You can not select more than 25 topics Topics must start with a letter or number, can include dashes ('-') and can be up to 35 characters long.
datacom/Datacom-MD/第十三章:大型WLAN组网部署.md

47 KiB

大型WLAN组网部署

作者:行癫


第一节大型WLAN组网部署

大型WLAN组网概述

1.大型WLAN组网的应用
image-20220218160521941
2.大型WLAN组网特点

网络规模大

设备型号繁杂、分布位置广且设备数量庞大,运维成本高

用户多分布广

用户数量庞大,分布较广,网络体验要求高。

接入安全要求高

访客、员工、合作伙伴等人员会在不定期接入到内部网络,一个密码就能接入网络的场景不再适用。

可靠性要求高

AC控制器掌控全网的无线网络出现故障会带来极大的经济损失。

3.华为大型WLAN方案功能

**设备统一管理 **

全网设备统一纳管,配置自动备份,告警实时上报,网管不再有烦恼。

漫游&业务随行

无缝漫游,用户在园区网络内移动时,只要身份不变,则其网络访问权限及体验将随之而动

接入&终端安全保障'

'准入控制技术以及终端安全防护确保安全无死角。

高可靠性技术

双机冷备、双机热备、N+1备份等多种高可靠性技术保障WLAN网络稳定运行。

4.WLAN网络解决方案
image-20220218160913829

WLAN配合SDN控制器使用由SDN控制器统一管理和配置能够实现业务发放自动化、网络全生命周期管理结合大数据和AI技术可实现园区网络的智能、极简和安全。园区网络更具备有线与无线的深度融合能力

5.大型WLAN网络关键技术
技术 作用
VLAN Pool 通过VLAN Pool把接入的用户分配到不同的VLAN可以减少广播域减少网络中的广播报文提升网络性能。
DHCP Option 43 & 52 当AC和AP间是三层组网时AP通过发送广播请求报文的方式无法发现AC这时需要通过DHCP服务器回应给AP的报文中携带的Option43字段IPv4或Option52IPv6来通告AC的IP地址。
漫游技术 WLAN漫游是指STA在不同AP覆盖范围之间移动且保持用户业务不中断的行为。
高可靠性技术 为了保证WLAN业务的稳定运行保证在主设备故障时业务能够顺利切换到备份设备的技术。
准入控制 准入控制技术是通过对接入网络的客户端和用户的认证来保证网络的安全,是一种“端到端”的安全技术。

VLAN Pool

1.VLAN Pool 概念

现有网络面临的挑战

无线网络终端的移动性导致特定区域IP地址请求较多

通过情况下一个SSID只能对应一个业务VLAN如果通过扩大子网增加IP地址则会导致广播域扩大大量的广播报文造成网络拥塞

image-20220218161143797

VLAN Pool是一种把多个VLAN放在一个池中并提供分配算法的VLAN分配技术又称为VLAN池

注意:

通过VLAN Pool把接入的用户分配到不同的VLAN可以减少广播域减少网络中的广播报文提升网络性能

由于无线终端的移动性在无线网络中经常有大量用户从某个区域接入后随着用的移动再漫游到其他区域导致该区域的用户接入多对IP地址数目要求大。比如场馆入口、酒店的大堂等。目前一个SSID只能对应一个VLAN一个VLAN对应一个子网如果大量用户从某一区域接入只能扩大VLAN的子网保证用户能够获取到IP地址。这样带来的问题就是广播域扩大导致大量的广播报文ARP、DHCP等带来严重的网络拥塞

2.VLAN Pool分配VLAN的算法

顺序分配算法把用户按上线顺序依次划分到不同的VLAN中

HASH分配算法根据用户MAC地址HASH值分配VLAN

两种分配方式的比较:

分配算法 优点 缺点
顺序分配 各个VLAN用户数目划分均匀 重新上线VLAN容易变更、IP变化
HASH分配 用户多次上线可分配相同的VLAN、IP不变 各个VLAN用户数划分不均衡
3.分配VLAN流程

image-20220218161348682

用户终端从某个VAP接入判断VAP是否有绑定VLAN Pool

如果该VAP对应的模板绑定了VLAN Pool使用VLAN Pool的分配算法分配一个VLAN, VLAN Pool有顺序分配和hash分配两种分配算法

给终端分配一个VLAN

终端从VLAN Pool分配的VLAN上线

注意:

虚拟接入点VAPVirtual Access PointVAP就是在一个物理实体AP上虚拟出多个AP每一个被虚拟出的AP就是一个VAP每个VAP提供和物理实体AP一样的功能。用户可以在一个AP上创建不同的VAP来为不同的用户群体提供无线接入服务

5.VLAN Pool应用示例

image-20220218161537939

6.配置介绍

image-20220218161603619

7.配置案例

image-20220218161625474

AC是STA的DHCP服务器已开启DHCP功能

DHCP服务器地址包含两个网段分别为10.1.2.0/24以及10.1.3.0/24

DHCP客户机能够动态获取服务器分配的IP地址IP地址池地址范围为10.1.2.0以及10.1.3.0网段地址且网关地址为10.1.2.254, 10.1.3.254

AC的VLAN Pool配置如下

[AC] vlan pool STA
[AC-vlan-pool-STA] vlan 20 30
[AC-vlan-pool-STA] assignment hash
[AC-vlan-pool-STA] quit
[AC] wlan	
[AC-wlan-view] vap-profile name huawei
[AC-wlan-vap-prof-huawei] service-vlan vlan-pool STA	
Info: This operation may take a few seconds, please wait. Done.

