Admin
2017-02-15 15:02:01
特性:
最新一代802.11n芯片技術(shù),2.4GHz和5GHz雙頻設(shè)計(jì);
支持2×2 MIMO,雙頻速率最高可達(dá)600Mbps;
信號(hào)增強(qiáng)設(shè)計(jì),覆蓋范圍提升一倍;
整機(jī)最大用戶數(shù)達(dá)到256個(gè),超強(qiáng)用戶接入能力。
外觀:

端口:

1.電源輸入接口:12V DC。
2.Default:復(fù)位按鈕,長(zhǎng)按超過3秒恢復(fù)出廠缺省值。
3.GE/PoE:10/100/1000M,用于有線以太網(wǎng)連接,PoE供電設(shè)備可以通過該接口給AP供電。
4.Console口:控制口,連接維護(hù)終端,用于設(shè)備配置和管理。
5.Lock設(shè)備鎖接口:用于保證設(shè)備的防盜安全。
基本參數(shù):

組網(wǎng)應(yīng)用:
AP3010DN-V2為經(jīng)濟(jì)適用型無線AP(Access Point),支持2×2MIMO,具有完善的業(yè)務(wù)支持能力,高可靠性,高安全性,網(wǎng)絡(luò)部署簡(jiǎn)單,自動(dòng)上線和配置,實(shí)時(shí)管理和維護(hù)等特點(diǎn),滿足網(wǎng)絡(luò)部署要求。
AP3010DN-V2結(jié)構(gòu)較為簡(jiǎn)單、面積相對(duì)較小、用戶相對(duì)集中的場(chǎng)合及對(duì)容量需求較大的區(qū)域,如中小型企業(yè)以及企業(yè)分支,提供基本的802.11n無線接入網(wǎng)絡(luò)。該類型設(shè)備可根據(jù)不同環(huán)境靈活實(shí)施分布。
AP3010DN-V2支持FAT AP和FIT AP兩種工作模式,根據(jù)網(wǎng)絡(luò)規(guī)劃的需要,可以靈活地在FAT AP和FIT AP兩種工作模式中切換。
當(dāng)客戶的無線網(wǎng)絡(luò)初始規(guī)模較小時(shí),客戶只需采購AP設(shè)備,并設(shè)置其工作模式為FAT AP模式。隨著客戶網(wǎng)絡(luò)規(guī)模的不斷擴(kuò)容,當(dāng)網(wǎng)絡(luò)中應(yīng)用的AP設(shè)備達(dá)到幾十甚至上百臺(tái)時(shí),為降低網(wǎng)絡(luò)管理的復(fù)雜度,建議客戶采購無線控制器設(shè)備,便于集中管理網(wǎng)絡(luò)中的所有的AP設(shè)備,此時(shí)需要將其AP工作模式切換到FIT AP模式。
本AP可以部署為多種方式,一般只是作為純AP接入,即只負(fù)責(zé)終端用戶的接入,如下圖所示,此部署方式,終端用戶只是通過AP來連接網(wǎng)絡(luò)。

而本次將AP部署為FAT胖模式,且為普通路由器模式,即AP參與NAT轉(zhuǎn)換,與交換機(jī)相連的口為WAN口,與終端筆記本或手機(jī)無線相連的口為L(zhǎng)AN口,如下圖所示,此種模式由于承擔(dān)了無線用戶的NAT轉(zhuǎn)換功能,可以降低出口防火墻的壓力。

【備注說明】企業(yè)級(jí)無線AP一般都分為胖(FAT)模式和瘦(FIT)模式,瘦模式一般是配合AP控制器來使用,即瘦模式不能單獨(dú)進(jìn)行管理和使用;而胖模式則可以獨(dú)立使用,有獨(dú)立的管理界面,無需借助AP控制器來進(jìn)行統(tǒng)一管理和使用。本次是使用一臺(tái)AP并單獨(dú)使用,所以使用胖模式。出廠一般默認(rèn)瘦模式,所以需要交待買家刷成胖模式。
配置步驟如下:
華為AP3010DN-V2出廠默認(rèn)管理參數(shù):
管理地址:https://169.254.1.1
用戶名: admin
密碼:[email protected]
WEB管理方式:開啟
將AP與筆記本電腦使用網(wǎng)線直連,開始配置無線AP,如下圖:

將筆記本配置成與無線AP同一段,為169.254.1.22,如下圖所示

打開IE瀏覽器,輸入httsps://169.254.1.1,即會(huì)出現(xiàn)如下圖的登陸框,輸入默認(rèn)的用戶名admin,默認(rèn)密碼[email protected],

首次登陸時(shí),需要更改密碼,如下圖,更改后,會(huì)再次返回登陸界面,使用新的密碼登陸即可。

進(jìn)入主界面,如下圖,點(diǎn)擊下圖紅框中的“向?qū)А卑磁?,開始配置

首先進(jìn)入“配置以太網(wǎng)接口”,這里使用默認(rèn)設(shè)置即可,直接點(diǎn)擊下一步

開始配置虛擬接口,點(diǎn)擊下圖紅框中的“Vlanif1”

彈出如下對(duì)話框,輸入Vlanif1的新管理地址:192.168.144.254,點(diǎn)擊確定

完成后,將筆記本的管理地址由169.254.1.22修改成192.168.144.22,再次進(jìn)入AP的管理界面,進(jìn)入“配置虛擬接口”,如下圖,看到主IP地址已經(jīng)修改為192.168.144.254了

進(jìn)入配置DHCP界面,點(diǎn)擊下圖的中新建按扭

定義DHCP的相關(guān)參數(shù),如下圖

配置AP設(shè)置,默認(rèn)即可,點(diǎn)擊下一步

接著配置SSID,點(diǎn)擊新建按扭

配置SSID,包括SSID名稱等,認(rèn)證方式為不涉及,所以此SSID無需密碼即可連接

完成后,如下圖,確認(rèn)配置后,點(diǎn)擊“完成”即可。

配置至此,無線AP的基本功能已經(jīng)完成,即筆記本用戶可以直接連接剛才創(chuàng)建的SSID無線信號(hào),如下圖所示,即能獲取IP地址,包括IP、子網(wǎng)掩碼、默認(rèn)網(wǎng)關(guān)等信息

但現(xiàn)在配置的無線AP還只是一個(gè)普通的AP,沒有普通路由器的功能,接下來的配置,將無線AP的GE電口配置為WAN口,無線網(wǎng)絡(luò)口配置為L(zhǎng)AN口,并配置NAT服務(wù),使其成為一臺(tái)普通的家用路由器。
使用串口線連接無線AP的CONSOLE管理口,如下圖

進(jìn)入后,如下圖,首先對(duì)console口的管理密碼進(jìn)行設(shè)置

接著再完成如下操作,主要內(nèi)容為:新建一個(gè)vlan2,并配置WAN口的IP地址,這里為172.1.1.202,再將無線AP的GE口設(shè)置成屬于vlan2,再在GE口上配置NAT服務(wù),并在inter vlan1接口上配置dhcp服務(wù)器為221.228.255.1,最后配置一條默認(rèn)路由,指向WAN口的上聯(lián)網(wǎng)關(guān)地址,這里為172.1.1.254,具體操作如下:
[TEST-AP]inter vlanif2
[TEST-AP-Vlanif2]ip address 172.1.1.202 255.255.255.0
[TEST-AP-Vlanif2]inter gig0/0/0
[TEST-AP-GigabitEthernet0/0/0]port link-type access
[TEST-AP-GigabitEthernet0/0/0]port default vlan 2
[TEST-AP-GigabitEthernet0/0/0]quit
[TEST-AP-Vlanif1]acl number 3000
[TEST-AP-acl-adv-3000]rule 0 permit ip
[TEST-AP-acl-adv-3000]inter vlanif2
[TEST-AP-Vlanif2]nat outbound 3000
[TEST-AP]quit
[TEST-AP]ip route-static 0.0.0.0 0.0.0.0 172.1.1.254
[TEST-AP]dns server 221.228.255.1
[TEST-AP]inter vlan1
[TEST-AP-Vlanif1]dhcp server dns-list 221.228.255.1
[TEST-AP-Vlanif1]quit
[TEST-AP]quitwait………………………………………….
Configuration file has been saved successfully
Note: The configuration file will take effect after being activated
完成后,終端用戶就可以通過AP來進(jìn)行上網(wǎng)了,也滿足了在無線AP上實(shí)現(xiàn)家用路由器的WAN/LAN口的功能,如下圖所示。

