• 全部
  • 经验案例
  • 典型配置
  • 技术公告
  • FAQ
  • 漏洞说明
  • 全部
  • 全部
  • 大数据引擎
  • 知了引擎
产品线
搜索
取消
案例类型
发布者
是否解决
是否官方
时间
搜索引擎
匹配模式
高级搜索

h3c 3024无线AC+AP(WA2620-AGN)

13小时前提问
  • 0关注
  • 0收藏,54浏览
粉丝:0人 关注:0人

问题描述:

公司有一套AC+AP设备,型号见标题,想实现客户和内部员工通过登录WiFi上网,客户和内部员工使用两个ssid名,客户只能访问外网,不能访问内网,内部员工可以访问内网和外网,这个如何实现

组网及组网描述:

公司有一套AC+AP设备,型号见标题,想实现客户和内部员工通过登录WiFi,上网,客户和内部员工使用两个ssid名,客户只能访问外网,不能访问内网,内部员工可以访问内网和外网,这个如何实现

6 个回答
粉丝:0人 关注:9人

您好!

要实现客户和内部员工通过不同的SSID登录WiFi,并且客户只能访问外网,内部员工可以访问内外网,您可以按照以下步骤进行配置:

1. 创建两个SSID:
- 在AC上创建两个SSID,例如`Guest`和`Employee`。
- 配置`Guest` SSID的VLAN为外网VLAN,`Employee` SSID的VLAN为内网VLAN。

2. 配置VLAN:
- 确保外网VLAN和内网VLAN已经配置好,并且AC能够正确转发数据包。

3. 配置SSID的访问控制:
- 对于`Guest` SSID,配置其默认网关指向外网网关,并设置DNS服务器为外网DNS。
- 对于`Employee` SSID,配置其默认网关指向内网网关,并设置DNS服务器为内网DNS。

4. 配置防火墙规则:
- 在AC上配置防火墙规则,确保`Guest` SSID的用户只能访问外网,不能访问内网。
- 具体规则可以设置为拒绝`Guest` SSID用户访问内网IP段。

5. 测试配置:
- 分别使用`Guest`和`Employee` SSID进行连接,测试访问权限是否符合预期。

以下是一个简单的配置示例:

# 创建Guest SSID
wlan ap ssid Guest vlan 10

# 创建Employee SSID
wlan ap ssid Employee vlan 20

# 配置Guest SSID的默认网关和DNS
interface Vlan-interface10
ip address 192.168.1.1 255.255.255.0
dns-server 8.8.8.8

# 配置Employee SSID的默认网关和DNS
interface Vlan-interface20
ip address 192.168.2.1 255.255.255.0
dns-server 192.168.2.2

# 配置防火墙规则
acl number 3000
rule 5 deny ip source 192.168.1.0 0.0.0.255 destination 192

暂无评论

粉丝:96人 关注:11人

可以,创建两个ssid

绑定不同的vlan,通过acl进行访问限制 

暂无评论

粉丝:18人 关注:0人

这是一个非常典型的无线网络访客隔离与访问控制需求。使用H3C AC+AP(AC 3024 + WA2620-AGN)完全可以实现。核心思路是:通过VLAN隔离、ACL访问控制列表和不同的SSID策略来实现权限分离
以下是详细的配置方案和步骤:

一、网络规划(示例)

项目
内部员工SSID
客户SSID
SSID名称
Corp-Net
Guest-Net
VLAN ID
VLAN 10
VLAN 20
IP网段
192.168.10.0/24
192.168.20.0/24
网关
192.168.10.1 (AC VLAN接口)
192.168.20.1 (AC VLAN接口)
DHCP服务器
AC 3024(或独立DHCP)
AC 3024(或独立DHCP)
认证方式
建议:WPA2-Enterprise(802.1X)或WPA2-PSK
建议:开放认证+Portal(或简单PSK)
访问权限
允许访问内网+外网
仅允许访问外网

二、配置步骤

1. 创建VLAN并配置接口

首先在AC 3024上创建两个VLAN,并配置三层接口作为网关。
system-view
# 创建VLAN
vlan 10
description For-Employee
quit
vlan 20
description For-Guest
quit

