WLAN(Wireless Local Area Network)是指利用高频射频信号(例如2.4GHz或5GHz)作为传输信道的无线局域网。
802.11是IEEE在1997年为WLAN定义的一个无线网络通信的工业标准。此后这一标准又不断得到补充和完善,形成802.11的标准系列。例如比较重要的802.11、802.11a、802.11b、802.11e、802.11g、802.11i、802.11n等。其中基于802.11b标准的有时也被称为Wi-Fi标准。
而802.11n标准兼容802.11a/b/g,带宽优势明显,已经成为当前的主流技术。而随着802.11ac技术的出现,必将引领无线业务进入千兆时代,为用户带来千兆级别的接入速度。
表1-1 802.11标准简介:
标准名称 | 发布时间 | 工作频率 | 理论速率 | 实际速率 | 备注 |
---|---|---|---|---|---|
802.11b | 1999 | 2.4GHz | 11Mbps | 6Mbps | 早期标准 |
802.11a | 1999 | 5.0GHz | 54Mbps | 22Mbps | 应用很少 |
802.11g | 2003 | 2.4GHz | 54Mbps | 22Mbps | 早期标准 |
802.11n | 2009 | 2.4/5.0GHz | 150Mbps | 75Mbps | 结合MIMO技术,理论速率600Mbps |
802.11ac | 2012 | 5.0GHz | 1Gbps | 400~500Mbps | 802.11n下一代标准 |
802.11ad | 发展中 | 60GHz | 7Gbps | 发展中 | 面向家庭高清娱乐设备 |
WLAN网络在部署过程中,根据其需求,可以把网络架构设为:
项目 | 集中式架构 |
---|---|
适用场景 | 新生方式,增强管理 |
安全性 | 基于用户位置的安全策略,高安全性 |
网络管理 | AC上统一配置,AP本身零配置,维护简单 |
用户管理 | 虚拟专用组方式,根据用户名区分权限,使用灵活 |
WLAN组网规模 | L2、L3漫游,拓扑无关性,适合大规模组网 |
增值业务能力 | 可扩展丰富业务 |
该架构通过无线控制器(AC)集中管理、控制多个AP,如图1-1所示。所有无线接入功能由AP和AC共同完成:
图1-1 WLAN集中式架构图:
AP和AC间采用CAPWAP隧道协议进行通讯,AC与AP间可以是直连或者穿越Layer 2、Layer 3网络。
CAPWAP协议是基于UDP传输层的应用层协议,协议传递的信息分为两类:控制信息和数据信息。
两类信息分别使用不同的UDP端口号。CAPWAP信息在AP与AC间交互时可以使用DTLS加密机制,保证通信的安全性。
所有无线接入功能由AP和AC间共同完成。集中式架构是企业网、运营商等WLAN方案的主要架构,便于集中管理、集中认证和实施安全策略。此种方案为目前企业网通用方案。
在FIT AP网络架构下,又有如下划分:
直路方式是指将AC部署在AP与用户网关设备(汇聚或核心交换机)之间,实现对下辖所有AP的管理。
直路方式主要用于新建中、小型园区网络或原有网络汇聚/核心设备为华为设备的场景。
图1-2 AC直路示意图:
独立AC方案是指采用单独的AC硬件设备,通过直路或者旁挂方式实现对于所有AP的管理。
在独立AC方案中,采用集中式架构(FIT AP架构),使用FIT AP来负责无线终端的接入。使用独立的AC设备完成对AP设备的管理。
转发模式主要是AP针对用户数据可以有不同的转发处理方式。
又称直接转发,是指AP上对用户数据由本地转发到网络上层,不经过AC处理,AC只对AP进行管理。而AP管理流封装在CAPWAP隧道中,到达AC终止。
图1-3 本地转发示意图:
也称作隧道转发。业务数据报文由AP统一封装后到达AC实现转发,AC不但进行对AP管理,还作为AP流量的转发中枢。即AP管理流与数据流都封装在CAPWAP隧道中到达AC。
