码迷,mamicode.com
首页 > Web开发 > 详细

跟老梅子学防火墙—(Fortinet) 无线AP 篇 (1)

时间:2016-05-07 07:58:26      阅读:1522      评论:0      收藏:0      [点我收藏+]

标签:

技术分享 FortiAP 介绍

  FortiAP 无线接入点提供企业级别的无线网络扩展的FortiGate整合安全功能的控制器管理的设备。每个FortiAP无线控制器将通过的流量集成到FortiGate平台,提供了一个单独的控制台来管理有线和无线网络通信。

  FortiAP 无线接入点提供更多的网络可视性和策略执行能力,同时简化了整体网络环境。采用最新的802.11n为基础的无线芯片技术,提供高性能集成无线监控并支持多个虚拟AP的每个无线发送的无线接入。 FortiAP与FortiGate设备的controller(控制器)连接,可以提供强大完整的内容保护功能的无线部署空间。 FortiGate设备controller控制器可以集中管理无线发送点操作、信道分配、发射功率,从而进一步简化了部署和管理。

技术分享 FortiAP 外观与连接

  这里我们用FortiAP 210B来做示例,FortiAP 210B 是可持续性使用的商务级802.11n解决方案,提供达300Mbps的总吞吐率,可满足苛刻使用要求的应用场所。FortiAP 210B应用了单射频双频段(2.4GHz和5GHz)的2x2 MIMO技术。FortiAP 210B是一款企业级接入点,不但提供快速客户端接入,而且具有智能应用检测和流量整形功能,具有两根内部天线,支持IEEE 802.11a、b、g和n无线标准。
技术分享

  这是FortiAP 210B正面的样子。

技术分享

  FortiAP 210B连接的方式很简单,只要一根网线的一端连接设备的ETH接口,另一端连接交换机或飞塔防火墙,设备带独立的12V、1.5A电源,如果防火墙或交换机支持PoE接口(自带48V电源),也可以直接通过网线供电,不需要连接独立的电源,这样在布线安装时会方便很多。

技术分享 FortiAP 访问

  和普通的交换机、路由器一样,FortiAP也可以通过浏览器进行访问,ETH接口的默认地址是192.168.1.2,用户名为admin,密码为。笔记本电脑IP设为同网段的192.168.1.8,打开火狐浏览器,输入http://192.168.1.2进行访问。

技术分享

  输入用户名admin,密码不填,直接点击登录;

技术分享

  可以看到FortiAP 210B的基本信息,在这里可以升级固件,修改管理员密码(为了安全起见建议立即修改),当有多个AP时为了不引起冲突,又能访问每个IP,建议修改默认的192.168.1.2 IP地址。

技术分享

  还可以看到无线的信息。因为大部分的设置是在Fortinet防火墙的控制端完成,这里就不具体操作了。

技术分享 防火墙上激活AP

  因为FortiGate整合了安全功能的控制器管理,所以所有的操作都可以在防火墙上完成。

技术分享

  ① 登录防火墙,选择菜单【WiFi与交换控制器】-【可管理设备】-【FortiAP管理】,多刷新几下,就可以发现已经找到了两台FortiAP 210B设备。

技术分享

  ② 刚找到的设备状态是问号,选项一台AP,点击【准许】,允许使用;

技术分享

  ③ 准许后,它们的状态是绿色的;连接通过可以看到AP从防火墙的DHCP分配到了地址,通过访问这个地址,也可以登录AP的Web介面。

技术分享 建立SSID

  防火墙上激活了FortiAP后,就可以设置SSID了,用过无线的都知道,笔记本或手机都会搜索一个无线信号,名称就是SSID。

技术分享

  ① 选择菜单【WiFi与交换控制器】-【无线网络】-【SSID】,点击新建;

技术分享

  ② 我们新建一个给办公室内部人员使用的SSID,启用DHCP,设置IP范围,这样通过这个SSID登录的就会得到这个范围的IP地址;