# 配置VLAN接口IP地址(作为各自网段的网关)
interface Vlan-interface10
ip address 192.168.10.1 255.255.255.0
quit

interface Vlan-interface20
ip address 192.168.20.1 255.255.255.0
quit
2. 配置DHCP服务(如果使用AC作为DHCP服务器)
# 为内部员工VLAN配置DHCP
dhcp enable
dhcp server ip-pool employee-pool
gateway-list 192.168.10.1
network 192.168.10.0 mask 255.255.255.0
dns-list 8.8.8.8 114.114.114.114 # 根据实际情况配置DNS
quit

# 为客户VLAN配置DHCP
dhcp server ip-pool guest-pool
gateway-list 192.168.20.1
network 192.168.20.0 mask 255.255.255.0
dns-list 8.8.8.8 114.114.114.114
quit
3. 配置无线服务模板(SSID)
# 创建内部员工无线服务模板
wlan service-template 10
ssid Corp-Net
bind WLAN-ESS 10 # 绑定到WLAN-ESS接口
authentication-method open-system # 认证方式,这里以开放为例,实际建议用更安全的
cipher-suite ccmp # 加密套件
security-ie rsn # 安全IE
service-template enable
quit

# 创建客户无线服务模板
wlan service-template 20
ssid Guest-Net
bind WLAN-ESS 20
authentication-method open-system # 客户网络可以用开放或简单PSK
cipher-suite ccmp
security-ie rsn
service-template enable
quit
4. 配置WLAN-ESS接口并绑定VLAN
# 创建WLAN-ESS接口并绑定到对应VLAN
interface WLAN-ESS10
port access vlan 10
quit

interface WLAN-ESS20
port access vlan 20
quit
5. 配置AP并绑定服务模板
# 进入AP配置视图(假设AP名称为ap1)
wlan ap ap1 model WA2620-AGN
serial-id xxxxxx # 输入AP的实际序列号

# 在射频口上绑定服务模板
radio 1 # 2.4G射频
service-template 10 # 绑定员工SSID
radio enable
quit

radio 2 # 5G射频(如果AP支持)
service-template 20 # 绑定客户SSID
radio enable
quit
6. 配置ACL实现访问控制(关键步骤)
这是实现客户只能访问外网、不能访问内网的核心配置。
# 创建高级ACL 3000,定义客户禁止访问的内网网段
acl advanced 3000
# 规则1:禁止访问内部服务器网段(例如:192.168.1.0/24)
rule 1 deny ip destination 192.168.1.0 0.0.0.255
# 规则2:禁止访问内部管理网段(例如:192.168.2.0/24)
rule 2 deny ip destination 192.168.2.0 0.0.0.255
# 规则3:允许访问其他所有(包括互联网)
rule 100 permit ip
quit

# 将ACL应用到客户VLAN的接口入方向
interface Vlan-interface20
packet-filter 3000 inbound
quit
ACL规则说明:
rule 1和 rule 2明确禁止客户访问指定的内网网段。
rule 100允许所有其他IP流量(包括访问互联网)。
规则号(1,2,100)越小优先级越高,所以禁止规则在前,允许规则在后。
需要根据实际内网结构,在rule 1、rule 2中添加所有需要隔离的内部网段。
7. 配置路由和NAT(如果AC作为出口网关)
如果AC 3024直接连接互联网,还需要配置NAT和默认路由:
# 配置默认路由指向出口网关
ip route-static 0.0.0.0 0.0.0.0 出口网关IP

# 配置NAT(假设连接外网的接口是GigabitEthernet1/0/1)
interface GigabitEthernet1/0/1
ip address 公网IP 子网掩码
nat outbound # 启用NAT
quit

# 创建ACL允许需要NAT转换的内网地址
acl basic 2000
rule permit source 192.168.10.0 0.0.0.255 # 员工网段
rule permit source 192.168.20.0 0.0.0.255 # 客户网段
quit

