Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
WLANでクライアントVLANプーリングが有効になっている場合、クライアントには、クラウド/ APによって実行されるMACハッシュアルゴリズムに基づいてランダムに選択されたプールにリストされているVLANのいずれかからIPが割り当てられます。
単一のクラスターに、大量のクライアントが同じのVLANに割り当てられることができます。複数のクライアントへ同じのVLANを使うことが、同じのサブネットにより一層のレベルのブロードキャストに導きます。ブロードキャストトラフィックを管理するために、ネットワークを異なるサブネットに分割し、クライアントがローミングするときに、これらのサブネットの間にL3モビリティを使用することができます。大量のクライアントが同じのサブネットにある必要がある場合、Dynamic client VLAN poolingを構成することもできます。そうすると、このPoolingにそれぞれのクライアントに同じのSSIDのVLAN PoolからVLANをランダムに割り当てられる。したがって、 VLAN poolingは、クライアントの単一のブロードキャストドメインを複数のVLANに自動に分割することを許可します。
もっと良い体現とネットワーク複雑さの減少のために、ダイナミックVLAN PollingはBCMC Suppression と協働します。
L2 isolationは、ワイヤレスクライアンがゲイトウェイ以外の他のデバイスに接続することを防ぐ1つの機能です。この機能が有効になると、同じのSSIDに接続しているクライアントはお互いに通信できなくなり、(いわゆる、従来型のclient isolation)、クライアントが同じLANのデバイスにもアクセスできなくなります。1つの例外は、VIPリストに追加された有線デバイスにそのままアクセスできます。
ゲストSSIDは、クライアントを隔離し、企業のLANリソースへアクセスすることをも遮断します。
管理者は、フリーWi-Fiの認証が簡単にしたい場合、例えばWPA2_PSK、お客様はQRコードをスキャンするだけです。
L2 isolationは全てのClient IP addressingタイプ(すなわちNATモードとブリッジモード)に機能します。
デュアルバンドに機能するBand Steeringは、2.4GHz帯と5GHz帯に稼働できるクライアントを検出し、混雑していない周波数帯域に移動させ、混雑を緩和します。これにより、特に高密度の利用環境のchannel utilization(回線利用率)を低減し、エンドユーザの使用体験を向上させます。Band Steering はSSIDごと構成されます。
この数値は、デュアルバンドの無線端末が5G帯域に接続するときに必要とする最低限のRSSI値を定義します。この端末のしきい値がこの設定値より小さい値の場合は、2.4G帯域のみに接続させます。 しきい値が-60から-80までに設定することをおすすめします。
ブロードキャスト抑制およびマルチキャスト抑制は、VLAN上にARP、DHCP、IPv6ルータ広告IPv6近隣要請以外の全てのブロードキャストとマルチキャストフレームを抑制する、1つの機能です。
同じVLAN上に、アクセスポイント、リモートアクセスポイントなどからのブロードキャストとマルチキャストトラフィックは、全てのVLANの近隣ポートにフラッディングが生じます。これにより、帯域の効率が低下になります。(特にアクセスポイントが、利用可能な帯域が限られ、コストが高いL3クラウドに接続する場合)VLANブロードキャストとマルチキャストトラフィックを抑制するは、端末の接続損失をもたらすフラッディングを防ぎます。このオプションのデフォルトが無効となります。ブロードキャスト・マルチキャストのトラフィックのフラッディング制御するには、このオプションが有効にする必要があります。
異なるVLANに1000台以上の稼働中の有線や無線の端末がある、法人向けネットワーク
異なるVLANに1000台以上の稼働中の有線や無線の端末がある、キャンパス向けネットワーク
ブロードキャスト抑制およびマルチキャスト抑制は常に dynamic VLAN pooling と協働し、大規模のネットワークを管理する複雑さを低減します。
