-GN、WA2200、WA2600、WA3600、WA4300


1.2  配置需求及實現的效果

本案例介紹如何通過WEB菜單下給AP單獨配置無線加密上網。

設置無線信號為 xiaobei722s,密碼為“12345678”的SSID提供接入服務。

假設路由器連接運營商,路由器給內網分配IP地址(本案例網段為192.168.1.X網段,網關為192.168.1.1),LAN口連接無管理型交換機,交換機下聯多台PCPC從路由器上獲取1網段地址(本案例采用手動設置IP)與Mini AP默認地址保持同一網段。

 

2 環境搭建及連接方式


2.1  需要的工具及軟件環境


1)  網絡可達:管理終端電腦需要與設備之間實現網絡互通,可直連、也可不直連。首次登錄建議直連,待設置好上線後,可以實現遠程圖形化管理。



2)    瀏覽器:推薦版本IE 9及以上版本。


2.2  連通環境搭建


1)   外網環境:組建好上網環境,保證電腦在有線側能正常上網。


2)    電腦側:網線連接電腦網卡,配置與設備管理地址同網段的IP地址即可,掩碼保持一致。以win7係統為例:依次打開 “控製麵板”—“網絡共享中心”—“更改適配器設置”—右鍵“本地連接”—“屬性”,打開如下對話框,選擇Internet 協議版本4TCP/IPv4),點擊“使用下麵的IP地址”,手工配置與設備管理IP同網段IP



3)設備側:通常使用以太網口(LAN口)進行有線連接,部分AP上電默認發出無線信號的,可以直接連接無線進行登錄。



配置步驟

3 登錄小貝 AP使用瀏覽器登錄

# 打開瀏覽器,地址欄輸入該係列設備的默認管理IP,打開登錄界麵,輸入默認用戶密碼即可登錄,賬號密碼均為小寫。需注意的是,不同係列產品,登錄界麵不完全一樣。

 

# 設備出廠時已經默認啟用了HTTP服務,默認的Web登錄信息如下表所示,均為小寫:

 

# 若網絡存在個AP或需要修改管理AP網段,可進入“設備”>“接口管理”,點擊Vlan-interface1 的“修改本接口”後進入修改界麵,若修改新IP後,需要使用新IP登錄,若修改了AP網段,需要同步修改電腦IP網段。




4 無線加密設置


4.1  配置或修改接入服務

# WAP係列AP設置無線有兩種接入服務(不能互相轉換),分為“clear”類型的不加密服務,和“crypto”類型的加密服務,用戶可根據自行需求設置。

#通過“無線服務”>“接入服務”,點擊新建創建新的接入服務“xiaobei722s, 選擇無線服務類型為“crypto”。



 

#選中“加密類型”前的複選框,選擇“AES and TKIP”加密類型,選擇“WPA and WPA2”安全IE,選中“端口設置”前的複選框,在端口模式的下拉框中選擇“psk”方式。

PSK預共享密鑰下拉框裏選擇“pass-phrase”,輸入密鑰“12345678”。


 



4.2  綁定AP的射頻

#選擇“無線服務”>“接入服務”單擊無線服務“psk”對應的 圖標進行射頻綁定。


 

#根據用戶需求選擇射頻口前的複選框並點擊“綁定”



 


4.3  開啟無線服務

#選擇“無線服務”>“接入服務”,選中“xiaobei722s”前的複選框,單擊“開啟”按鈕完成。


#開啟射頻(缺省情況下,所有射頻處於開啟狀態,此步驟可選)

選擇“射頻”>“射頻設置”,進入射頻設置頁麵,確認所有射頻處於開啟狀態。


配置完成後,點擊右上角保存菜單,防止設備斷電丟。


 


該案例對您是否有幫助:

您的評價:1

若您有關於案例的建議,請反饋:

作者在2019-06-12對此案例進行了修訂
1 個評論
zhiliao_RHmfE7 知了小白
粉絲:0人 關注:1人

就是這麼配置的,就上pc連上無線後上不了網?能獲取到IP地址

<WAP712C>dis cu # version 5.20, Release 1509P01 

 # sysname WAP712C # domain default enable system

 # telnet server enable 

 # port-security enable 

 # password-recovery enable 

 # undo attack-defense tcp fragment enable

 # vlan 1

 # domain system access-limit disable state active idle-cut disable self-service-url disable

 # dhcp server ip-pool home network 192.168.10.0 mask 255.255.255.0 gateway-list 192.168.10.1 

 # user-group system group-attribute allow-guest

 # local-user admin password cipher $c$3$BpGhTe9InaODcZ1tQwjwDkJ5lY++3HWptRMFDy8= authorization-attribute level 3 service-type telnet service-type web

 # wlan mesh-profile 1 mesh-id default_11ac(5GHz) link-backhaul-rate 6

 # wlan mesh-profile 2 mesh-id default_11n(2.4GHz) link-backhaul-rate 1

 # wlan mp-policy 1 

 # wlan mp-policy 2

 # wlan rrm dot11a mandatory-rate 6 12 24 dot11a supported-rate 9 18 36 48 54 dot11b mandatory-rate 1 2 dot11b supported-rate 5.5 11 dot11g mandatory-rate 1 2 5.5 11 dot11g supported-rate 6 9 12 18 24 36 48 54