图1-4 隧道转发示意图:
本地转发与集中转发优缺点对比如表1-3所示。
表1-3 本地转发与集中转发优缺点对比表:
转发方式 | 优点 | 缺点 |
---|---|---|
本地转发 | 设备署简单,数据流量不经过AC,AC负担小。 | |
集中转发 | 数据流量和管理流量全部经过AC,可以按用户需求规划安全监管策略。 | AC设备数据压力较大,对AC设备本身处理能力要求较高。 |
AC用于管理AP,IP地址一般通过静态手工配置。
AP的IP地址分配如果采用静态分配,由于一般AP数量较多,配置工作量大,且容易冲突、不易于控制,所以不建议使用,建议使用DHCP动态分配。
DHCP动态分配AP的IP地址时,可以有以下几种方式:
AP的IP地址分配同WLAN用户一样,由DHCP Server统一分配,不再区别。
DHCP动态分配AP的IP地址各种方式优劣势对比如表2-1所示。
表2-1 DHCP动态分配AP的IP地址各种方式优劣势表
IP地址分配方式 | 优势 | 劣势 | 适用场景 | |
---|---|---|---|---|
指定地址池分配 | DHCP Option 60 | AP设备与无线用户的IP地址分离 | 需要交换机配套支持 | 对设备IP地址管理与用户IP地址管理要求隔离的 |
根据VLAN | AP设备与无线用户的IP地址分离 | 网络配置工作量较大,不利于AP即插即用 | 对设备IP地址管理与用户IP地址管理要求隔离的 | |
根据MAC | AP设备与无线用户的IP地址分离 | 配置工作量较大,IP地址管理难度加大 | 对少量AP设备管理有特殊要求的 | |
统一分配 | 网络配置简单 | - | 对AP IP管理没有要求 |
移动用户通过DHCP动态分配IP地址,不建议静态配置;对于基本不移动的无线终端(比如:无线打印机)可以静态配置。
企业园区无线网络一般按照业务类型划分不同的SSID(Service Set Identification)。
通常,以太网中管理VLAN和业务VLAN分离。业务VLAN主要用于区分不同的业务类型或用户群体。
在WLAN网络中SSID也同样可以承担相应的工作。因此,在业务VLAN的规划中必须综合考虑VLAN与SSID的映射关系。业务VLAN应根据实际业务需要与SSID匹配映射关系,映射关系有1:1、1:N、N:1、N:N四种,AC设备终结VLAN部署。
AP可以配置多个SSID,华为单频AP可支持16个SSID,双频AP可支持32个SSID。通过配置多个SSID,可以将一个AP划分为多个VAP(Virtual Access Point),每一个SSID对应一个VAP,AC针对VAP进行策略下发,VAP根据策略进行终端与业务管理。
漫游是指用户在部署了WLAN网络的场所移动时,用户终端可以从一个AP的覆盖范围移动到另一个AP的覆盖范围,用户无需重新登录和认证。图2-1 用户漫游切换示意图
如上图所示,假设终端与AP1已经建立关联信息,随着用户位置的移动,终端切换到AP2,具体切换流程如下:
华为WLAN解决方案通过支持下述两种快速漫游技术,实现业务的平滑过渡。
FIT AP架构下的WLAN网络中,FIT AP为零配置,当FIT AP部署到网络的时候,AP需要去找到相应的AC,并从AC上下载其配置。
AP发现AC的机制有如下几种:
当AC和AP同在一个二层的网络中时,可以通过二层广播方式直接发现AC。
Option 43是DHCP协议的一个属性,在华为WLAN网络里,AP用它识别AC的IP地址。当DHCP Server配置了Option 43后,它给AP分配IP时,在DHCP Offer报文中同时会将此属性告知AP。
图2-2 通过DHCP Option 43发现AC的报文交互图
当网络中部署了DNS Server时,还可以通过DNS方式让AP来发现AC。需要在DHCP Server上配置DNS Server IP地址以及AC的域名。当AP通过DHCP服务器获取IP地址时,DHCP Server会在DHCP Offer报文中将DNS服务器IP地址(Option 6)和AC域名(Option 15)告知AP,在AP获取到IP地址后,则通过DNS服务器解析到AC的IP,从而实现对AC的发现和关联。