本次華為AP3010DN-V2完整配置如下:
[TEST-AP]dis cu
#
sysname TEST-AP
#
http secure-server ssl-policy default_policy
http server enable
#
clock timezone Beijing add 08:00:00
#
dns resolve
dns server 221.228.255.1
#
vlan batch 2
#
authentication-profile name dot1x_authen_profile
authentication-profile name mac_authen_profile
authentication-profile name portal_authen_profile
authentication-profile name macportal_authen_profile
#
dot1x-access-profile name dot1x_access_profile
mac-access-profile name mac_access_profile
#
lldp enable
#
dhcp enable
#
radius-server template default
#
pki realm default
enrollment self-signed
#
ssl policy default_policy type server
pki-realm default
#
acl number 3000
rule 0 permit ip
#
free-rule-template name default_free_rule
#
portal-access-profile name portal_access_profile
#
aaa
authentication-scheme default
authentication-scheme radius
authentication-mode radius
authorization-scheme default
accounting-scheme default
domain default
domain default_admin
local-user admin password irreversible-cipher %^%#5IccO>!&K>.uK]Et<!.:4McH&mrse5.@ORV28D”F<C#,’N’1S;SWRf6cy<K@%^%#
local-user admin privilege level 15
local-user admin service-type ssh http
#
interface Vlanif1
ip address 192.168.144.254 255.255.255.0
dhcp select interface
dhcp server excluded-ip-address 192.168.144.240 192.168.144.253
dhcp server dns-list 221.228.255.1
#
interface Vlanif2
ip address 172.1.1.202 255.255.255.0
nat outbound 3000
#
interface GigabitEthernet0/0/0
port link-type access
port default vlan 2
mac-learning priority 3
#
interface NULL0
#
undo snmp-agent
#
ssh client first-time enable
stelnet server enable
undo telnet server enable
ssh server secure-algorithms cipher aes256_ctr aes128_ctr aes256_cbc aes128 3des
ssh server secure-algorithms hmac sha2_256 sha2_256_96 sha1 sha1_96 md5 md5_96
ssh client secure-algorithms cipher aes256_ctr aes128_ctr aes256_cbc aes128 3des
ssh client secure-algorithms hmac sha2_256 sha2_256_96 sha1 sha1_96 md5 md5_96
#
ip route-static 0.0.0.0 0.0.0.0 172.1.1.254
#
user-interface con 0
authentication-mode password
set authentication password cipher %^%#:7sl,6(5.+z.7^V8RbzT!;8<~6vxJTl$]SERG~:H2lkC1A6$JJcd-“Z<4^#’%^%#
user-interface vty 0 4
authentication-mode aaa
protocol inbound ssh
user-interface vty 16 20
protocol inbound all
#
wlan
traffic-profile name default
security-profile name default
security-profile name default-mesh
security wpa2 psk pass-phrase %^%#GQe[‘Rf_B>#JlE1L5x(Em:A1=p6N~6@gpU+f,t;(%^%# aes
security-profile name lanswon-4f-new
ssid-profile name default
ssid-profile name lanswon-4f-new
ssid lanswon-4f-new
vap-profile name default
vap-profile name lanswon-4f-new
ssid-profile lanswon-4f-new
security-profile lanswon-4f-new
mesh-handover-profile name default
mesh-profile name default
air-scan-profile name default
rrm-profile name default
radio-2g-profile name default
radio-5g-profile name default
wids
#
interface Wlan-Radio0/0/0
vap-profile lantest-ap wlan 1
#
interface Wlan-Radio0/0/1
#
undo ntp-service enable
#
return
關(guān)于我們 | 產(chǎn)品展示 | 在線留言 | 公司地址 | 網(wǎng)站地圖
Copyright ? 2014 - 2018> 上海普用電子科技有限公司 版權(quán)所有 滬ICP備17005640號(hào)-2