在AC上查看所有VLAN pool下的简要配置信息

<AC> display vlan pool all
--------------------------------------------------------------------------------
Name                            Assignment                      VLAN total
--------------------------------------------------------------------------------
STA                               hash                                 2
--------------------------------------------------------------------------------
Total: 2

在AC上查看STA VLAN Pool下的详细配置信息

<AC> display vlan pool name STA
--------------------------------------------------------------------------------
Name       		 : STA
Total       		 : 2
Assignment	 : hash
VLAN ID   		 : 20 30

DHCP技术

1.DHCP中继

DHCP客户端使用IP广播来寻找同一网段上的DHCP服务器。当服务器和客户段处在不同网段即被路由器分割开来时路由器是不会转发这样的广播包

DHCP中继能够跨网段“透传”DHCP报文使得一个DHCP服务器同时为多个网段服务成为可能

image-20220218161855712

随着网络规模的不断扩大网络设备不断增多企业内不同的用户可能分布在不同的网段一台DHCP服务器在正常情况下无法满足多个网段的地址分配需求。企业内网各个网段通常都没有与DHCP Server在同一个二层广播域内如果还需要通过DHCP服务器分配IP地址则需要跨网段发送DHCP协议报文

2.配置介绍

image-20220218162302207

3.配置案例

image-20220218162334542

WLAN的管理VLAN是VLAN 10AP通过DHCP获取IP地址

在SW、AC和AR上配置基础互通参数

将AP、AC和AR分别配置为DHCP的客户端、DHCP中继以及DHCP服务器开启DHCP功能

AC上开启DHCP Relay功能并且指定DHCP Server的IP地址为172.21.1.2

在AR上创建地址池“AP”地址范围为10.1.1.0/24网关为10.1.1.2

SW和AC的配置如下

[SW] vlan 10
[SW-vlan10] quit
[SW] interface GigabitEthernet 0/0/1
[SW-GigabitEthernet0/0/1] port link-type access 	
[SW-GigabitEthernet0/0/1] port default vlan 10
[SW-GigabitEthernet0/0/1] quit
[SW] interface GigabitEthernet 0/0/2
[SW-GigabitEthernet0/0/2] port link-type trunk 	
[SW-GigabitEthernet0/0/2] port trunk allow-pass vlan 10
[SW-GigabitEthernet0/0/2] quit
[SW] interface Vlanif 10	
[SW-Vlanif10] ip address 10.1.1.1 24
[AC] vlan batch 10 20
[AC] interface GigabitEthernet 0/0/1
[AC-GigabitEthernet0/0/1] port link-type trunk
[AC-GigabitEthernet0/0/1] port trunk allow-pass vlan 10
[AC-GigabitEthernet0/0/1] quit
[AC] interface GigabitEthernet 0/0/2
[AC-GigabitEthernet0/0/1] port link-type access
[AC-GigabitEthernet0/0/1] port default vlan 20

AC和AR的配置如下

[AC] interface Vlanif 10
[AC-Vlanif10] ip address 10.1.1.2 24
[AC-Vlanif10] quit
[AC] interface Vlanif 20
[AC-Vlanif20] ip address 172.21.1.1 24
[AC-Vlanif20] quit
[AR] interface GigabitEthernet 0/0/1
[AR-GigabitEthernet0/0/1] ip address 172.21.1.2 24
[AR-GigabitEthernet0/0/1] quit
[AC] dhcp server group AP
[AC-dhcp-server-group-AP] dhcp-server 172.21.1.2
[AC-dhcp-server-group-AP] quit
[AC] interface Vlanif 10
[AC-Vlanif10] dhcp select relay
[AC-Vlanif10] dhcp relay server-select AP
[AC-Vlanif10] quit

AR的配置如下

[AR] ip pool AP	
[AR-ip-pool-AP] network 10.1.1.0 mask 24
[AR-ip-pool-AP] gateway-list 10.1.1.2
[AR-ip-pool-AP] excluded-ip-address 10.1.1.1
[AR-ip-pool-AP] quit
[AR] interface GigabitEthernet 0/0/1
[AR-GigabitEthernet0/0/1] dhcp select global
[AR-GigabitEthernet0/0/1] quit
[AR] ip route-static 10.1.1.0 255.255.255.0 172.21.1.1