 # wlan service-template 2 crypto ssid home302 cipher-suite tkip cipher-suite ccmp security-ie rsn security-ie wpa service-template enable # cwmp undo cwmp enable # interface NULL0 # interface Vlan-interface1 ip address 192.168.10.1 255.255.255.0 nat outbound 2000 # interface GigabitEthernet1/0/1 # interface WLAN-MESH1 port link-type hybrid port hybrid vlan 1 tagged port-security port-mode psk port-security tx-key-type 11key port-security preshared-key pass-phrase cipher $c$3$pDTyPJCt3qKMVNLFZs7Ol2/ExOTnMxUxwcL1SNI= # interface WLAN-MESH2 port link-type hybrid port hybrid vlan 1 untagged port-security port-mode psk port-security tx-key-type 11key port-security preshared-key pass-phrase cipher $c$3$HX4Sg59AJzteBlyexUxmsiZqGtLXJ8ruleLsIHs= # interface WLAN-BSS1 # interface WLAN-BSS5 port-security port-mode psk port-security tx-key-type 11key port-security preshared-key pass-phrase cipher $c$3$WpcmuiBMUHwaB+2WFMbQIT4u+iKMF/h0JbRn/8k= # interface WLAN-BSS34 port link-type hybrid port hybrid vlan 1 untagged port-security port-mode psk port-security tx-key-type 11key port-security preshared-key pass-phrase cipher $c$3$2KxD6cbZQihZkRZC46XCgHcCo9SuSFA5gwawIPk= # interface WLAN-Radio1/0/1 service-template 2 interface wlan-bss 34 # interface WLAN-Radio1/0/2 # undo info-center enable # dhcp enable # ntp-service unicast-server 210.72.145.44 # arp-snooping enable # load xml-configuration # load tr069-configuration # user-interface con 0 user-interface vty 0 4 authentication-mode scheme        

編輯評論

舉報

×

侵犯我的權益 >
對根叔知了社區有害的內容 >
辱罵、歧視、挑釁等(不友善)

侵犯我的權益

×

泄露了我的隱私 >
侵犯了我企業的權益 >
抄襲了我的內容 >
誹謗我 >
辱罵、歧視、挑釁等(不友善)
騷擾我

泄露了我的隱私

×

您好,當您發現根叔知了上有泄漏您隱私的內容時,您可以向根叔知了進行舉報。 請您把以下內容通過郵件發送到pub.zhiliao@h3c.com 郵箱,我們會盡快處理。
  • 1. 您認為哪些內容泄露了您的隱私?(請在郵件中列出您舉報的內容、鏈接地址,並給出簡短的說明)
  • 2. 您是誰?(身份證明材料,可以是身份證或護照等證件)

侵犯了我企業的權益

×

您好,當您發現根叔知了上有關於您企業的造謠與誹謗、商業侵權等內容時,您可以向根叔知了進行舉報。 請您把以下內容通過郵件發送到 pub.zhiliao@h3c.com 郵箱,我們會在審核後盡快給您答複。
  • 1. 您舉報的內容是什麼?(請在郵件中列出您舉報的內容和鏈接地址)
  • 2. 您是誰?(身份證明材料,可以是身份證或護照等證件)
  • 3. 是哪家企業?(營業執照,單位登記證明等證件)
  • 4. 您與該企業的關係是?(您是企業法人或被授權人,需提供企業委托授權書)
我們認為知名企業應該坦然接受公眾討論,對於答案中不準確的部分,我們歡迎您以正式或非正式身份在根叔知了上進行澄清。

抄襲了我的內容

×

原文鏈接或出處

誹謗我

×

您好,當您發現根叔知了上有誹謗您的內容時,您可以向根叔知了進行舉報。 請您把以下內容通過郵件發送到pub.zhiliao@h3c.com 郵箱,我們會盡快處理。
  • 1. 您舉報的內容以及侵犯了您什麼權益?(請在郵件中列出您舉報的內容、鏈接地址,並給出簡短的說明)
  • 2. 您是誰?(身份證明材料,可以是身份證或護照等證件)
我們認為知名企業應該坦然接受公眾討論,對於答案中不準確的部分,我們歡迎您以正式或非正式身份在根叔知了上進行澄清。

對根叔知了社區有害的內容

×

垃圾廣告信息
色情、暴力、血腥等違反法律法規的內容
政治敏感
不規範轉載 >
辱罵、歧視、挑釁等(不友善)
騷擾我
誘導投票

不規範轉載

×

舉報說明

提出建議

    +

親~登錄後才可以操作哦!

確定

親~檢測到您登陸的賬號未在http://hclhub.h3c.com進行注冊

注冊後可訪問此模塊

跳轉hclhub

你的郵箱還未認證,請認證郵箱或綁定手機後進行當前操作