• 全部
  • 经验案例
  • 典型配置
  • 技术公告
  • FAQ
  • 漏洞说明
  • 全部
  • 全部
  • 大数据引擎
  • 知了引擎
产品线
搜索
取消
案例类型
发布者
是否解决
是否官方
时间
搜索引擎
匹配模式
高级搜索

WAP系列/WA系列胖AP单独配置无线加密上网(WEB版)

2018-11-24 发表
  • 0关注
  • 9收藏 17714浏览
粉丝:3人 关注:0人

组网及说明

1 配置需求或说明


1.1  适用产品系列

本手册适用于如下产品:WAP712CFAT)、WAP722EFAT WAP722SFAT)、WAP722FAT)、WAP621FAT)、 WA1208、WA2110-GN、WA2200、WA2600、WA3600、WA4300


1.2  配置需求及实现的效果

本案例介绍如何通过WEB菜单下给AP单独配置无线加密上网。

设置无线信号为 xiaobei722s,密码为“12345678”的SSID提供接入服务。

假设路由器连接运营商,路由器给内网分配IP地址(本案例网段为192.168.1.X网段,网关为192.168.1.1),LAN口连接无管理型交换机,交换机下联多台PCPC从路由器上获取1网段地址(本案例采用手动设置IP)与Mini AP默认地址保持同一网段。

 

2 环境搭建及连接方式


2.1  需要的工具及软件环境


1)  网络可达:管理终端电脑需要与设备之间实现网络互通,可直连、也可不直连。首次登录建议直连,待设置好上线后,可以实现远程图形化管理。



2)    浏览器:推荐版本IE 9及以上版本。


2.2  连通环境搭建


1)   外网环境:组建好上网环境,保证电脑在有线侧能正常上网。


2)    电脑侧:网线连接电脑网卡,配置与设备管理地址同网段的IP地址即可,掩码保持一致。以win7系统为例:依次打开 “控制面板”—“网络共享中心”—“更改适配器设置”—右键“本地连接”—“属性”,打开如下对话框,选择Internet 协议版本4TCP/IPv4),点击“使用下面的IP地址”,手工配置与设备管理IP同网段IP



3)设备侧:通常使用以太网口(LAN口)进行有线连接,部分AP上电默认发出无线信号的,可以直接连接无线进行登录。



配置步骤

3 登录小贝 AP使用浏览器登录

# 打开浏览器,地址栏输入该系列设备的默认管理IP,打开登录界面,输入默认用户密码即可登录,账号密码均为小写。需注意的是,不同系列产品,登录界面不完全一样。

 

# 设备出厂时已经默认启用了HTTP服务,默认的Web登录信息如下表所示,均为小写:

 

# 若网络存在个AP或需要修改管理AP网段,可进入“设备”>“接口管理”,点击Vlan-interface1 的“修改本接口”后进入修改界面,若修改新IP后,需要使用新IP登录,若修改了AP网段,需要同步修改电脑IP网段。




4 无线加密设置


4.1  配置或修改接入服务

# WAP系列AP设置无线有两种接入服务(不能互相转换),分为“clear”类型的不加密服务,和“crypto”类型的加密服务,用户可根据自行需求设置。

#通过“无线服务”>“接入服务”,点击新建创建新的接入服务“xiaobei722s, 选择无线服务类型为“crypto”。



 

#选中“加密类型”前的复选框,选择“AES and TKIP”加密类型,选择“WPA and WPA2”安全IE,选中“端口设置”前的复选框,在端口模式的下拉框中选择“psk”方式。

PSK预共享密钥下拉框里选择“pass-phrase”,输入密钥“12345678”。


 



4.2  绑定AP的射频

#选择“无线服务”>“接入服务”单击无线服务“psk”对应的 图标进行射频绑定。


 

#根据用户需求选择射频口前的复选框并点击“绑定”



 


4.3  开启无线服务

#选择“无线服务”>“接入服务”,选中“xiaobei722s”前的复选框,单击“开启”按钮完成。


#开启射频(缺省情况下,所有射频处于开启状态,此步骤可选)

选择“射频”>“射频设置”,进入射频设置页面,确认所有射频处于开启状态。


配置完成后,点击右上角保存菜单,防止设备断电丢。


 


配置关键点

该案例对您是否有帮助:

您的评价:1

若您有关于案例的建议,请反馈:

作者在2019-06-12对此案例进行了修订
1 个评论
zhiliao_RHmfE7 知了小白
粉丝:0人 关注:1人

就是这么配置的,就上pc连上无线后上不了网?能获取到IP地址

<WAP712C>dis cu # version 5.20, Release 1509P01 

 # sysname WAP712C # domain default enable system

 # telnet server enable 

 # port-security enable 

 # password-recovery enable 

 # undo attack-defense tcp fragment enable

 # vlan 1

 # domain system access-limit disable state active idle-cut disable self-service-url disable

 # dhcp server ip-pool home network 192.168.10.0 mask 255.255.255.0 gateway-list 192.168.10.1 

 # user-group system group-attribute allow-guest

 # local-user admin password cipher $c$3$BpGhTe9InaODcZ1tQwjwDkJ5lY++3HWptRMFDy8= authorization-attribute level 3 service-type telnet service-type web