图2-3 通过DNS发现AC的报文交互图
AP可以预配置AC的IP地址列表。当预配置好AC列表时,AP将不再启动正常的L2或L3的发现过程,故AC列表里的地址不可达时,AP将永远连接不上AC。
上述几种方式优劣势对比如下表所示。
表2-2 AP发现并选择AC方式优劣势对比表
方式 | 部署要求 | 优势 | 劣势 | 适用网络 |
---|---|---|---|---|
DHCP Option 43 | DHCP Server启动Option 43属性 | 适用于AP/AC任何组网中 | 对网络有部署要求 | 大中型WLAN网络,AP/AC二层或三层组网 |
DNS | 部署DNS Server;DHCP Server支持Option 15属性 | |||
二层广播发现 | 无 | 对已有网络没有额外要求 | 仅能用于AP/AC二层组网中 | 小型WLAN网络,AP/AC二层组网 |
AP上预配置静态AC列表 | AP预配置 | 对已有网络没有额外要求 | 需要对AP逐一进行配置,工作量大;若AC的IP地址发生变化,则需要重新修改AP的配置 | 小型WLAN网络 |
若无线网络部署了多个无线控制器,AP通过上述某种方式发现了多个AC时,AP根据根据AC负载动态选择接入到负载轻的AC。
与IP地址规划一样,WLAN信道是WLAN网络设计中的重要一环,大型无线园区网网络必须对WLAN信道进行统一规划。
WLAN信道规划的好坏,影响到无线网络的带宽、无线网络的性能、无线网络的扩展以及无线网络的抗干扰能力,也必将直接影响到无线网络的用户体验。
WLAN信道规划是WLAN网络设计中的重要一环,为保证信道之间不相互干扰,大型无线园区网网络必须对WLAN信道进行统一规划并实施。WLAN系统主要应用于两个频段:2.4GHz和5.0GHz。
信道自动扫描功能:采用信道自动扫描功能,自动探测周边的AP、使用的信道及干扰,结果上报AC,触发信道调整。
WLAN信道规划需遵循两个原则:蜂窝覆盖、信道间隔。根据覆盖密度、干扰情况、选择2.4G/5G单频或双频覆盖。AP交替使用2.4G的1、6、11信道及5.0G的36、40、44信道,避免信号相互干扰;一般情况单独使用2.4G或5.0G的频段,对于会议室等高密度用户接入的场所,可以启用双频进行覆盖,以便提供更好的接入能力。
图2-4 单频信道规划示意图
图2-5 双频信道规划示意图
安装AP时安装防盗锁即可。
传统的FAT AP组网模式要求在AP上配置大量的业务参数,同时需要在AP本地保存这些业务配置信息,一旦设备丢失,AP的业务配置信息就可能被泄漏,形成网络的安全漏洞。FIT AP在设备上不保存业务配置,而是每次启动的时候从无线控制器动态加载业务配置,这样可以有效避免设备丢失造成配置泄漏。
当前FIT AP均能做到零配置。
对于非法部署的AP设备,可以通过控制AP接入(基于MAC地址;基于设备名称SN等)来防止非法AP接入网络。
对于对网络发起无线攻击的AP设备,网络中合法部署的AP监听设备负责把监听到有攻击行为的无线设备上报给无线控制器,继而上报给网管。
部署建议:
表2-3 对发起无线攻击的AP的监听部署方案优劣势对比表
部署方式 | 优点 | 劣势 |
---|---|---|
部署专职监听AP | 实时监听网络,及时检测出非法AP | 网络部署成本高 |
业务AP兼职监听AP | 网络部署成本相对小 | 不能实时监听网络,无法及时检测到非法AP |
用户黑名单功能:无线控制器通过配置方式或者实时检测侦听的方式来确定设备是否被加入黑名单,被加入到黑名单中的设备发过来的报文全部在AC上丢弃,从而减少攻击报文对无线网络的冲击。
部署建议:大中型园区网不建议部署,通过认证进行用户的合法检测即可。
