8、关于中大型网络无线对比中小型的区别点

之前标题一直写着小型企业组网,其实这个有点不严谨了,不管是中小型、还是大型,都离不开AP上线、业务配置、然后关联VAP、关联组,然后下发的步骤,区别就是组网环境复杂度 中小型环境(1)出口有路由器或者防火墙(2)有核心交换机(承担有线跟无线的网关)(3)AC+AP (4)接入终端的傻瓜或者可配置交换机 大中型环境(1)双核心热备(堆叠、VRRP)(2)双防火墙(热备)(3)双AC(热备)(4)区域比较多,接入设备、AP数量较多(5)有分支,需要统一管理等(6)认证方式多样化需求密码认证、微信认证、portal网页认证、dot1x认证、MAC认证

比如最近忙的2个项目

(课程拖更了,弄了2个项目,所以有点忙不过来)

在这里插入图片描述

看着设备其实挺多的,光核心就6套、AC一个、AP131个、有线交换机15台,POE交换机34台

在这里插入图片描述

当了解客户需求后,然后规划拓扑后发现,其实跟我们平常的组网没多大区别,一样是AC旁挂核心旁边,然后下面汇聚交换机,在接AP以及终端,无线业务这块的配置还是围绕着AP上线、AP升级、业务配置、关联到组,难点增加的地方就是在核心做了IRF2(堆叠),堆叠后就相当于一台核心交换机了,以及下面设备双链路接核心要做链路捆绑(聚合),剩下的对接无非就是划入到某个VLAN,对接AP的口根据转发模式做trunk还是Access即可。

图片

这个是群里小伙伴找我协助调试的一个项目(打个小广告,你有单,找不到人解决,可以找博主哈~)需求以及拓扑跟上面类似。说这么多,其实想说下在无线网络里面的小、中、大型网络整体的部署思路是一样的,区别就是规模程度,越大型整体环境越复杂,复杂在出口、核心的设计以及汇聚接入的数量上,从AC的配置角度看起始没多大区别的,不管AP多少,都是统一配置下发。(这个部署过程本来想整体录制视频讲解的,但是变数太多,没录制成,有点遗憾。)

图片

(这里标题之前是小型企业无线网络部署,改了下 改成企业无线网部署更为合理),当然中大型网络随着AP的数量增多,需要考虑的因素也多了,比如干扰、漫游、认证方式、可靠用性等,这个就是我们接下来要来详细了解的。

补充一个工作中比较常见的组网场景

扫描二维码关注公众号,回复: 13553551 查看本文章

在这里插入图片描述

这有是一个工作中比较典型的案例,防火墙做出口,下接三层交换机,三层交换机充当各个网关(包括有线、无线的) AC旁挂,只管理AP用,然后业务是2个SSID,关联不同的VLAN,这个案例之前的环境中都没有演示过,这里讲解下。