在AR上查看DHCP地址池分配情况

[AR] display ip pool name AP used
……
Network section : 
  ----------------------------------------------------------------------
  Index       IP                MAC                      Lease   Status  
  ----------------------------------------------------------------------
    253       10.1.1.254    00e0-fcca-1150       2181    Used       
  ----------------------------------------------------------------------
[AR]

在AC上查看DHCP Relay信息

<AC> display dhcp relay all 
 DHCP relay agent running information of interface Vlanif10 :
 Server group name        : AP
 Gateway address in use  : 10.1.1.2
4.WLAN三层组网AC发现机制

当AC和AP间是三层组网时AP通过发送广播请求报文的方式无法发现AC这时需要通过DHCP服务器回应给AP的报文中携带的Option43字段IPv4或Option52IPv6来通告AC的IP地址

image-20220218163127623

WLAN三层组网场景AP的广播Discovery Request报文无法发现AC导致CAPWAP隧道无法建立

image-20220218163147320

WLAN三层组网场景配置DHCP Option 43后在AP获取IP地址阶段同时获取了AC的IP地址直接通过单播与AC建立联系

配置介绍

image-20220218163221263

配置案例

image-20220218163301262

WLAN的管理VLAN是VLAN 10AP通过DHCP获取IP地址

SW、AC以及AR的基础配置及DHCP Relay配置均已完成AP能够正常获取到IP地址10.1.1.254AC的IP地址为100.100.100.100

在AR上创建地址池“AP”地址范围为10.1.1.0/24网关为10.1.1.2并添加静态路由确保AR能够访问到10.1.1.0网段

AR和AC配置如下

[AR] ip pool AP
[AR-ip-pool-ap] option 43 sub-option 3 ascii 100.100.100.100
[AR-ip-pool-ap] quit
[AC] interface LoopBack 0
[AC-LoopBack0] ip address 100.100.100.100 32
[AC-LoopBack0] quit
[AC] capwap source interface LoopBack 0

在AR上查看DHCP地址池的配置情况

[AR] display ip pool name AP 
Pool-name           : AP
  Pool-No             : 0
  Lease                 : 1 Days 0 Hours 0 Minutes
  Option-code       : 43
  Option-subcode  : 3
  Option-type        : ascii
  Option-value       : 100.100.100.100
……
  Position       : Local           Status           : Unlocked
  Gateway-0      : 10.1.1.2        
  Mask           : 255.255.255.0
……

在AC上查看AP能否正常发现AP

可以看到AP已经成功发现AC在AC上可以随时将AP添加到AC上

[AC] display ap unauthorized record 
Unauthorized AP record:
Total number: 1
-----------------------------------------------------------------------------
AP type: AP4030TN
AP SN: 210235448310C92A877C
AP MAC address: 00e0-fcca-1150
AP IP address: 10.1.1.254
Record time: 2020-06-18 11:51:34
------------------------------------------------------------------------------
[AC]

四:漫游技术

1.WLAN漫游概述
image-20220218163644362

WLAN漫游是指STA在不同AP覆盖范围之间移动且保持用户业务不中断的行为

实现WLAN漫游的两个AP必须使用相同的SSID和安全模板安全模板名称可以不同但是安全模板下的配置必须相同认证模板的认证方式和认证参数也要配置相同

WLAN漫游策略主要解决以下问题

避免漫游过程中的认证时间过长导致丢包甚至业务中断

保证用户授权信息不变

保证用户IP地址不变

2.WLAN漫游的相关术语

image-20220218164348643

AC内漫游如果漫游过程中关联的是同一个AC这次漫游就是AC内漫游

AC间漫游如果漫游过程中关联的不是同一个AC这次漫游就是AC间漫游

AC间隧道为了支持AC间漫游漫游组内的所有AC需要同步每个AC管理的STA和AP设备的信息因此在AC间建立一条隧道作为数据同步和报文转发的通道。AC间隧道也是利用CAPWAP协议创建的。如图所示AC1和AC2间建立AC间隧道进行数据同步和报文转发

3.WLAN漫游类型

image-20220218164435619

二层漫游1个无线客户端在2个AP或多个AP之间来回切换连接无线前提是这些AP都绑定的是同1个SSID并且业务VLAN都在同1个VLAN内在同一个IP地址段漫游切换的过程中无线客户端的接入属性比如无线客户端所属的业务VLAN、获取的IP地址等属性不会有任何变化直接平滑过渡在漫游的过程中不会有丢包和断线重连的现象

三层漫游漫游前后SSID的业务VLAN不同AP所提供的业务网络为不同的三层网络对应不同的网关。此时为保持漫游用户IP地址不变的特性需要将用户流量迂回到初始接入网段的AP实现跨VLAN漫游