WLAN QoS保证不同质量的无线接入服务之间的互通,满足实际应用的需求。
图2-6 WLAN QoS规划
如图2-6所示,在企业园区中,常采用无线空口做WMM调度,有线侧进行优先级映射,园区网做DiffServ调度的方式,最大程度优化网络发生拥塞时的核心业务和VIP用户服务质量。在这里仅介绍WMM协议技术、优先级映射和流量管理技术。
防止P2P业务占用带宽导致其他用户无法正常使用无线网络,比如校园网。
防止某些SSID用户流量过大影响其他SSID用户的正常业务,比如访客SSID的流量控制。
Wi-Fi多媒体标准WMM(Wi-Fi Multimedia)是一种无线QoS协议,无线空口上,WMM将数据报文通过4个优先级队列发送,每个优先级队列占用信道的机会不一样,从而保证语音、视频等应用在无线网络中有更好的质量。
WMM按照优先级从高到低的顺序分为AC(Access Category)-VO(语音流)、AC-VI(视频流)、AC-BE(尽力而为流)、AC-BK(背景流)四个优先级队列,保证越高优先级队列中的报文,抢占信道的能力越高。
表2-4 WMM队列优先级:
WMM队列 | 用户优先级(UP) |
---|---|
Voice | 6或7 |
Video | 4或5 |
Best Effort | 2或3 |
Background | 0或1 |
优先级映射包括:
AP接收到无线客户端发送的802.11(无线)数据报文后,将其转换为802.3(以太网)报文,然后向网络侧继续转发。对于本地转发,完成用户优先级UP到802.1P优先级映射;对于集中转发,再实现隧道优先级Tunnel-802.1P、Tunnle-TOS的映射。
AP接收到802.3以太报文后,将其转换为802.11报文,并在空口上依据报文中的UP优先级选择不同的WMM队列发送给用户终端。对于本地转发,需要完成802.1P到UP优先级映射;对于集中转发,在AC上可实现TOS优先级到Tunnel-TOS映射,802.1P优先级到Tunnle-802.1P优先级映射。
WLAN网络可靠性主要是网络的负载分担,分为AP负载分担和AC的负载分担。
无线客户端一般会根据AP信号强度(RSSI)选择AP,这很容易导致大量的客户端仅仅因为某个AP信号较强而连接到同一个AP上。由于这些客户端共享无线媒介,导致每个客户端的网络吞吐将大量减少。AP负载分担可动态地确定在当前时刻和当前位置下哪些AP可以彼此分担负载,通过控制无线客户端接入的AP,来实现这些AP间的负载分担。
评估负载的方式有两种:
当前AP负载分担策略是通过控制STA的接入实现负载均衡。当AP的负载情况超过阈值后,该AP就会拒绝新的终端的接入,此时终端将寻找负载较轻的AP进行连接,从而实现负载的均衡。
AC负载分担即AP根据AC负载动态选择接入到负载轻的AC上去。
AC在响应报文(Discovery Response)中携带该AC负载信息(比如AC允许接入的最大AP数、当前接入的AP数、允许接入的最大STA数、当前接入的STA数),AP通过比较各AC的负载情况选择一个负载轻的AC接入。
通过CAPWAP隧道的心跳机制,AP可及时发现控制器Down,同时根据该方法重新选择一个负载轻的AC接入。
如表3-1所示,WLAN无线安全协议标准主要有:OPEN-SYSTEM(Open system authentication)、WEP(Wired Equivalent Privacy)、WPA/WPA2(Wi-Fi Protected Access)、WAPI(WLAN Authentication and Privacy Infrastructure)。
表3-1 WLAN无线安全协议标准介绍
标准 | 简介 | 适用场景 |
---|---|---|
OPEN-SYSTEM | 开放系统认证是802.11的缺省设置,不进行认证。 | 一般用于有众多用户的运营网络 |
WEP | 有线等效加密,即对于数据的加密和解密都使用同样的密钥和算法,主要用来保护WLAN空口信号的信息安全。 | 应用于小规模/低安全需求的WLAN网络(SOHO/家庭热点等)。 |
