- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
Ruckus企业网常用功能介绍;;基于终端类型的访问策略;VLAN Pool 使客户可以在相同SSID里创建??小的广播域
解决大型组网三层漫游的问题
每ZD支持64个池
每个池可包含16个vlan
一个池可隐射到多个SSID
一个SSID只能对应一个vlan池
;要求客户端通过DHCP获得IP地址,否则将丢弃其所有报文
漫游时DHCP请求
漫游事件: 跨越vlan漫游时DHCP请求强制执行
为什么
避免同一SSID不同vlan间漫游的问题
执行DHCP的指纹识别
避免未授权的IP地址冲突;Ruckus认证介绍;可采用帐号密码/证书
可以结合企业的AD域,需部署Radius(如IAS/NPS);
通过Radius服务器(如Windows2003 IAS/2008 NPS/Cisco NAC)可实现RBAC(Role Base Access Control基于角色的访问控制)
结合第三方BYOD系统,可实现Onboard等更多功能;使用控制器内部的MAC地址库
L2/MAC访问控制器策略,独立于PSK、Portal、802.1x等认证,只有通过MAC地址过滤后的终端,才能进行PSK、Portal、802.1x等认证。
控制策略可以是黑名单或者白名单
注意:每个策略可以配置128个MAC地址;必须采用外部数据库,如AD域
结合第三方的Radius服务器
通过Radius服务器(如Windows2003 IAS/2008 NPS/Cisco NAC)可实现RBAC(Role Base Access Control基于角色的访问控制);MAC认证 or 802.1x认证
终端先进行MAC认证,MAC认证通过,即可以接入无线网络;MAC认证失败,再进行802.1x认证
通过Radius服务器(如Windows2003 IAS/2008 NPS/Cisco NAC)可实现RBAC(Role Base Access Control基于角色的访问控制)
其他友商:采用双因素认证,MAC认证通过后,才能进行802.1x认证
Radius通过结合第三方认证系统同样可以实现双因素认证(SmartAC认证系统);Web-Auth,采用内置Portal页面,采用用户名/密码的认证方式
GuestPass,采用内置Portal页面,使用上网密码方式,访客可以进行自助注册
Hotspot,WISPr标准,结合第三方外置Portal页面和认证服务器,可以实现短信认证、关注微信公众号认证等(汉讯、城市热点等)
;通过Hotspot的“避开MAC身份验证”功能,并结合第三方认证系统可以实现。
SSID采用先MAC认证、后Portal认证。MAC认证通过,直接接入无线网络;MAC认证失败,则进行Portal认证。
Ruckus可以实现:将特定终端的MAC地址录入Radius数据库,让这部分终端无需进行Portal认证;
结合第三方认证系统,可以实现:终端第一次接入无线网络,MAC认证失败,采用Portal认证,Portal认证通过后,系统自动记录终端的MAC地址;第二次接入无线网络时,直接通过MAC认证接入无线网络;
第三方认证系统可以实现每个帐号对应MAC地址数量限制、有效期等。;连接
SSID=Onboard;连接
SSID=Onboard;应用识别和控制;16;Role Base Access Control基于角色的访问控制;18;访客管理系统流程图;基于联系人/受访人确认机制的自助注册访客管理系统;访客管理员手工生成访客上网密码;配置流程—员工手动生成访客上网密码;2.访客上网密码生成;2.访客上网密码生成;2.访客上网密码生成;2.访客上网密码生成;2.来宾通行证监控管理;3.配置来宾访问策略;5.访客登录过程截屏;访客自助注册来宾通行证;配置流程--访客自助注册来宾通行证;1.访客自助注册,提交注册信息;2.审核者进行申请审核;3.来宾访问密码交付;4.访客登录
文档评论(0)