4.WLAN漫游流量转发模型
转发模型 特点
二层漫游直接转发 由于二层漫游后STA仍然在原来的子网中所以FAP/FAC对二层漫游用户的流量转发和平台新上线的用户没有区别直接在FAP/FAC本地的网络转发不需要通过隧道转发回家乡代理中转。
二层漫游隧道转发
三层漫游直接转发 HAP和HAC之间的业务报文不通过CAPWAP隧道封装无法判定HAP和HAC是否在同一个子网内此时设备默认报文需返回到HAP进行中转。
三层漫游隧道转发 HAP和HAC之间的业务报文通过CAPWAP隧道封装此时可以将HAP和HAC看作在同一个子网内所以报文无需返回HAP可直接通过HAC中转到上层网络。
5.AC间二层漫游 - 直接转发

image-20220218164621792

漫游前:

STA发送业务报文给HAP

HAP接收到业务报文后经由网关交换机发送给上层网络

漫游后:

STA发送业务报文给FAP

FAP接收到业务报文后经由网关交换机发送给上层网络

6.AC间三层漫游 - 隧道转发

image-20220218164725839

漫游前:

STA发送业务报文给HAP

HAP接收到业务报文后通过CAPWAP隧道发送给HAC

HAC直接将业务报文经过交换机发送给上层网络

漫游后:

STA发送业务报文给FAP

FAP接收到业务报文后通过CAPWAP隧道发送给FAC

FAC通过HAC和FAC之间的AC间隧道将业务报文转发给HAC

HAC直接将业务报文经由交换机发送给上层网络

7.AC间三层漫游 - 直接转发HAP为家乡代理

image-20220218164910810

漫游前:

STA发送业务报文给HAP

HAP接收到业务报文后直接将业务报文经过交换机发送给上层网络

漫游后:

STA发送业务报文给FAP

FAP接收到STA发送的业务报文并通过CAPWAP隧道发送给FAC

FAC通过HAC和FAC之间的AC间隧道将业务报文转发给HAC

HAC通过CAPWAP隧道将业务报文发送给HAP

HAP直接将业务报文发送给上层网络

8.AC间三层漫游 - 直接转发HAC为家乡代理

image-20220218165059242

漫游前:

STA发送业务报文给HAP

HAP接收到业务报文后直接将业务报文经过交换机发送给上层网络

漫游后:

STA发送业务报文给FAP

FAP接收到STA发送的业务报文并通过CAPWAP隧道发送给FAC

FAC通过HAC和FAC之间的AC间隧道将业务报文转发给HAC

HAC直接将业务报文发送给上层网络

9.AC间漫游配置介绍

image-20220218165211070

配置漫游组

如果指定了漫游组服务器,则需要在漫游组服务器上配置漫游组

如果没有指定漫游组服务器则各成员AC均需配置漫游组

10.配置案例

image-20220218165312390

HAP与HACFAP与FAC之间的组网方式为三层组网

配置HAC和FAC形成漫游组保证STA的业务流量正常

配置AC1和AC2的WLAN漫游功能

[AC1-wlan-view] mobility-group name mobility
[AC1-mc-mg-mobility] member ip-address 10.1.201.100 
[AC1-mc-mg-mobility] member ip-address 10.1.201.200 
[AC1-mc-mg-mobility] quit
[AC2-wlan-view] mobility-group name mobility
[AC2-mc-mg-mobility] member ip-address 10.1.201.100 
[AC2-mc-mg-mobility] member ip-address 10.1.201.200 
[AC2-mc-mg-mobility] quit

STA漫游后在AC2上查看STA的漫游轨迹

<AC> display station roam-track sta-mac 28b2-bd35-4af3
Access SSID:huawei-guest1    
Rx/Tx: Rx-Rate/Tx-Rate Mbps
----------------------------------------------------------------------------------------------------------------------------------------------------------------------------
L2/L3           AC IP                  AP name          Radio ID         BSSID                   TIME                          In Rx/Tx   RSSI       Out Rx/Tx   RSSI  
----------------------------------------------------------------------------------------------------------------------------------------------------------------------------
 --               10.1.201.100         ap1                 1                    cccc-8110-2250    2020/06/18 14:09:06    130/130   -44        130/130     -44
 L3              10.1.201.200         ap2                 1                    cccc-8110-22b0    2020/06/18 14:12:24    130/6       -42        -/-         
----------------------------------------------------------------------------------------------------------------------------------------------------------------------------
Number of roam track: 1

五:高可靠性技术

1.AC高可靠性概述

在WLAN组网中为保证组网可靠性常见的备份技术有

VRRP双机热备份主备

双链路冷备份

双链路热备份(主备&负载分担)

N+1备份

为了保证WLAN业务的稳定运行热备份Hot-Standby Backup机制可以保证在主设备故障时业务能够不中断的顺利切换到备份设备

注意:

热备份是指当两台设备在确定主用Master设备和备用Backup设备后由主用设备进行业务的转发而备用设备处于监控状态同时主用设备实时向备用设备发送状态信息和需要备份的信息当主用设备出现故障后备用设备及时接替主用设备的业务运行