WPA/WPA2 | l 基于802.1x架构进行身份认证l 基于PSK(Pre-Shared Key)、EAP等协议进行身份认证l 基于TKIP实现数据加密l 基于4次握手实现用户会话密钥的动态协商l WPA2增加了预认证和CCMP加密,同时兼容WPA | 广泛应用于各种大、中型WLAN网络和公共场合,为目前主推加密方案。 |
WAPI | WAPI系统包含WAI鉴别及密钥管理和WPI数据传输保护:l 基于证书机制和自行设计的WAI(WLAN Authentication Infrastructure)认证协议完成身份鉴别和密钥管理,而没有重用802.1x,Radius等现有安全标准;l 基于自行设计的WPI(WLAN privacy infrastructure)协议实现数据的加密保护; | 中国标准,一般作为准入门槛测试。 |
华为AC均支持开放系统认证、WEP加密、共享密钥认证、WPA/WPA2认证和加密、WAPI认证加密等无线接入安全特性。
IEEE 802.11标准要求WLAN终端在准备连接到网络时,必须进行“身份验证”。
WLAN终端身份认证主要有两种方式:
开放系统认证是IEEE 802.11标准要求必备的一种方法,是最简单的认证算法,即不认证。如果认证类型设置为开放系统认证,则所有请求认证的客户端都会通过认证。在这种方式下,接入点并未验证工作站的真实身份,工作站以MAC地址作为身份证明,这种验证方式可以让所有符合802.11标准的终端都可以接入到WLAN网络中来。开放系统身份验证比较适合有众多用户的电信运营WLAN网络。
共享密钥式认证必需使用加密方式,要求每个WLAN终端都配置和AP完全一致的密钥(key)。由于配置工作量较大,一般适用于企业网、校园网及家庭网络等。
二者对比如下:表3-2 WLAN终端认证方式对比
认证方式 | 优点 | 缺点 | 适用场景 |
---|---|---|---|
开放式系统认证 | 部署简单,终端接入速度快,有效带宽高。 | 安全性差,无法检验客户端是否合法,任何知道无线局域网SSID的用户都可以访问网络。 | 电信运营网络 |
共享密钥式认证 | 安全性较高,采用加密方式对密钥进行保护,空口密钥数据不再明文传输。 | 配置复杂,可扩展性不佳;每台终端和AP上都需要静态配置一个很长的密钥字符串。有效带宽较低,加密降低了传输效率。 | 企业网、校园网及家庭网络等。 |
相对于简单的STA身份验证过滤机制,链路层用户身份验证的安全性大大提高。通过提供有限的访问权限来验证用户身份,只有确定用户身份后才给予完整的网络访问权限,可有效判别用户的合法性。链路层身份验证是透明的,能配合任何网络层协议使用。
常用的WLAN的链路层身份验证主要有MAC认证、802.1x、Portal(DHCP+Web)、PPPoE等几种认证方式。
对于新能源风电厂而言,无线哑终端一般通过MAC认证接入,办公区域通过802.1x或Portal认证接入,访客区域一般通过Portal认证接入。
多种认证技术保证WiFi终端安全接入,合法用户访问合规资源,从源头上消除安全威胁。
MAC认证是一种基于端口和MAC地址对用户的网络访问权限进行控制的认证方法,它不需要用户安装任何的客户端。由于无线终端的网卡都具备唯一的MAC地址,因此可以通过检查无线终端数据包的源MAC地址来识别无线终端的合法性。地址过滤控制方式要求预先在AP服务器中写入合法的MAC地址列表,只有当客户机的MAC地址和合法MAC地址表中的地址匹配,AP才允许客户机与之通信。
在企业园区中MAC认证主要用于IP电话、打印机等哑终端设备的接入。
802.1x是针对以太网而提出的基于端口进行网络访问控制的安全性标准草案。基于端口的网络访问控制利用物理层特性对连接到LAN端口的设备进行身份认证。如果认证失败,则禁止该设备访问LAN资源。