Facebook Loginはユーザーがアクセスポイントにログインするにソーシャルサイオン体験を提供します。現在のFacebookページのままで、登録ページとしてユーザーの最初のログインページにします。ユーザーはFacebook認証でチェックインインし、スタータスを更新し、Facebookページに「いいね」します。
まずFacebookページを作成
したあとに、Configure > SSID > Click one of the SSID > Captive Portal のような手順でFacebookログイン設定が行われます。
Authentication Typeセッションに、Setup Facebook Wi-Fi ボタンをクリックします。
2. ウィザードが表示されます。ずでにFacebookページを作成しておきました場合に、Continue(続行) をクリックします。そうではなければ、create a Facebook page(予めにFacebookページを作成してください)
3. Go to FB Wi-Fi Setup pageのリンクが見えるはずです。このリンクをクリックすると、Facebook Wi-Fi設定ページへ導きます。
4. まだFacebookにログインしていない場合、Facebookログインページに導かれます。ログイン済むと、次の設定のように、SSIDとFacebookをペアすることができます。
5. Once your Facebook page has been successfully paired with your SSID, the SSID page will update the Facebook Wi-Fi section with information about the paired page, along with an option to Unpair. Facebookページが正常にSSIDとペアされまれると、SSIDページにFacebook Wi-Fiに関する情報とUnpair(解除)するオプションを更新します。
Configure > SSID > Click one of SSID > Wireless をクリックし、この画面にアクセスします。
次に認証タイプを説明します。
Open: 暗号化また認証なしですべてのクライアントは、ネットワークに関連つけられます。
WPA2 PSK: 大文字と小文字を区別する8〜64文字の事前共有のキーを入力し、WPA2-PSKデータ暗号化を有効にします。
WPA2 Enterprise: Custom Radiusを選択して外部のサーバを使うか、または EnGenius Cloud Radiusを選択してEnGenius Cloudを使って、802.1X認証にします。
OWE: 公衆のホットスポートを使うときに、ユーザとWiFiの間に、よりいっそう安全に守るために、Wi-Fi Enhanced Openはそれぞれのユーザに対し、唯一の暗号を提供します。
WPA3 Personal (SAE) - WPA3 only: この暗号化タイプは、ユーザーが簡単に覚えられるように、簡単なパスワードの選択機能を備えています。また、パスワードがハッキングされてデータも既に送信されていても、ネットワークに保存されたデータとデータトラフィックが危険にさらされることのない、より高いレベルのセキュリティを実現します。また、アップグレードにより、WPA2-Personalの事前共有キー(PSK)に代わる同時認証(SAE)も有効になりました。
WPA3/WPA2 Personal mixed: WPA2 / WPA3ミックスモードでは、共通のSSIDでWPA2クライアントとWPA3クライアントを共存させることができます。 WPA2とWPA3の両方のクライアントのパスフレーズは同じで、APはただクライアントが選択できる異なる暗号化方式をアドバタイズします。クライアントは、ワイヤレス接続に使用する暗号を選びます。
WPA3 Enterprise:
この暗号化タイプが、主に政府、施設、企業、および金融機関のネットワーク向けに、セキュリティプロトコルをより厳密かつ一貫して適用するために構築されました。オプションの192ビット最小セキュリティを提供するWPA3は、暗号化ツールを改善します。したがって、機密データの保護が強化されます。
QR codeを使い、モバイルデバイスからとくていのSSIDに接続できます。
NATモードでは、EnGeniusアクセスポイントがDHCPサーバーの役割で、NATの背後に172.x.x.x プライベートプールから無線クライアントにIPアドレスを割り当てます。