# 在出口接口应用NAT
interface GigabitEthernet1/0/1
nat outbound 2000
quit
三、增强安全建议
内部员工网络认证强化:
建议使用WPA2-Enterprise(802.1X)认证,结合RADIUS服务器(如Windows AD)。
配置命令示例:
wlan service-template 10
authentication-method dot1x
dot1x domain corp-domain # 指定认证域
quit
客户网络访问限制:
启用客户端隔离,防止客户之间互相访问:
wlan service-template 20
client-isolation enable
quit
设置带宽限制,防止客户占用过多带宽:
qos car outbound acl 3000 cir 2048 # 限制每个客户2Mbps上行
Portal认证(可选):
如果需要客户登录后才能上网,可以配置Portal认证:
portal enable
portal web-server myportal
url http://portal-server-ip/portal
quit
portal server myportal ip portal-server-ip
interface Vlan-interface20
portal enable method direct
portal apply web-server myportal
quit
四、验证配置
检查无线服务状态:
display wlan service-template all
display wlan ap all
测试网络连通性:
连接Corp-Net,测试能否ping通内网服务器和外部网站(如baidu.com)。
连接Guest-Net,测试能否ping通外部网站,但无法ping通内网服务器。
检查ACL生效情况:
display acl 3000
display packet-filter statistics interface Vlan-interface20 inbound
五、注意事项
网络拓扑:确保AC的上联交换机端口配置为Trunk,允许VLAN 10和VLAN 20通过。
防火墙策略:如果网络中有独立防火墙,需要在防火墙上也配置相应策略,双重保障。
IP地址规划:确保为两个SSID规划的IP网段不与现有内网冲突。
AP注册:确保所有AP已成功注册到AC,使用display wlan ap all查看状态。
此方案通过VLAN逻辑隔离和ACL访问控制,实现了员工与客户网络的权限分离,既保证了内部网络安全,又为客户提供了基本的互联网访问服务。

暂无评论

不同的ssid绑定不同的vlan,然后vlan间用acl做限制

暂无评论

粉丝:152人 关注:1人

正常配置2个SSID

不通SSID绑定不同vlan

在访客vlan的vlanif网关处配置acl限制内网访问

暂无评论

粉丝:5人 关注:0人

简单来说,实现这个目标主要分为两步:首先在逻辑上把“客户”和“内部员工”分成两个独立的网络(VLAN),然后在它们的“交通枢纽”(网关)处设置规则,禁止“客户网络”访问“内部网络” 。

核心设计思路

  1. 划分不同的VLAN:为“客户Wi-Fi”和“员工Wi-Fi”分配不同的VLAN,这是实现隔离的基础。例如,可以让客户使用VLAN 10,员工使用VLAN 20 。

  2. 网关上进行访问控制:在作为网关的设备(通常是核心交换机或防火墙)上配置访问控制列表(ACL)或安全策略。规则很简单:允许客户网络(VLAN 10)访问外网,但禁止其访问内网网段(如VLAN 20或其他办公网段) 。

 具体配置步骤

虽然你的AC型号没有明确,但H3C设备的配置逻辑是通用的。你可以按照以下步骤进行操作,如果有细节差异,可以查阅对应型号的配置手册。

第一步:在AC上配置,让两个SSID分属不同VLAN

首先需要登录AC的Web界面或命令行,让不同的无线网络(SSID)携带不同的VLAN标签。

  • 创建两个服务模板(Service Template):分别对应“客户”和“员工”SSID。

  • 绑定VLAN:在“客户”服务模板中,将客户端转发 VLAN 设置为VLAN 10。在“员工”服务模板中,设置为VLAN 20 。

  • 配置AP组:将这两个服务模板下发到AP上生效。

  • 关键前提:请确保AC与核心交换机/防火墙之间的互联端口为 Trunk 模式,并允许VLAN 10和VLAN 20通过 。

第二步:在网关设备上配置,限制客户的访问权限

这是实现隔离的关键步骤。你的DHCP、网关和内网资源都在这台设备上,所以需要在这里“拦截”客户网络对内网的访问。

场景一:如果网关是H3C核心交换机(推荐,性能好)
在核心交换机上配置高级ACL来禁止客户网段访问内网。

# 1. 创建高级ACL,用于匹配并拒绝客户流量访问内网
[CoreSwitch] acl advanced 3100 # 拒绝客户网段 (VLAN 10, 例如 192.168.10.0/24) 访问所有内网地址 [CoreSwitch-acl-ipv4-adv-3100] rule 5 deny ip source 192.168.10.0 0.0.0.255 destination 192.168.0.0 0.0.255.255 [CoreSwitch-acl-ipv4-adv-3100] rule 10 deny ip source 192.168.10.0 0.0.0.255 destination 10.0.0.0 0.255.255.255 [CoreSwitch-acl-ipv4-adv-3100] rule 15 deny ip source 192.168.10.0 0.0.0.255 destination 172.16.0.0 0.15.255.255 # 最后,必须允许客户访问外网 (匹配所有其他IP) [CoreSwitch-acl-ipv4-adv-3100] rule 100 permit ip source 192.168.10.0 0.0.0.255 [CoreSwitch-acl-ipv4-adv-3100] quit # 2. 将此ACL应用在客户的网关接口(即VLAN 10的接口)的入方向 [CoreSwitch] interface Vlan-interface 10 [CoreSwitch-Vlan-interface10] packet-filter 3100 inbound [CoreSwitch-Vlan-interface10] quit场景二:如果网关是防火墙(功能更强大)