VRRP双机热备份

主备AC两个独立的IP地址通过VRRP对外虚拟为同一个IP地址单个AP和虚拟IP建立一条CAPWAP链路

主AC备份AP信息、STA信息和CAPWAP链路信息并通过HSB主备服务将信息同步给备AC。主AC故障后备AC直接接替工作

双链路热备份

单个AP分别和主备AC建立CAPWAP链路一条主链路一条备链路

主AC仅备份STA信息并通过HSB主备服务将信息同步给备AC。主AC故障后AP切换到备链路上备AC接替工作

双链路冷备份

单个AP分别和主备AC建立CAPWAP链路一条主链路一条备链路

AC不备份同步信息。主AC故障后AP切换到备链路上备AC接替工作

N+1备份

单个AP只和一个AC建立CAPWAP链路

AC不备份同步信息。主AC故障后AP重新与备AC建链CAPWAP链路备AC接替工作

2.VRRP双机热备

image-20220218165826374

两台AC组成一个VRRP组主、备AC对AP始终显示为同一个虚拟IP地址主AC通过Hot StandbyHSB主备通道同步业务信息到备AC上

两台AC通过VRRP协议产生一台“虚拟AC”缺省情况下主AC担任虚拟AC的具体工作当主AC故障时备AC接替其工作。所有AP与“虚拟AC”建立CAPWAP隧道

AP只看到一个AC的存在AC间的切换由VRRP决定

这种方式一般将主备AC部署在同一地理位置和其他备份方式比较其业务切换速度非常快

HSB相关概念

HSBHot Standby热备份是华为主备公共机制

主备服务HSB service建立和维护主备通道为各个主备业务模块提供通道通断事件和报文发送/接收接口

主备备份组HSB groupHSB备份组内部绑定HSB service为各个主备业务模块提供数据备份通道。HSB备份组与一个VRRP实例绑定借用VRRP机制协商出主备实例。同时HSB备份组还负责通知各个业务模块处理批量备份、实时备份、主备切换等事件

HSB主备服务

HSB主备服务负责在两个互为备份的设备间建立主备备份通道维护主备通道的链路状态为其他业务提供报文的收发服务并在备份链路发生故障时通知主备业务备份组进行相应的处理

HSB主备服务主要包括两个方面

建立主备备份通道

维护主备通道的链路状态

数据同步

基于VRRP双机热备备份信息包括用户表项、CAPWAP链路信息以及AP表项等信息备份的方式有实时备份批量备份定时备份

批量备份主用设备会将已有的会话表项一次性同步到新加入的备份设备上使主备AC信息对齐这个过程称为批量备份。批量备份会在AC主备确立时进行触发

实时备份:主用设备在产生新表项或表项变化后会及时备份到备份设备上

定时同步备用设备会每隔30分钟检查其已有的会话表项与主用设备是否一致若不一致则将主用设备上的会话表项同步到备用设备

VRRP双机热备配置流程

image-20220218170114006

创建VRRP备份组并配置虚拟IP地址

创建HSB主备服务建立HSB主备备份通道的IP地址和端口号

创建HSB备份组配置HSB备份组绑定HSB主备服务、VRRP备份组、WLAN业务以及DHCP

使能HSB备份组HSB备份组使能后对HSB备份组的相关配置才会生效

检查VRRP热备份配置结果

配置介绍

image-20220218170155407

image-20220218170228117

image-20220218170238052

配置案例

image-20220218170256565

AC1和AC2通过VLANIF10建立VRRP主备关系VRRP的虚拟IP为10.1.10.1AC1为主设备且优先级为120

使用HSB技术实现双机热备

AC的VRRP配置如下:

[AC1]interface Vlanif10
[AC1-Vlanif10]ip address 10.1.10.100 255.255.255.0
[AC1-Vlanif10]vrrp vrid 1 virtual-ip 10.1.10.1
[AC1-Vlanif10]vrrp vrid 1 priority 120
[AC2]interface Vlanif10
[AC2-Vlanif10]ip address 10.1.10.200 255.255.255.0
[AC2-Vlanif10]vrrp vrid 1 virtual-ip 10.1.10.1

AC的HSB配置如下

[AC1]hsb-service 0
[AC1-hsb-service-0]service-ip-port local-ip 10.1.10.100 peer-ip 10.1.10.200 local-data-port 10241 peer-data-port 10241
[AC1-hsb-service-0]quit
[AC1]hsb-group 0
[AC1-hsb-group-0]bind-service 0
[AC1-hsb-group-0]track vrrp vrid 1 interface Vlanif10
[AC1-hsb-group-0]quit
[AC1]hsb-service-type access-user hsb-group 0
[AC1]hsb-service-type dhcp hsb-group 0
[AC1]hsb-service-type ap hsb-group 0
[AC1]hsb-group 0
[AC1-hsb-group-0]hsb enable 

在AC上查看主备服务的建立情况

[AC1] display hsb-service 0
Hot Standby Service Information:
----------------------------------------------------------
  Local IP Address       : 10.1.10.100
  Peer IP Address        : 10.1.10.200
  Source Port              : 10241
  Destination Port       : 10241
  Keep Alive Times       : 2
  Keep Alive Interval    : 1
  Service State             : Connected
  Service Batch Modules  : 
  Shared-key                : -
----------------------------------------------------------