次のいずれかに該当する場合に、NATモードが有効にすることができます。
SSIDに関連つけられたワイヤレスクライアントはインターネットアクセスのみを必要とし、ローカル有線またワイヤレスにアクセスしません。
LANには、ワイヤレスクライアントにIPアドレスを割り当てるDHCPサーバーが存在しません。
LANにはDHCPが存在していますが、ワイヤレスクライアントに割り当てるIPアドレスが不足です。
NATモードの説明について
同じSSIDであろうかではないか、他のNATクライアントと通信できない(クライアントアイソレーションが有効で、内部ルーティングがブロックされました)
CP DNSのIP範囲をAP DNSの172.16-23.0.0/16に変更します。
NATモードは、自動のアドレス指定でクライアントをプライベートワイヤレスネットワークに配置するには、十分にワイヤレスゲストネットワークを提供します。
SSIDがNATモードに構成されるとワイヤレスクライアントがアクセスポイントをDNSサーバーとして指定しますそうすると、APがDNSプロキシーとして作用し、クライアントのDNSクエリを構成したDNSサーバーへ転送します
APのDNSサーバーを使用する代わりに、NAT SSIDへカスタマーDNSサーバーを設定することができます。ここ、通常に、カスタマー内容によるフィルタリングでNAT SSIDクライアントをDNSサーバーへ転送するときに使われます。
1. Configure > SSIDに、1つのSSIDを選定し、DNS設定をカスタマイズします。
2. Client IP modeに、NATモードを選定し、Custom DNSをクリックします。
3. 設定したいCustom DNS IPアドレスを入力します。
4. Applyをクリックします。
ブリッジモードに、いわゆるAPがブリッジとして作用し、ワイヤレスぅライアンとがupstream DHCP サーバーからIPアドレスを取得することができます。
次の条件が成立した場合、ブリッジモードが有効にします。
ネットワーク内の有線クライアントと無線クライアントは相互にアクセスする必要があります。(例えば、無線ラップトップはネットワーク プリンターの IP アドレスを検出する必要があり、有線デスクトップは無線監視カメラに接続する必要があります)
ブリッジモードの説明について
同じのサブネットに、有線と無線のクライアントはIPアドレスを持っています。
ブリッジモードが多くの事例に使われ、特にローミングのときに、ワイヤレスクライアントをLANに置くの一番簡単なオプションです。
1. Configure > SSIDまでに、1つのSSIDを選定します。
2.Client IP modeのとことろに、Bridge modeを選定し、Applyをクリックします。
If you configure Bridge mode on two or more SSIDs in the same network , it means that these Clients have IP addresses in the same subnet. 同じのネットワークに2つとその以上のSSIDをブリッジモードに構成するとこれらのクライアントは同じのサブネットをお持ちに意味します。
EoGRE(Ethernet over GRE, or Layer 2 GRE tunnel )とは、アクセスポイントと外部サイトの間にGREトンネルを作り、EnGREが有効になっているSSIDからの全てのトラフィックがこの暗号化されたトンネルからリモートサービスセンターへ流れます。
SSIDのEoGREが有効になっている場合、クライアントの間に流れるトラフィックがEoGREに集約され、TGW(トンネルゲートウェア)へ転送されます。
接続されているクライアントはTGWへDHCPリクエストを送信し、IPアドレスを取得します。
Option 82 can be enabled to provide more information for the DHCP server to assign IP accordingly. Option82を有効にすると、DHCPサーバがIPを割り当てるための詳細情報を提供します。
DHCP option 82(リレーエージェント情報オプションとして知られる)は、信頼されないソースからDHCPクライアントリクエストを予防します。 DHCPリレーエージェントはcircuit IDを付けてリクエスト元(例えば、どのアクセスポイントのBSSID、どのSSID名、どのVLAN IDなど)を識別します。リクエストが認可された元からの場合、DHCPサーバはIPを割り当てます。
