8、关于中大型网络无线对比中小型的区别点
之前標題一直寫著小型企業組網,其實這個有點不嚴謹了,不管是中小型、還是大型,都離不開AP上線、業務配置、然后關聯VAP、關聯組,然后下發的步驟,區別就是組網環境復雜度 中小型環境(1)出口有路由器或者防火墻(2)有核心交換機(承擔有線跟無線的網關)(3)AC+AP (4)接入終端的傻瓜或者可配置交換機 大中型環境(1)雙核心熱備(堆疊、VRRP)(2)雙防火墻(熱備)(3)雙AC(熱備)(4)區域比較多,接入設備、AP數量較多(5)有分支,需要統一管理等(6)認證方式多樣化需求密碼認證、微信認證、portal網頁認證、dot1x認證、MAC認證
比如最近忙的2個項目
(課程拖更了,弄了2個項目,所以有點忙不過來)
看著設備其實挺多的,光核心就6套、AC一個、AP131個、有線交換機15臺,POE交換機34臺
當了解客戶需求后,然后規劃拓撲后發現,其實跟我們平常的組網沒多大區別,一樣是AC旁掛核心旁邊,然后下面匯聚交換機,在接AP以及終端,無線業務這塊的配置還是圍繞著AP上線、AP升級、業務配置、關聯到組,難點增加的地方就是在核心做了IRF2(堆疊),堆疊后就相當于一臺核心交換機了,以及下面設備雙鏈路接核心要做鏈路捆綁(聚合),剩下的對接無非就是劃入到某個VLAN,對接AP的口根據轉發模式做trunk還是Access即可。
這個是群里小伙伴找我協助調試的一個項目(打個小廣告,你有單,找不到人解決,可以找博主哈~)需求以及拓撲跟上面類似。說這么多,其實想說下在無線網絡里面的小、中、大型網絡整體的部署思路是一樣的,區別就是規模程度,越大型整體環境越復雜,復雜在出口、核心的設計以及匯聚接入的數量上,從AC的配置角度看起始沒多大區別的,不管AP多少,都是統一配置下發。(這個部署過程本來想整體錄制視頻講解的,但是變數太多,沒錄制成,有點遺憾。)
(這里標題之前是小型企業無線網絡部署,改了下 改成企業無線網部署更為合理),當然中大型網絡隨著AP的數量增多,需要考慮的因素也多了,比如干擾、漫游、認證方式、可靠用性等,這個就是我們接下來要來詳細了解的。
補充一個工作中比較常見的組網場景
這有是一個工作中比較典型的案例,防火墻做出口,下接三層交換機,三層交換機充當各個網關(包括有線、無線的) AC旁掛,只管理AP用,然后業務是2個SSID,關聯不同的VLAN,這個案例之前的環境中都沒有演示過,這里講解下。
外網
[internet]interface g0/0/0
[internet-GigabitEthernet0/0/0]ip address 114.114.114.114 24
出口防火墻
[USG6000V1]interface g1/0/1
[USG6000V1-GigabitEthernet1/0/1]ip address 114.114.114.1 24
[USG6000V1-GigabitEthernet1/0/1]gateway 114.114.114.114
[USG6000V1]interface g1/0/0
[USG6000V1-GigabitEthernet1/0/0]ip address 192.168.100.1 24
[USG6000V1-GigabitEthernet1/0/0]service-manage all permit
[USG6000V1]firewall zone trust
[USG6000V1-zone-trust]add interface g1/0/0
[USG6000V1]firewall zone untrust
[USG6000V1-zone-untrust]add interface g1/0/1
[USG6000V1]security-policy
[USG6000V1-policy-security]default action permit
[USG6000V1-policy-nat]rule name internet
[USG6000V1-policy-nat-rule-internet]action source-nat easy-ip
[USG6000V1]ip route-static 192.168.10.0 24 192.168.100.2
[USG6000V1]ip route-static 192.168.20.0 24 192.168.100.2
[USG6000V1]ip route-static 192.168.30.0 24 192.168.100.2
三層交換機配置
[L3SW]vlan batch 10 2030 100
[L3SW]dhcp enable
[L3SW]interface vlan 10
[L3SW-Vlanif10]ip address 192.168.10.254 24
[L3SW-Vlanif10]dhcp select interface
[L3SW-Vlanif10]dhcp server dns-list 223.5.5.5 223.6.6.6
[L3SW]interface vlan 20
[L3SW-Vlanif20]ip address 192.168.20.254 24
[L3SW-Vlanif20]dhcp select interface
[L3SW-Vlanif20]dhcp server dns-list 223.5.5.5 223.6.6.6
[L3SW]interface vlan 30
[L3SW-Vlanif30]ip address 192.168.30.254 24
[L3SW-Vlanif30]dhcp select interface
[L3SW-Vlanif30]dhcp server dns-list 223.5.5.5 223.6.6.6
[L3SW]interface vlan 100
[L3SW-Vlanif100]ip address 192.168.100.2 24
[L3SW-Vlanif100]dhcp select interface
[L3SW-Vlanif100]dhcp server excluded-ip-address 192.168.100.3
[L3SW-Vlanif100]dhcp server excluded-ip-address 192.168.100.1
[L3SW]ip route-static 0.0.0.0 0.0.0.0 192.168.100.1
[L3SW]interface g0/0/24
[L3SW-GigabitEthernet0/0/24]port link-type access
[L3SW-GigabitEthernet0/0/24]port default vlan 100
[L3SW]interface g0/0/23
[L3SW-GigabitEthernet0/0/23]port link-type access