在AC上查看HSB备份组的运行情况

[AC1] display hsb-group 0
Hot Standby Group Information:
----------------------------------------------------------
  HSB-group ID                     : 0
  Vrrp Group ID                     : 1
  Vrrp Interface                     : Vlanif10
  Service Index                       : 0
  Group Vrrp Status                : Master
  Group Status                       : Active
  Group Backup Process          : Realtime
  Peer Group Device Name      : AirEngine 9700-M
  Peer Group Software Version : V200R019C00
  Group Backup Modules         : Access-user
                                               DHCP
                                               AP 
3.双链路双机热备

image-20220218170545329

双链路双机热备场景下业务直接绑定HSB备份服务这样HSB对业务仅提供备份数据收发的功能用户的主备状态由双链路机制进行维护

AP同时与主备AC之间分别建立CAPWAP隧道AC间的业务信息通过HSB主备通道同步

当AP和主AC间链路断开AP会通知备AC切换成主AC

主备协商&建立主链路

image-20220218170625999

AP与AC建立主链路在Discovery阶段要优选出主AC

使能双链路备份功能后AP开始发送Discovery Request报文

AC收到Request报文后回应Discovery Response报文

AP收集到主备AC回应的Discovery Response报文后根据AC的优先级、设备的负载情况以及AC的IP地址来选择主AC

AP开始与优选出的主AC建立CAPWAP主链路

建立备链路

image-20220218170721861

AP与AC建立备链路为了避免业务配置重复下发导致错误在AP和 主AC建立主隧道并且配置下发完成后才启动备CAPWAP链路的建立

主AC下发配置到AP上

AP开始建立备用隧道向备AC发送单播CAPWAP Discovery Request报文

备AC收到Request报文后回应Response报文在该报文中携带优选AC的IP地址、备选AC的IP地址、双链路特性开关、负载情况及其优先级

AP收到备AC回应的Response报文后获取到双链路特性开关为打开并保存其优先级

配置介绍

image-20220218170829976

image-20220218170838654

**配置案例 **

image-20220218170859277

AC1和AC2配置双链路双机热备AC1为主设备优先级为1AC2为备设备优先级为2

使用HSB技术实现双机热备

AC1的配置如下

[AC1] wlan
[AC1-wlan-view] ac protect enable 
[AC1-wlan-view] ac protect protect-ac 10.1.10.200 priority 1
[AC1] hsb-service 0
[AC1-hsb-service-0] service-ip-port local-ip 10.1.10.100 peer-ip 10.1.10.200 local-data-port 10241 peer-data-port 10241
[AC1-hsb-service-0] quit
[AC1] hsb-service-type access-user hsb-group 0
[AC1] hsb-service-type dhcp hsb-group 0
[AC1] hsb-service-type ap hsb-group 0

AC2的配置如下

[AC2] wlan
[AC2-wlan-view] ac protect enable 
[AC2-wlan-view] ac protect protect-ac 10.1.10.100 priority 2
[AC2] hsb-service 0
[AC2-hsb-service-0] service-ip-port local-ip 10.1.10.200 peer-ip 10.1.10.100 local-data-port 10241 peer-data-port 10241
[AC2-hsb-service-0] quit
[AC2] hsb-service-type access-user hsb-group 0
[AC2] hsb-service-type dhcp hsb-group 0
[AC2] hsb-service-type ap hsb-group 0

在AC上查看双链路备份的配置信息

[AC1] display ac protect
------------------------------------------------------------
Protect state             : enable
Protect AC IPv4           : 10.1.10.200
Protect AC IPv6           : -
Priority                  : 0
Protect restore           : enable
... 

在AC上查看主备服务的建立情况

[AC1] display hsb-service 0
Hot Standby Service Information:
----------------------------------------------------------
  Local IP Address          : 10.1.10.100
  Peer IP Address           : 10.1.10.200
  Source Port                 : 10241
  Destination Port          : 10241
  Keep Alive Times         : 5
  Keep Alive Interval       : 3
  Service State                : Connected
  Service Batch Modules  : AP 
                                       Access-user
                                       DHCP
……
4.AC可靠性N+1
image-20220218173250554

N+1备份是指在AC+FIT AP的网络架构中使用一台AC作为备AC为多台主AC提供备份服务的一种解决方案

网络正常情况下AP只与各自所属的主AC建立CAPWAP链路

当主AC故障或主AC与AP间CAPWAP链路故障时备AC替代主AC来管理AP备AC与AP间建立CAPWAP链路为AP提供业务服务

支持主备倒换,支持主备回切

N+1 备份—主备选择

image-20220218173353652

在Discovery阶段AP发现AC后要选择出最高优先级的AC作为主AC接入

AC上存在两种优先级

全局优先级针对所有AP配置的AC优先级默认为0最大值为7优先级取值越小优先级越高

个性优先级针对指定的单个AP或指定AP组中的AP配置的AC优先级没有默认值

AC全局优先级<AP在AC上优先级

注意:

当AC收到AP发送的Discovery Request报文时如果AC没有为该AP配置个性优先级则在回应的Discovery Response报文中携带全局优先级

如果AC已为该AP配置了个性优先级则在回应的Discovery Response报文中携带个性优先级

正确配置主AC和备AC的不同优先级可以控制AP能够在指定的主AC或备AC上线

优选顺序如下:

AP查看优选AC如果只有一个优选AC则此AC作为主AC。如果存在多个优选AC则选择负载最轻的AC作为主AC如果负载相同选择IP地址最小的作为主AC

负载的比较方式比较AC设备的负载情况即AP个数和STA个数负载轻的为主AC。优先选择当前可接入AP数大的AC为主AC如果当前可接入AP数相同则选择当前可接入STA数大的AC为主AC

如果没有优选AC查看备选AC如果只有一个备选AC则此AC作为主AC如果存在多个备选AC则选择负载最轻的AC作为主AC如果负载相同选择IP地址最小的作为主AC

如果没有备选AC比较AC的优先级优先级最高的作为主AC。优先级取值越小优先级越高。优先级的具体判断方式参考主备优先级

优先级相同情况下则选择负载最轻的AC作为主AC

负载相同情况下继续比较IP地址IP地址小的为主AC

配置介绍

image-20220218173820162

image-20220218173829339

配置案例

image-20220218173913988

已经完成各个AC和其它网络设备实现网络互通的配置

AC1作为AP1的主ACAC2作为AP2的主AC在主AC上配置主备AC信息

AC3作为AP1和AP2的备AC在备AC上配置两个AP组保持WLAN基本业务业务配置和主AC保持一致

先后在主备AC上配置N+1备份功能。配置完成后需要重启所有AP

AC1的配置如下

[AC1-wlan-view] ap-system-profile name ap-system1
[AC1-wlan-ap-system-prof-ap-system1] primary-access ip-address 10.23.201.1
[AC1-wlan-ap-system-prof-ap-system1] backup-access ip-address 10.23.203.1
[AC1-wlan-ap-system-prof-ap-system1] quit
[AC1-wlan-view] ap-group name ap-group1
[AC1-wlan-ap-group-ap-group1] ap-system-profile ap-system1
[AC1-wlan-ap-group-ap-group1] quit
[AC2-wlan-view] ap-system-profile name ap-system2
[AC2-wlan-ap-system-prof-ap-system2] primary-access ip-address 10.23.202.1
[AC2-wlan-ap-system-prof-ap-system2] backup-access ip-address 10.23.203.1
[AC2-wlan-ap-system-prof-ap-system2] quit
[AC2-wlan-view] ap-group name ap-group2
[AC2-wlan-ap-group-ap-group2] ap-system-profile ap-system2
[AC2-wlan-ap-group-ap-group2] quit

AC3的配置如下

[AC3-wlan-view] ap-system-profile name ap-system1
[AC3-wlan-ap-system-prof-ap-system1] primary-access ip-address 10.23.201.1
[AC3-wlan-ap-system-prof-ap-system1] backup-access ip-address 10.23.203.1
[AC3-wlan-ap-system-prof-ap-system1] quit
[AC3-wlan-view] ap-system-profile name ap-system2
[AC3-wlan-ap-system-prof-ap-system2] primary-access ip-address 10.23.202.1
[AC3-wlan-ap-system-prof-ap-system2] backup-access ip-address 10.23.203.1
[AC3-wlan-ap-system-prof-ap-system2] quit
[AC3-wlan-view] ap-group name ap-group1
[AC3-wlan-ap-group-ap-group1] ap-system-profile ap-system1
[AC3-wlan-ap-group-ap-group1] quit
[AC3-wlan-view] ap-group name ap-group2
[AC3-wlan-ap-group-ap-group2] ap-system-profile ap-system2
[AC3-wlan-ap-group-ap-group2] quit

AC的配置如下

[AC1-wlan-view] undo ac protect enable
Info: Backup function has already disabled. 
[AC1-wlan-view] ap-reset all
Warning: Reset AP(s), continue?[Y/N]: y
[AC2-wlan-view] undo ac protect enable
Info: Backup function has already disabled. 
[AC2-wlan-view] ap-reset all
Warning: Reset AP(s), continue?[Y/N]: y
[AC3-wlan-view] undo ac protect restore disable
Info: Protect restore has already enabled.
[AC3-wlan-view] undo ac protect enable
Info: Backup function has already disabled. 
[AC3-wlan-view] ap-reset all
Warning: Reset AP(s), continue?[Y/N]: y

在主AC1上查看AC上N+1备份信息

[AC1] display ac protect
------------------------------------------------------------
Protect state          : disable
Protect AC IPv4      : -
Protect AC IPv6      : -
Priority                  : 0
Protect restore       : enable
[AC1] display ap-system-profile name ap-system
---------------------------------------------------------------------------
AC priority                  : -
Protect AC IP address  : -
Primary AC                 : 10.23.201.1
Backup AC                  : 10.23.203.1