Circuit ID はESSID(SSID名)とクライアントが接続しているVLAN IDを含みます。Remote IDは、DHCPリクエストをリレーするAP(MACとBSSID)を含みます。
ユーザーは下記の欄を定義し、Circuit ID と Remote IDを付けます。EnGenius Option 82 は下の5つのオプションを提供します。
AP Ethernet MAC
AP Radio MAC
SSID Name
SSID Type
VLAN ID
1. Configure > SSIDまでに、1つのSSIDを選択します。
2. Client IP modeに、 Tunnel (EoGRE)を選択します。
3. Choose the VLAN (VLANのデフォルト値がSSIDデフォルトVLANとなります。この設定値が変更された場合、SSIDデフォルトVLANをオーバーライドします。)
4. Tunnel Gateway IPを入力します。( ( the IP of the remote site the GRE tunnel will be connecting to ). (接続しようとするGREトンネルのリモートサイトのIP)
5. DHCP option-82を有効にしますかを決めます。有効にする場合、Delimiter ( option 82フレームがどのくらい分けられるか)を入力し、Circuit ID と Remote IDを選択し、最後にApplyをクリックします。
アクセスポイントファームウェアが1.x.45とその以降が対応します。
キャプティブポータルは、通常に特別に指定されたログインページを通じ、ユーザーが自分の接続を認証するまで、ネットワークトラフィックを遮断します。
Configure > SSID > Captive Portal をクリックしてこの画面にアクセスします。
Click-through: ユーザはネットワークに許可される前に、必ずスプラッシュページを見て認めなければなりません。
EnGenius Authentication: ユーザはネットワークに許可される前に、ぜひユーザ名とパスワードを入力ください。またConfigure > Cloud Radius User.からユーザ設定を編集できます。
Custom Radius: host (アクセスポイントから接続できるRADIUSサーバのIPアドレス)、 port (RADIUSサーバーがアクセス要求をリッスンするUDPポートで、デフォルトでは1812)とsecret(RADIUSクライアント共有されたsecret)を入力します。選択肢として、RADIUS認証でWPA2-Enterpriseを使っているSSIDに、Accounting Serverを有効にすることができます。
Voucher Service: ゲスト向けのアクセスプランを編集します。
Social Login: Facebook アカウントで、WiFiにアクセスすることができます。
ユーザは正常にログインした後に、リダイレクトURLをコンフィグします。
Redirect to the original URL:このオプションを選択すると、認証プロセス中にあるクライアントから最初のウェブサイトサイトをキャッシュし、ユーザーが正常に認証された後に元のウェブサーバーに転送します。
Redirect users to a new URL: このオプションを選択すると、ユーザーが正常に認証された後に、事前指定されたウェブサーバーに転送します。
Session Timeout: ユーザが切断され、再ログインする必要である制限時間を指定します。
Idle Timeout: ユーザが切断され、再ログインする必要である、アイドルクライアントの制限時間を指定します。
Walled Garden: このオプションは、認証が完了されるまでに、ユーザがアクセスできるネットワーク宛先(例えば、ユーザの会社のウェブサイト)を定義します。
HTTPS Login: This option allows users to log in through HTTPS. When you enable it, your password is encrypted, so others could not retrieve your information.
