1 / 43

實驗四 : 無線網路認證閘道器設定與操作

實驗四 : 無線網路認證閘道器設定與操作. 陳偉業 南台科技大學 資管系. 繳交報告 (3~4 人一組 , A 4 紙 ). 實驗名稱 實驗四 : 無線網路認證閘道器設定與操作 實驗目的 藉由設定 無線網路認證閘道器 ,了解認證 閘道器相關功能與安全機制。. 繳交報告. 實驗步驟 請詳細描述實驗步驟、系統架構、或方法。 實驗結果與心得 請寫出實驗的結果 ( 用圖表說明較佳 ) 、及實驗的心得或所遭遇之問題。. 實驗環境. 實驗設備 無線網路認證閘道器 (D-Link DSA-3600) 個人電腦至少兩台 作業系統: Windows XP

Download Presentation

實驗四 : 無線網路認證閘道器設定與操作

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. 實驗四:無線網路認證閘道器設定與操作 陳偉業 南台科技大學 資管系

  2. 繳交報告 (3~4人一組,A4紙) • 實驗名稱 • 實驗四:無線網路認證閘道器設定與操作 • 實驗目的 • 藉由設定無線網路認證閘道器,了解認證閘道器相關功能與安全機制。

  3. 繳交報告 • 實驗步驟 • 請詳細描述實驗步驟、系統架構、或方法。 • 實驗結果與心得 • 請寫出實驗的結果(用圖表說明較佳)、及實驗的心得或所遭遇之問題。

  4. 實驗環境 • 實驗設備 • 無線網路認證閘道器 (D-Link DSA-3600) • 個人電腦至少兩台 • 作業系統:Windows XP • 安裝JavaScript • Console Cable線*1 • 乙太網路線 *1

  5. D-Link多功能無線安全閘道器DSA-3600 • 主要特點(4個功能模組) • 用戶存取控制 • 網路安全(例如:防火牆,VLAN和虛擬專用網) • 基於Web的管理和AP集中管理 • 一般網路功能

  6. 中小企業使用DSA–3600

  7. 登入Web管理頁面 • 首先設定電腦TCP/IP中的IP位址。 • 啟動Web瀏覽器,鍵入 https://192.168.1.1來存取Web管理界面。

  8. DSA-3600連接後,登錄頁面會出現要求輸入管理員的用戶名稱和密碼。DSA-3600連接後,登錄頁面會出現要求輸入管理員的用戶名稱和密碼。 • 預設的帳號密碼為“admin”。

  9. 注意 • 如果進不去登錄畫面,請檢查使用的IP位址,你的IP位址應該是在同一個子網段的關係。 • 如果是使用自動取得的IP,請改為手動設定的IP位址(例如192.168.1.x),然後再重新開啟一個新的IE瀏覽器了。

  10. 成功登錄到DSA-3600之後,系統概述的管理界面將會出現。成功登錄到DSA-3600之後,系統概述的管理界面將會出現。 • 如果要登出介面,只需點擊右上角“Logout”的圖標返回管理員登錄頁。

  11. D-Link系統設定 • 在進到管理界面後,在網頁左側,從列表中,選擇“System”做設定。 • 系統下有子清單可供選擇,這次主要在LAN Port Mapping及Service Zone做管控設定。

  12. LAN Port Mapping • 必須先確定LAN1-LAN4都保持在Default狀態。 • 選擇模式是標示在Port模式上,這樣會使後面的實驗設定不至於出問題。 • 確定之後再按確認。 2. 1. 3.

  13. 確認之後系統會要求重新啟動。 • 可以每一次變更都重新啟動,不過這會耗掉太多時間。 • 所以我們可以全部都變更完之後再重新啟動。 • 下面就是重新啟動的範例圖。

  14. 1. 2. 3.重新啟動中

  15. Service Zone • 第一個先確認預設中的連線狀態是否正常。 • 之後在右側的按鈕可做配置設定。 1. 2.

  16. 1. 2. • 可以在這裡輸入服務名稱及IP/DNS的資訊,必須確保是在Enabled的狀態。(紅色星號不能空白)

  17. 在認證選項中可以選定預設認證是哪一個Server,以及伺服器的允許狀態。在認證選項中可以選定預設認證是哪一個Server,以及伺服器的允許狀態。

  18. 取一個自己的SSID名稱及網路連線的安全性。(此圖為開放系統,所以不用設定金鑰。)取一個自己的SSID名稱及網路連線的安全性。(此圖為開放系統,所以不用設定金鑰。) • 最後,再點選確認。

  19. 若允許802.1X的網路認證,則必須額外設定RADIUS伺服器的IP位址、埠號及金鑰。若允許802.1X的網路認證,則必須額外設定RADIUS伺服器的IP位址、埠號及金鑰。

  20. 有兩個服務區塊的表示圖。

  21. 返回LAN Port Mapping介面,在右邊將LAN4的下拉表單選擇所需的第二個服務區(如SZ1)。 • 才會代表SZ1已被配置到LAN4上面。 • 顯示圖如下圖。

  22. 以上是操作LAN Port及服務區塊的基本設定,實際上系統已經預設好,在登入Web管理頁面時,系統已獲得所有資訊,在此僅需變更名稱或是有特殊環境設定。 • 以下則是就認證部份,做一個設定參考。

  23. 認證模組 • 為使用者提供了以下的功能: • 認證 • 黑名單 • 策略 • 附加控制 • 主要選擇在“認證”模組區塊。

  24. Server 1的驗證 Service Zone • 對於一個特定的服務區,管理員可以在頁面設置的服務區,使得所有的驗證選項用來指定一個默認的身份驗證。 • 點擊“Server 1”來配置所需的身份驗證。

  25. “user1@Local”代表user1將驗證對當地認證資料庫。“user1@Local”代表user1將驗證對當地認證資料庫。 • 注意:只有一個服務器可以同時允許設置為本地或NT DOMAIN認證資料庫。

  26. 1. 2. • 點擊“用戶名單”,可以查看本地用戶名單。 • 設定漫遊機制與802.1X認證。

  27. 用戶名單 1. • 管理員可以查看、添加、上傳、下載和刪除用戶帳戶。 • 點擊個別用戶帳戶可配置本地帳戶。 • 本地用戶帳戶被分配到的策略和個別應用到的VPN。 1. 3. 2.

  28. 點擊“添加用戶”之中。可以輸入“用戶名稱”、“密碼”、“MAC”和“備註”。選擇所需的策略和是否啟用本地的VPN。點擊“添加用戶”之中。可以輸入“用戶名稱”、“密碼”、“MAC”和“備註”。選擇所需的策略和是否啟用本地的VPN。

  29. 添加成功會出現這樣的顯示。Error代表輸入錯誤或是重複登入。添加成功會出現這樣的顯示。Error代表輸入錯誤或是重複登入。

  30. 添加成功之後,用戶名單則會顯示出已加入的用戶。添加成功之後,用戶名單則會顯示出已加入的用戶。

  31. 編輯用戶:編輯用戶帳戶的內容,惟用戶名稱與密碼不能空白。編輯用戶:編輯用戶帳戶的內容,惟用戶名稱與密碼不能空白。 • 可以選擇此用戶要登錄的服務區。

More Related