外网

[internet]interface g0/0/0

[internet-GigabitEthernet0/0/0]ip address 114.114.114.114 24

出口防火墙

[USG6000V1]interface g1/0/1

[USG6000V1-GigabitEthernet1/0/1]ip address 114.114.114.1 24

[USG6000V1-GigabitEthernet1/0/1]gateway 114.114.114.114

[USG6000V1]interface g1/0/0

[USG6000V1-GigabitEthernet1/0/0]ip address 192.168.100.1 24

[USG6000V1-GigabitEthernet1/0/0]service-manage all permit

[USG6000V1]firewall zone trust

[USG6000V1-zone-trust]add interface g1/0/0

[USG6000V1]firewall zone untrust

[USG6000V1-zone-untrust]add interface g1/0/1

[USG6000V1]security-policy

[USG6000V1-policy-security]default action permit

[USG6000V1-policy-nat]rule name internet

[USG6000V1-policy-nat-rule-internet]action source-nat easy-ip

[USG6000V1]ip route-static 192.168.10.0 24 192.168.100.2

[USG6000V1]ip route-static 192.168.20.0 24 192.168.100.2

[USG6000V1]ip route-static 192.168.30.0 24 192.168.100.2

三层交换机配置

[L3SW]vlan batch 10 2030 100

[L3SW]dhcp enable

[L3SW]interface vlan 10

[L3SW-Vlanif10]ip address 192.168.10.254 24

[L3SW-Vlanif10]dhcp select interface

[L3SW-Vlanif10]dhcp server dns-list 223.5.5.5 223.6.6.6

[L3SW]interface vlan 20

[L3SW-Vlanif20]ip address 192.168.20.254 24

[L3SW-Vlanif20]dhcp select interface

[L3SW-Vlanif20]dhcp server dns-list 223.5.5.5 223.6.6.6

[L3SW]interface vlan 30

[L3SW-Vlanif30]ip address 192.168.30.254 24

[L3SW-Vlanif30]dhcp select interface

[L3SW-Vlanif30]dhcp server dns-list 223.5.5.5 223.6.6.6

[L3SW]interface vlan 100

[L3SW-Vlanif100]ip address 192.168.100.2 24

[L3SW-Vlanif100]dhcp select interface

[L3SW-Vlanif100]dhcp server excluded-ip-address 192.168.100.3

[L3SW-Vlanif100]dhcp server excluded-ip-address 192.168.100.1

[L3SW]ip route-static 0.0.0.0 0.0.0.0 192.168.100.1

[L3SW]interface g0/0/24

[L3SW-GigabitEthernet0/0/24]port link-type access

[L3SW-GigabitEthernet0/0/24]port default vlan 100

[L3SW]interface g0/0/23

[L3SW-GigabitEthernet0/0/23]port link-type access

[L3SW-GigabitEthernet0/0/23]port default vlan 100

[L3SW]interface g0/0/1

[L3SW-GigabitEthernet0/0/1]port link-type trunk

[L3SW-GigabitEthernet0/0/1]port trunk pvid vlan 100

[L3SW-GigabitEthernet0/0/1]port trunk allow-pass vlan 20 30 100

[L3SW]interface g0/0/2

[L3SW-GigabitEthernet0/0/2]port link-type trunk

[L3SW-GigabitEthernet0/0/2]port trunk pvid vlan 100

[L3SW-GigabitEthernet0/0/2]port trunk allow-pass vlan 20 30 100

AC配置

[AC6005]vlan 100

[AC6005]interface vlan 100

[AC6005-Vlanif100]ip address 192.168.100.3 24

[AC6005]interface g0/0/1

[AC6005-GigabitEthernet0/0/1]port link-type access

[AC6005-GigabitEthernet0/0/1]port default vlan 100

[AC6005]capwap source interface Vlanif 100

[AC6005-wlan-view]ap auth-mode no-auth

[AC6005-wlan-view]ssid-profile name office

[AC6005-wlan-ssid-prof-office]ssid YT-N

[AC6005-wlan-view]ssid-profile name guest

[AC6005-wlan-ssid-prof-guest]ssid YT-Guest

[AC6005-wlan-view]security-profile name office

[AC6005-wlan-sec-prof-office]security wpa2 psk pass-phrase 88888888 aes

[AC6005-wlan-view]security-profile name guest

[AC6005-wlan-sec-prof-guest]security wpa2 psk pass-phrase 66668888 aes

[AC6005-wlan-view]vap-profile name office

[AC6005-wlan-vap-prof-office]ssid-profile office

[AC6005-wlan-vap-prof-office]security-profile office

[AC6005-wlan-vap-prof-office]service-vlan vlan-id 20

[AC6005-wlan-view]vap-profile name guest

[AC6005-wlan-vap-prof-guest]ssid-profile guest

[AC6005-wlan-vap-prof-guest]security-profile guest

[AC6005-wlan-vap-prof-guest]service-vlan vlan-id 30

[AC6005-wlan-view]ap-group name default

[AC6005-wlan-ap-group-default]vap-profile office wlan 1 radio all

[AC6005-wlan-ap-group-default]vap-profile guest wlan 2 radio all

测试

图片

业务已经正常下发

在这里插入图片描述
在这里插入图片描述

Sta1连接YT-N的SSID,获取的对应VLAN 20的网段地址,访问网关跟114没问题

图片

在这里插入图片描述

Sta2连接YT-Guest的SSID,获取的对应VLAN 20的网段地址,访问网关跟114没问题。

图片

AC上面是没有创建对应业务VLAN ID的,上一篇在讲解AR的时候,尽管AR不充当业务VLAN的网关,但是必须创建对应的VLAN ID,否则客户端会连接不上。

可能在实际中还会有一些其他需求,比如给guest限速、做限制访问等,这个在之前都已经讲解过了,这里就不在描述了,这里主要是补充下一个这样的组网结构,其实整体下来跟之前的区别很小的,无非就是网关做在三层交换机上面了,而不是防火墙或者是路由器上面。

你能搞定了?

从AP上线到案例1、2、3里面的各种组网环境可以看出来,无线的部署很大程度要从整体环境来规划,最常见的几个

1、出口路由器(防火墙)-------傻瓜交换机-----ACAP

2、出口没有路由器,直接AC充当路由器----傻瓜交换机----AP

3、出口路由器(防火墙)-----二层交换机------AC—AP

4、出口路由器(防火墙)-----AC充当三层交换机-----二层或者傻瓜交换机----AP

5、出口路由器(防火墙)-------三层核心交换机------二层----AC–AP

6、出口路由器(防火墙)------三层核心交换机------傻瓜交换机-----AC(旁挂在三层上面)—AP

关于这几种常见的组网类型,在之前的案例,包括今天的案例里面都已经涉及到,但我们要学习的不单单是配置层面,而是要理解它为什么要这样,并且能够运用上去,做到学以致用,遇到各种场景需求的时候能够根据学习到的东西来解决它,而不是简单的照猫画虎,所以下一篇博主会用3~4篇来讲解下,这几种组网场景改如何部署、为什么要这样做、以及原本的网络里面如何把AC AP融入进去。(本来想着开始讲解深入一点的,比如包括高级认证、漫游、以及高可用性、射频优化登,但是想想还是讲解下各个场景如何去部署规划,做到学以致用,因为目前的组网环境已经能够应付大部分需求了)

介绍
《带你学习华为企业无线网络应用》是博主原创的针对常见华为厂商无线AC AP组网系列应用部署为主的系列课程,结合实际环境出发,加上了博主部署经验以及会遇到哪些问题等进行综合,做到学以致用,给各位看官朋友一个不一样的学习体验。
在这里插入图片描述

如果大家有任何疑问或者文中有错误跟疏忽的地方,欢迎大家留言指出,博主看到后会第一时间修改,谢谢大家的支持,更多技术文章尽在网络之路Blog(其他平台同名),版权归网络之路Blog所有,原创不易,侵权必究,觉得有帮助的,关注、转发、点赞支持下!~。

猜你喜欢

转载自blog.csdn.net/weixin_46948473/article/details/118667868