如果网关是防火墙,操作会更直观。通常是在防火墙的Web界面上配置一条安全策略 -7

  • 源安全域/区域:选择客户网络所在的区域或IP地址(VLAN 10网段)。

  • 目的安全域/区域:选择内网所在的区域。

  • 动作:设置为 “拒绝”

  • 同时,确保有一条允许客户网络访问外网(通常目的区域为“Untrust”)的策略,并且允许员工网络(VLAN 20)访问内网和外网。

验证与总结

配置完成后,可以通过以下方式验证:

  1. 客户手机连接“Customer”Wi-Fi,检查获取的IP地址是否在VLAN 10网段(如192.168.10.x)。

  2. 尝试从客户手机ping内网服务器(如192.168.20.x或10.0.0.x),应该失败。

  3. 尝试从客户手机访问互联网(如ping 114.114.114.114),应该成功。

  4. 员工手机连接“Employee”Wi-Fi,同时验证能访问内网和外网。

暂无评论

编辑答案

你正在编辑答案

如果你要对问题或其他回答进行点评或询问,请使用评论功能。

分享扩散:

提出建议

    +

亲~登录后才可以操作哦!

确定

亲~检测到您登陆的账号未在http://hclhub.h3c.com进行注册

注册后可访问此模块

跳转hclhub

你的邮箱还未认证,请认证邮箱或绑定手机后进行当前操作

举报

×

侵犯我的权益 >
对根叔社区有害的内容 >
辱骂、歧视、挑衅等(不友善)

侵犯我的权益

×

泄露了我的隐私 >
侵犯了我企业的权益 >
抄袭了我的内容 >
诽谤我 >
辱骂、歧视、挑衅等(不友善)
骚扰我

泄露了我的隐私

×

您好,当您发现根叔知了上有泄漏您隐私的内容时,您可以向根叔知了进行举报。 请您把以下内容通过邮件发送到pub.zhiliao@h3c.com 邮箱,我们会尽快处理。
  • 1. 您认为哪些内容泄露了您的隐私?(请在邮件中列出您举报的内容、链接地址,并给出简短的说明)
  • 2. 您是谁?(身份证明材料,可以是身份证或护照等证件)

侵犯了我企业的权益

×

您好,当您发现根叔知了上有关于您企业的造谣与诽谤、商业侵权等内容时,您可以向根叔知了进行举报。 请您把以下内容通过邮件发送到 pub.zhiliao@h3c.com 邮箱,我们会在审核后尽快给您答复。
  • 1. 您举报的内容是什么?(请在邮件中列出您举报的内容和链接地址)
  • 2. 您是谁?(身份证明材料,可以是身份证或护照等证件)
  • 3. 是哪家企业?(营业执照,单位登记证明等证件)
  • 4. 您与该企业的关系是?(您是企业法人或被授权人,需提供企业委托授权书)
我们认为知名企业应该坦然接受公众讨论,对于答案中不准确的部分,我们欢迎您以正式或非正式身份在根叔知了上进行澄清。

抄袭了我的内容

×

原文链接或出处

诽谤我

×

您好,当您发现根叔知了上有诽谤您的内容时,您可以向根叔知了进行举报。 请您把以下内容通过邮件发送到pub.zhiliao@h3c.com 邮箱,我们会尽快处理。
  • 1. 您举报的内容以及侵犯了您什么权益?(请在邮件中列出您举报的内容、链接地址,并给出简短的说明)
  • 2. 您是谁?(身份证明材料,可以是身份证或护照等证件)
我们认为知名企业应该坦然接受公众讨论,对于答案中不准确的部分,我们欢迎您以正式或非正式身份在根叔知了上进行澄清。

对根叔社区有害的内容

×

垃圾广告信息
色情、暴力、血腥等违反法律法规的内容
政治敏感
不规范转载 >
辱骂、歧视、挑衅等(不友善)
骚扰我
诱导投票

不规范转载

×

举报说明