 # wlan mesh-profile 1 mesh-id default_11ac(5GHz) link-backhaul-rate 6

 # wlan mesh-profile 2 mesh-id default_11n(2.4GHz) link-backhaul-rate 1

 # wlan mp-policy 1 

 # wlan mp-policy 2

 # wlan rrm dot11a mandatory-rate 6 12 24 dot11a supported-rate 9 18 36 48 54 dot11b mandatory-rate 1 2 dot11b supported-rate 5.5 11 dot11g mandatory-rate 1 2 5.5 11 dot11g supported-rate 6 9 12 18 24 36 48 54

 # wlan service-template 2 crypto ssid home302 cipher-suite tkip cipher-suite ccmp security-ie rsn security-ie wpa service-template enable # cwmp undo cwmp enable # interface NULL0 # interface Vlan-interface1 ip address 192.168.10.1 255.255.255.0 nat outbound 2000 # interface GigabitEthernet1/0/1 # interface WLAN-MESH1 port link-type hybrid port hybrid vlan 1 tagged port-security port-mode psk port-security tx-key-type 11key port-security preshared-key pass-phrase cipher $c$3$pDTyPJCt3qKMVNLFZs7Ol2/ExOTnMxUxwcL1SNI= # interface WLAN-MESH2 port link-type hybrid port hybrid vlan 1 untagged port-security port-mode psk port-security tx-key-type 11key port-security preshared-key pass-phrase cipher $c$3$HX4Sg59AJzteBlyexUxmsiZqGtLXJ8ruleLsIHs= # interface WLAN-BSS1 # interface WLAN-BSS5 port-security port-mode psk port-security tx-key-type 11key port-security preshared-key pass-phrase cipher $c$3$WpcmuiBMUHwaB+2WFMbQIT4u+iKMF/h0JbRn/8k= # interface WLAN-BSS34 port link-type hybrid port hybrid vlan 1 untagged port-security port-mode psk port-security tx-key-type 11key port-security preshared-key pass-phrase cipher $c$3$2KxD6cbZQihZkRZC46XCgHcCo9SuSFA5gwawIPk= # interface WLAN-Radio1/0/1 service-template 2 interface wlan-bss 34 # interface WLAN-Radio1/0/2 # undo info-center enable # dhcp enable # ntp-service unicast-server 210.72.145.44 # arp-snooping enable # load xml-configuration # load tr069-configuration # user-interface con 0 user-interface vty 0 4 authentication-mode scheme        

编辑评论

举报

×

侵犯我的权益 >
对根叔知了社区有害的内容 >
辱骂、歧视、挑衅等(不友善)

侵犯我的权益

×

泄露了我的隐私 >
侵犯了我企业的权益 >
抄袭了我的内容 >
诽谤我 >
辱骂、歧视、挑衅等(不友善)
骚扰我

泄露了我的隐私

×

您好,当您发现根叔知了上有泄漏您隐私的内容时,您可以向根叔知了进行举报。 请您把以下内容通过邮件发送到zhiliao@h3c.com 邮箱,我们会尽快处理。
  • 1. 您认为哪些内容泄露了您的隐私?(请在邮件中列出您举报的内容、链接地址,并给出简短的说明)
  • 2. 您是谁?(身份证明材料,可以是身份证或护照等证件)

侵犯了我企业的权益

×

您好,当您发现根叔知了上有关于您企业的造谣与诽谤、商业侵权等内容时,您可以向根叔知了进行举报。 请您把以下内容通过邮件发送到 zhiliao@h3c.com 邮箱,我们会在审核后尽快给您答复。
  • 1. 您举报的内容是什么?(请在邮件中列出您举报的内容和链接地址)
  • 2. 您是谁?(身份证明材料,可以是身份证或护照等证件)
  • 3. 是哪家企业?(营业执照,单位登记证明等证件)
  • 4. 您与该企业的关系是?(您是企业法人或被授权人,需提供企业委托授权书)
我们认为知名企业应该坦然接受公众讨论,对于答案中不准确的部分,我们欢迎您以正式或非正式身份在根叔知了上进行澄清。

抄袭了我的内容

×

原文链接或出处

诽谤我

×

您好,当您发现根叔知了上有诽谤您的内容时,您可以向根叔知了进行举报。 请您把以下内容通过邮件发送到zhiliao@h3c.com 邮箱,我们会尽快处理。
  • 1. 您举报的内容以及侵犯了您什么权益?(请在邮件中列出您举报的内容、链接地址,并给出简短的说明)
  • 2. 您是谁?(身份证明材料,可以是身份证或护照等证件)
我们认为知名企业应该坦然接受公众讨论,对于答案中不准确的部分,我们欢迎您以正式或非正式身份在根叔知了上进行澄清。

对根叔知了社区有害的内容

×

垃圾广告信息
色情、暴力、血腥等违反法律法规的内容
政治敏感
不规范转载 >
辱骂、歧视、挑衅等(不友善)
骚扰我
诱导投票

不规范转载

×

举报说明

提出建议

    +

亲~登录后才可以操作哦!

确定

亲~检测到您登陆的账号未在http://hclhub.h3c.com进行注册

注册后可访问此模块

跳转hclhub

你的邮箱还未认证,请认证邮箱或绑定手机后进行当前操作