802.11rは、セキュアSSID(WPA2-PSKおよびWPA2-Enterprise)を使用する、標準化で高速ローミングテクノロジーです。このオプションは、クライアントデバイスがあるアクセスポイントから別のアクセスポイントにローミングするときに、ハンドオフ遅延を減らすことにより、クライアントデバイスのローミングを改善します。 802.11rは、EnGenius Cloudではデフォルトで無効になっています。
Network Scopeの下のConfigure > SSIDページに、この機能を有効になりことができます。
このオプションが有効にすることができない場合、予めAssociation > Security TypeからWPA1 PSK or WPA2 Enterpriseを選択してください。
802.11w. 802.11wは、セキュリティタイプが[not Open]である場合に有効になります。802.11wは、認証、認証解除、関連付け、関連付け解除、ビーコン、プローブトラフィックなどの管理フレームのProtected Management Frame(PMF)を有効にします。そうすると、APからの管理フレームをスプーフィングすることにより、 APは不正デバイスを防ぐことが可能です。802.11rを有効にすると、APは802.11wをサポートするクライアントに対して保護された管理フレームの利用を始めます。
QoS
帯域幅の制限により、ユーザーは必要以上の帯域幅が使えないことを確保します
ここには、アップロード制限とダウンロード制限を執行することを統合しました
帯域幅制限が、SSIDにも、ユーザーにも、適応されることができます。
SSIDとクライアント両方の帯域幅制限が設定されると、クライアントの帯域幅の総計がSSIDの帯域幅より少ない場合、per clientは、“per client bandwidth limit”. の最大値があることができます If the total sum is over the SSID limit, then all users will share the upper limit of SSID bandwidth. 逆に、全てのユーザーはSSID帯域幅の上限を共有します。
次の画面で帯域幅の最大値を構成します。
Configure > SSID > Bandwidth Limitをクリックし、画面へアクセスします。
SSIDまたはPer userから、トラッフィのダウンロードストリーム制限の最大値を設定します。
SSIDまたはPer userから、トラッフィのアップロードストリーム制限の最大値を設定します。
ソーシャルログインとは、ご自身のFacebookアカウントのままでWiFiにアクセスできます。
次のスッテプを従ってソーシャルログインをコンフィグします。
1.Click Configure > SSID > Select a SSID
2.Captive portal をクリックし、Authentication Typeまで、Social loginを選択します。
3. Applyをクッリクします
ここには、既に作成したSSIDコンフュグレションをクローンすることが可能です。それにより、簡単に同じのコンフュグレションで複数のSSIDを作成します。
次の手順に沿い、SSIDをクローンしましょう。
Clone Fromをクリックします。
クリーンされるSSIDを選択し、パッポアップのApplyをクリックします。
3. タブバーにApplyをクリックして有効にします。
ここは、現在のSSIDにMACでクラアントをブロックすることができます。
これから、この画面の機能を説明します。
Add : ブロックするMACアドレスを追加します。
Reset : ブロックリストを消去します。
Delete : 選択されたリストを削除します。
ブロックリストを追加した後に、必ずApplyをクッリクし、有効にしてください。
キャプティブポータルは、外部でホストされているLDAPサーバーで認証する方法をサポートします。Configure > SSID > Captive Portal > my LDAP serverから、このオプションが利用できます。
次の手順でLDAPサービスを設定します:
1. Add a serverクリックし、新たなLDAPサーバーを追加します。
2. Host フイールドにLDAPサーバーのIPアドレスまたはドメイン名を編集し、Port フイールドにLDAP リスニングポートを編集します。
3. 管理者アカウントにdistinguished name(例えば、cn=admin,dc=example,dc=com)パスワードを入力し、LDAPサーバーと紐付けます。
4. OKクリックし、 Applyボタンをクリックします。
LDAPサーバを構成するときに、Base DNを設定します。例えば、ドメイン名がexample.comであれば、dc=example,dc=comであるBase DNが使えます。
Login Attribute:
UID: (デフォルト)ユーザ認証のログイン属性として、唯一のIDを使用します。
Email: Eメールのフォーマットを使用します
Other text: ユーザが定義した文字列を使用します
キャプティブポータルは、外部でホストされているADサーバーで認証する方法をサポートします。Configure > SSID > Captive Portal > Active Directory.から、このオプションが利用できます。
次の手順でADサービスを設定します。
1. Add a server をクリックし、リストに新たなADサーバーを追加します。
2. Enter the IP address or domain name of your AD server in the Host field and the AD server listening port in the Port field.
