IEEE 802.11 a/b/g/nに準拠しており、2.4GHz b/g/n と 5GHz a/nの両帯域で動作し 2x2 MIMOにより最大600Mbpsを提供することができる。
PoEに対応しているため対応HUBに接続するだけで通電できる。PoE対応HUBがなければ別途ACアダプタを購入することになる。
詳しい仕様についてはFORTINET社の紹介ページを参照してください。
天井や壁、Tレールに設置することができる金具が付属 |
PoEに対応しているハブがあればLANケールで電源供給が可能 対応ハブがないときは別途ACアダプタを購入 |
見た目は非常にシンプル |
FortiAPをLANに接続します(DHCPでIP割り振り)。
DHCPがない場合はデフォルトでは192.168.1.2/24となるため手動で管理IPを設定する。
ブラウザ経由でログインしてadmin(管理者)パスワードを設定しておこう。
では管理するFortiGate側からFortiAPの設定を行います。尚、管理するFortiGateは110Cでファームウェアはv4.0 MR3 Patch15です。
尚、コントローラとなるFortiGate110CはNATモードで運用されています。
無線帯域を日本に合わせますが、ワイヤレスコントローラ>管理アクセスポイント>カスタムAPファイルに既に何か存在する場合は一度すべて削除する必要があります。
CLIコンソールで以下のコマンドを実行します。
# config wireless-controller setting
# set country JP
# end
これを設定しないと日本国内では違法となる電波を発信してしまうため必ず正しく設定します。
簡単なネット構成の確認
既存社内LAN:10.1.0.0/255.255.0.0(switch/internal)SSIDは2つ用意する。
・ネット許可+社内LANアクセス可能+端末同士の通信許可:fgt_intra_nomap
・ネット許可+社内LANアクセス不可+端末同士の通信不可:fgt_public_nomap
それぞれ同時接続数は制限しない
無線タイプ:802.11n 5GHzと2.4GHz
セキュリティ:WPA/WPA2-PSK
暗号化:AES
AP経由の端末(DHCP割り当て)
fgt_intra_nomap:192.168.50.0/24
fgt_public_nomap:192.168.60.0/24
SSIDを作成する
ワイヤレスコントローラ>ワイヤレスネットワーク>SSID>新規作成インターフェース名:wifi_intraおよびwifi_public
IP/ネットマスク:端末側でのGWとなる
DHCPサーバの有効:チェックON
デフォルトゲートウェイ:インターフェースのIPと同じ
DNSサーバ:システムDNSと同じ(社内のDNS参照させるときは指定)
インターフェース名はシステム>ネットワーク>インターフェースへ同時に登録されます。
DHCPサーバーはシステム>ネットワーク>DHCPサーバーへ同時に登録されます。
fgt_intra_nomap(社内LAN OK) |
fgt_public_nomap(社内LAN NG) |
無線設定
ワイヤレスコントローラ>管理アクセスポイント>カスタムAPプロファイル>新規作成※20/40 MHzチャンネル帯域チェックONで通信速度を上げることができるが他の5GHz機器と干渉する可能性がある場合は使用しない方がいい
802.11na_5G |
802.11ng_204G |
FortiAPの設定
ワイヤレスコントローラ>管理アクセスポイント>管理FortiAP
LAN接続されているFortiAPが一覧に出てきているので編集します。
承認します |
プロファイルの割り当て |
通信ポリシー
●SSID fgt_public_nomap接続した端末はインターネットのみアクセス可能
端末から外部へ
wifi_public→wan1(external)
NAT有効化を忘れずに 必要に応じてUTMを設定 |
●SSID fgt_intra_nomapに接続した端末はインターネットおよび社内LANへのアクセス可能
端末から外部へ
wifi_intra→wan1(external)
NAT有効化を忘れずに 必要に応じてUTMを設定 |
wifi_intra→switch(internal)
社内LANから端末へ
switch(internal)→wifi_intra
設定は以上
他のAPなどの影響により通信が不安定なときはチャンネルを変えてみるとよい。
0 件のコメント:
コメントを投稿