技术分享

  ③ SSID取中文名称容易区分,但有部分电脑查看无线信息的时候看到的是乱码,手机一般不会。安全模式这里我们选择了企业模式,主要是区别普通的密码输入认证,默认本地认证,也就是通过防火墙里设置的帐号进行认证,选择客户组,当然工作组也可以在防火墙里自定义;

技术分享

  ④ 再建一个给客户临时上网的SSID,IP地址与内部员工使用的SSID区分开来;

技术分享

  ⑤ 访客SSID的安全模式就只需选择个人模式,只要输入密码就能通过;

技术分享

  ⑥ 可以看到两个不同的SSID就建好了,当然也可以根据实际情况增加或删减SSID。

技术分享 添加验证用户

  刚才建立的办公WiFi会通过防火墙上的帐号进行验证,那么我们需要先在防火墙上建立用户,并加入客户组中。

技术分享

  ① 选择菜单【用户&设备】-【用户】-【设置用户】,点击新建;

技术分享

  ② 默认是建立本地用户,点击【下一个】;

技术分享

  ③ 输入用户名和密码,点击【下一个】;

技术分享

  ④ 邮件地址这里忽略,直接点击【下一个】;

技术分享

  ⑤ 默认为启用,点击【完成】;

技术分享

  ⑥ 可以看到已经建立了一个用户,其它用户也象这样一一建立就可以了;

技术分享

  ⑦ 新建立的用户还需要加入到客户组中,选择菜单【用户&设备】-【用户】-【用户组】,点击Guset-group组,点击编辑;

技术分享

  ⑧ 成员的右边点击十号图标,选择新建的用户,点击【确定】;

技术分享

  ⑨ 可以看到Guest-group组成员增加了。

技术分享 修改配置文件

  系统会默认产生一个配置文件,而且激活的设备也会默认使用这个配置文件,现在需要做的是把建立的SSID加入到这个配置文件中,让AP基于配置文件运行。技术分享

  ① 选择菜单【WiFi与交换控制器】-【无线网络】-【FortiAP配置文件】,选择默认配置文件,点击编辑;

技术分享

  ② 频段选择比较常用的2.4Ghz 802.11n/g/b,加入新建好的两个SSID;

技术分享

  ③ 配置文件修改完成,可以看到其实还可以增加一个频段,后面我们再详细介绍这方面的内容。

技术分享

  ④ 选择菜单【WiFi与交换控制器】-【可管理设备】-【FortiAP管理】,选择一个AP,点击编辑;

技术分享

  ⑤ 可以看到使用默认的配置文件,通过对应的配置文件,显示出Radio配置。当然也可以新建配置文件,以符合实际需求,后面会介绍这方面内容。

技术分享 制定AP允许访问外网的策略

  上述这些步骤完成后,手机、笔记本是可以连接上AP,但是还不能上网,这就需要制定策略允许AP上网。
技术分享

  ① 选择菜单【策略&对象】-【策略】-【IPv4】,点击新建;

技术分享

  ② 首先建办公WiFi上网的策略,流入接口选LW-Office,流出选Wan1宽带口;

技术分享

  ③ 然后建访客WiFi上网的策略,流入接口选LW-Customer,流出选Wan1宽带口,当然,如果有多根宽带,也可以指向不影响工作的那根宽带;

技术分享

  ④ 为了不让访客WiFi影响正常工作,这里还可以限制访客WiFi的流量;

技术分享

  ⑤ 两条允许访问外网的策略就建好了。

技术分享 验证通过AP上网

  现在就可以打开手机或笔记本的无线功能,搜索上网信号了。

技术分享

  ① 连接访客WiFi很容易,输入密码就可以了;

技术分享

  ② 连接办公WiFi,就需要输入用户名和密码了,而这个用户名和密码就是刚才在防火墙上设置的;

技术分享

  ③ 通过防火墙的验证了;

技术分享

  ④ 手机可以上网了,AP安装配置成功!


跟老梅子学防火墙—(Fortinet) 无线AP 篇 (1)

标签:

原文地址:http://blog.csdn.net/meigang2012/article/details/51331600

(0)
(0)
   
举报
评论 一句话评论(0
登录后才能评论!
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!