Host フイールドにADサーバーのIPアドレスまたはドメイン名を編集し、Port フイールドにADサーバーのリスニングポートを編集します。
3. 管理者アカウントのADフォーマットが admin@example.com,で、最後にパスワードを入力ください。
4. OKクリックし、 Applyボタンをクリックします。
このガイドは、ネットワークを設定し、vouchersを作って認めることをアシストします。
バウチャーは時間の増分を特定できます。ホテル、コーヒーショップ、アパートなど、特定な時間帯にネットワークアクセスを制限することに最適です。
Vouchers は特定の時間単位で設定し、特定の時間帯に、ユーザーのネットワークアクセスを制限するホテル、コーヒーショップ、アパートなどに最適な方法です。
Configure > SSID > Captive portal > Voucher Serviceをクリックするとvoucher serviceを有効にします。
ご注意:このVoucher Service.を有効にする前に、Configure > SSID > AssociationでSecurity Typeがすでにopen または WPA2 PSK にコンフィグされたことをご確認ください。Voucher Serviceはランダムにユーザ/パスワードを生成できるため、専用のWPA2 Enterprise認証サーバでは機能しません。
必ず右上のApply
ボタンをクリックし、SSID設定の変更を確認ください。
それぞれのvoucher service向けに、専用のManagement URLが作成されました。すべてのFront-desk Manager
また Administrator
許可をお持ちのチームメンバーは、特定のURLをログインし、 Voucher Usersを管理します。
さらに、バウチャーユーザー用のさまざまなプランが作成できます。 どのくらいvoucher user がネットワークにアクセスできるというAcess Time、どのくらいの同時ログインが許可されます(Simultaneous Login)を見分けます。
Plan Start Timeとは、アカウンがト作成された、またこのアカウントの初めてのログインの後に、Voucher service が有効されるプランを定義するオプションです。
Guest Passの生成
Voucher Serviceの管理URLにログインした後、最初のページでは、さまざまな方法でゲストアカウント/パスワードを生成できます。
ネットワーク管理者またはフロントデスクマネージャーは、最初にアクセスプランを選択してから、voucher user のアカウント/パスワードを自動または手動で生成することを選択できます。Auto Generationを使用すると、一括でゲストパスを生成でき、生成したいゲストパスの数を記入して作成ます。
ツールバーにUser Management ボタンをクリックします。
Guest Managementページに生成されたvoucher userをリストアップします。ユーザのuser_idをクリックしてvoucher user のプロパティを編集し、またはリストからユーザを選んで削除します。
Guest Managementページでは、ユーザーを選択し、印刷ボタンをクリックしてユーザのVoucher情報を印刷することも可能です。この機能により、一括でvoucher usersを印刷できます。
ここのガイドには、スプラッシュページの設定を説明します。ユーザーがインターネットにアクセスする前に、スプラッシュページはユーザをカスタマイズページへ導きます。
スプラッシュページをコンフィグする前に、必ずcaptive portal が既に有効になっていると確認ください。
External Splash Page URL: EnGenius Cloudがホストするのでなくて、管理者は自分のスプラッシュページウェブサーバをホストします。
Local Splash page : ローカルスプラッシュページは、内部にアクセスポイントがホストされるスプラッシュページのHTLMを提供します。例えば、文字列と背景色に対し、カスタマイズできます。
スプラッシュページを完了すると、忘れずにApplyをクリックしてください。
エディタのトップにあるドロップダウンメニューから異なるテンプレートを選択することができます。
一旦、テンプレートを選択したら、メッセージ、色、フォントと画像でこのテンプレートをカスタマイズできます。EnGeniusは、HTML編集も対応可能のWYSIWYG (what-you-see-is-what-you-get)エディタを採用します。
また、トップツールバーに標準的な編集ツール以外に、HTMLアイコンをクリックして編集することもできます。
エディタの上にあるドロップダウンメニューからテンプレートを選びます。ご要望に沿い、内容と表現をカスタマイズします。すべての編集がテンプレートのコピーとして作成されます。いつでもデフォルトに戻すことができます。
各スプラッシュページテンプレートには、ストック写真のライブラリが付いています。 Insert Image ツールを利用して、画像とロゴを追加することが可能です。
Insert Imageボタンをクリックし、ファイルにナビゲートするか、またupload imagesにその画像をドラッグアンドドロップします。
2.その画像をダブルクリックするか、またinsert アイコンをクリックして画像を追加することもOKです。