[L3SW-GigabitEthernet0/0/23]port default vlan 100
[L3SW]interface g0/0/1
[L3SW-GigabitEthernet0/0/1]port link-type trunk
[L3SW-GigabitEthernet0/0/1]port trunk pvid vlan 100
[L3SW-GigabitEthernet0/0/1]port trunk allow-pass vlan 20 30 100
[L3SW]interface g0/0/2
[L3SW-GigabitEthernet0/0/2]port link-type trunk
[L3SW-GigabitEthernet0/0/2]port trunk pvid vlan 100
[L3SW-GigabitEthernet0/0/2]port trunk allow-pass vlan 20 30 100
AC配置
[AC6005]vlan 100
[AC6005]interface vlan 100
[AC6005-Vlanif100]ip address 192.168.100.3 24
[AC6005]interface g0/0/1
[AC6005-GigabitEthernet0/0/1]port link-type access
[AC6005-GigabitEthernet0/0/1]port default vlan 100
[AC6005]capwap source interface Vlanif 100
[AC6005-wlan-view]ap auth-mode no-auth
[AC6005-wlan-view]ssid-profile name office
[AC6005-wlan-ssid-prof-office]ssid YT-N
[AC6005-wlan-view]ssid-profile name guest
[AC6005-wlan-ssid-prof-guest]ssid YT-Guest
[AC6005-wlan-view]security-profile name office
[AC6005-wlan-sec-prof-office]security wpa2 psk pass-phrase 88888888 aes
[AC6005-wlan-view]security-profile name guest
[AC6005-wlan-sec-prof-guest]security wpa2 psk pass-phrase 66668888 aes
[AC6005-wlan-view]vap-profile name office
[AC6005-wlan-vap-prof-office]ssid-profile office
[AC6005-wlan-vap-prof-office]security-profile office
[AC6005-wlan-vap-prof-office]service-vlan vlan-id 20
[AC6005-wlan-view]vap-profile name guest
[AC6005-wlan-vap-prof-guest]ssid-profile guest
[AC6005-wlan-vap-prof-guest]security-profile guest
[AC6005-wlan-vap-prof-guest]service-vlan vlan-id 30
[AC6005-wlan-view]ap-group name default
[AC6005-wlan-ap-group-default]vap-profile office wlan 1 radio all
[AC6005-wlan-ap-group-default]vap-profile guest wlan 2 radio all
測試
業務已經正常下發
Sta1連接YT-N的SSID,獲取的對應VLAN 20的網段地址,訪問網關跟114沒問題
Sta2連接YT-Guest的SSID,獲取的對應VLAN 20的網段地址,訪問網關跟114沒問題。
AC上面是沒有創建對應業務VLAN ID的,上一篇在講解AR的時候,盡管AR不充當業務VLAN的網關,但是必須創建對應的VLAN ID,否則客戶端會連接不上。
可能在實際中還會有一些其他需求,比如給guest限速、做限制訪問等,這個在之前都已經講解過了,這里就不在描述了,這里主要是補充下一個這樣的組網結構,其實整體下來跟之前的區別很小的,無非就是網關做在三層交換機上面了,而不是防火墻或者是路由器上面。
你能搞定了?
從AP上線到案例1、2、3里面的各種組網環境可以看出來,無線的部署很大程度要從整體環境來規劃,最常見的幾個
1、出口路由器(防火墻)-------傻瓜交換機-----ACAP
2、出口沒有路由器,直接AC充當路由器----傻瓜交換機----AP
3、出口路由器(防火墻)-----二層交換機------AC—AP
4、出口路由器(防火墻)-----AC充當三層交換機-----二層或者傻瓜交換機----AP
5、出口路由器(防火墻)-------三層核心交換機------二層----AC–AP
6、出口路由器(防火墻)------三層核心交換機------傻瓜交換機-----AC(旁掛在三層上面)—AP
關于這幾種常見的組網類型,在之前的案例,包括今天的案例里面都已經涉及到,但我們要學習的不單單是配置層面,而是要理解它為什么要這樣,并且能夠運用上去,做到學以致用,遇到各種場景需求的時候能夠根據學習到的東西來解決它,而不是簡單的照貓畫虎,所以下一篇博主會用3~4篇來講解下,這幾種組網場景改如何部署、為什么要這樣做、以及原本的網絡里面如何把AC AP融入進去。(本來想著開始講解深入一點的,比如包括高級認證、漫游、以及高可用性、射頻優化登,但是想想還是講解下各個場景如何去部署規劃,做到學以致用,因為目前的組網環境已經能夠應付大部分需求了)
介紹
《帶你學習華為企業無線網絡應用》是博主原創的針對常見華為廠商無線AC AP組網系列應用部署為主的系列課程,結合實際環境出發,加上了博主部署經驗以及會遇到哪些問題等進行綜合,做到學以致用,給各位看官朋友一個不一樣的學習體驗。
如果大家有任何疑問或者文中有錯誤跟疏忽的地方,歡迎大家留言指出,博主看到后會第一時間修改,謝謝大家的支持,更多技術文章盡在網絡之路Blog(其他平臺同名),版權歸網絡之路Blog所有,原創不易,侵權必究,覺得有幫助的,關注、轉發、點贊支持下!~。
總結
以上是生活随笔為你收集整理的8、关于中大型网络无线对比中小型的区别点的全部內容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: linux中常用nginx命令
- 下一篇: Excel转Word,Excel导出Wo