在主AC2上查看AC上N+1备份信息

[AC2] display ac protect
------------------------------------------------------------
Protect state          : disable
Protect AC IPv4      : -
Protect AC IPv6      : -
Priority                  : 0
Protect restore       : enable
[AC2] display ap-system-profile name ap-system
---------------------------------------------------------------------------
AC priority                  : -
Protect AC IP address  : -
Primary AC                 : 10.23.202.1
Backup AC                  : 10.23.203.1

在备AC3上查看AC上N+1备份信息

[AC3] display ac protect
------------------------------------------------------------
Protect state          : disable
Protect AC IPv4      : -
Protect AC IPv6      : -
Priority                  : 0
Protect restore       : enable
...
[AC3-wlan-view] display ap-system-profile name ap-system1
---------------------------------------------------------------------------
AC priority                             : -
Protect AC IP address             : -
Primary AC                            : 10.23.201.1
Backup AC                             : 10.23.203.1
...
[AC3-wlan-view] display ap-system-profile name ap-system2
---------------------------------------------------------------------------
AC priority                             : -
Protect AC IP address             : -
Primary AC                            : 10.23.202.1
Backup AC                             : 10.23.203.1
...

六:准入控制技术

1.NAC概述

NACNetwork Admission Control称为网络接入控制通过对接入网络的客户端和用户的认证保证网络的安全是一种“端到端”的安全技术

image-20220218174341089

NAC

用于用户和接入设备之间的交互

NAC负责控制用户的接入方式802.1XMAC或Portal认证接入过程中的各类参数和定时器

确保合法用户和接入设备建立安全稳定的连接

2.RADIUS概述

AAA可以通过多种协议来实现在实际应用中最常使用RADIUS协议

RADIUS是一种分布式的、客户端/服务器结构的信息交互协议,能保护网络不受未授权访问的干扰,常应用在既要求较高安全性、又允许远程用户访问的各种网络环境中

该协议定义了基于UDPUser Datagram Protocol的RADIUS报文格式及其传输机制并规定UDP端口1812、1813分别作为默认的认证、计费端口

RADIUS协议的主要特征如下

客户端/服务器模式

安全的消息交互机制

良好的扩展性

image-20220218174510293

3.802.1X认证

802.1X是IEEE制定的关于用户接入网络的认证标准主要解决以太网内认证和安全方面的问题

802.1X认证系统为典型的Client/Server结构包括3个实体请求方、认证方和认证服务器

认证服务器通常是RADIUS服务器用于对申请者进行认证、授权和计费

对于大中型企业的员工推荐使用802.1X认证

image-20220218174551577

4.MAC认证

image-20220218174614467

MAC认证是一种基于MAC地址对用户的网络访问权限进行控制的认证方法它不需要用户安装任何客户端软件

接入设备在启动了MAC认证的接口上首次检测到用户的MAC地址后即启动对该用户的认证操作

认证过程中,不需要用户手动输入用户名或者密码

MAC认证常用于哑终端如打印机的接入认证或者结合认证服务器完成MAC优先的Portal认证用户首次认证通过后一定时间内免认证再次接入

5.Portal认证

Portal认证通常也称为Web认证将浏览器作为认证客户端不需要安装单独的认证客户端

用户上网时必须在Portal页面进行认证只有认证通过后才可以使用网络资源同时服务提供商可以在Portal页面上开展业务拓展如展示商家广告等

对于大中型企业的访客、商业会展和公共场所推荐使用Portal认证

常用的Portal认证方式如下

用户名和密码方式:由前台管理员给访客申请一个临时账号,访客使用临时账号认证

短信认证:访客通过手机验证码方式认证

image-20220218174820042

6.MAC优先的Portal认证

image-20220218174847049

技术背景

用户进行Portal认证成功后如果断开网络重新连接时需要再次输入用户名、密码体验差。

MAC优先的Portal认证

用户进行Portal认证成功后在一定时间内断开网络重新连接能够直接通过MAC认证接入无需输入用户名密码重新进行Portal认证

该功能需要在设备配置MAC+Portal的混合认证同时在认证服务器上开启MAC优先的Portal认证功能并配置MAC地址有效时间

7.三种认证方式比较

NAC包括三种认证方式802.1X认证、MAC认证和Portal认证。由于三种认证方式认证原理不同各自适合的场景也有所差异实际应用中可以根据场景部署某一种合适的认证方式也可以部署几种认证方式组成的混合认证混合认证的组合方式以设备实际支持为准

对比项 802.1X认证 MAC认证 Portal认证
适合场景 新建网络、用户集中、信息安全要求严格的场景 打印机、传真机等哑终端接入认证的场景 用户分散、用户流动性大的场景
客户端需求 需要 不需要 不需要
优点 安全性高 无需安装客户端 部署灵活
缺点 部署不灵活 需登记MAC地址管理复杂 安全性不高