尽管802.1x标准最初是为有线以太网设计制定的,但它也适用于符合802.11标准的无线局域网,且被视为是WLAN的一种增强性网络安全解决方案。802.1x体系结构包括三个主要的组件:
802.1x技术是一种增强型的网络安全解决方案。在采用802.1x的无线LAN中,无线用户端安装802.1x客户端软件作为请求方,无线设备AP/AC内嵌802.1x认证代理作为认证方,同时它还作为Radius认证服务器的客户端,负责用户与Radius服务器之间认证信息的转发。
802.1x体系本身不是一个完整的认证机制,而是一个通用架构。用来传输实际的认证协议。802.1x体系的好处就是当一个新的认证协议发展出来的时候,基础的802.1x体系机制不需要随着改变。802.1x体系使用EAP(Extensible Authentication Protocol)认证协议,目前有超过20种不同的EAP协议。
802.1x认证常用的包括以下几种EAP认证模式:
Portal认证也称Web认证或DHCP+Web认证。客户端使用标准Web浏览器(例如IE),填入用户名、密码信息,页面提交后,由Web服务器和设备配合完成用户的认证。
接入设备将来自客户的HTTP请求重定向到Portal服务器,在Portal页面上输入用户名、密码进行认证。用户在Web认证之前,必须先通过DHCP、静态配置等获得IP地址。用户如果被配置成强制Web认证,则用户只需要输入自己喜欢的网页即可,系统自动下载认证网页。
主要认证过程为:
Portal认证通常需要多个服务器支持,DHCP服务器、AAA服务器等。
无线接入认证和安全协议对应关系表3-3 无线接入认证和安全协议对应关系表 认证方法 安全协议 安全性 封装开销 地址分配 客户端软件 应用场景 MAC认证 Open System 低 小 认证后分配 不需要 PDA、IP电话等哑终端设备接入。WEP/WPA/WPA2+PSK 低 小 认证后分配 不需要 场景同上,需要维护PSK密码。Portal认证 Open System 中 小 认证前分配 不需要 中小型园区网络。WEP/WPA/WPA2+PSK 中 小 认证前分配 不需要 场景同上,需要维护PSK密码。802.1x认证 WEP/WPA/WPA2 高 小 认证后分配 需要 大中型园区网络。
从安全性和易部署性等多方面考虑,推荐802.1x+WPA2的机制。
无线用户在AC上集中认证,可以保证无线用户集中管理,授权通过AC控制隧道下发到AP设备,精细化控制用户访问权限,并在用户漫游、安全控制等方面由AC做到灵活控制。
无线用户集中认证,需要保证相关认证协议能够上送AC处理。集中转发场景下,EAP、Portal报文作为数据报文通过CAPWAP数据隧道上送AC;在本地转发场景下,可通过配置让EAP、Portal报文进入CAPWAP控制隧道,从而上送到AC设备完成认证过程。
图3-1 无线用户AC集中认证示意图
AC集中认证组网如图3-1所示,认证方式包括MAC、802.1x、Portal、PPPoE等方式。园区网中,从安全性、易部署等角度考虑,一般推荐802.1x+WPA2接入认证。
根据新能源的要求,对认证和安全要求较早,可通过准入控制+安全检查,提升内网安全。并且服务器组件支持定制化选择,若用户只作准入认证,则可不选择安全组件。
图3-2 认证+安全方案组网图
如上图,认证组件、安全组件、客户端为必选组件。其中服务器组件采用华为TSM系统,认证服务器和安全服务器之间为内部通道,一般部署在同一台服务器上。
功能实现流程:
WDS(Wireless Distribution System),通过无线链路连接两个或者多个独立的有线局域网或者无线局域网,组建一个互通的网络,实现数据访问。
WDS技术适用于在大型仓库、港口码头、山川河流等不适合部署线缆的恶劣环境以及乡村、郊区或者野外等人员稀疏环境,通过无线链路连接两个或者多个独立的有线局域网或者无线局域网,并为他们之间提供数据交换功能。方便网络部署、安装,实现灵活组网。
图4-1 WLAN无线回传示意图
如图4-1所示,在不适合部署线缆的恶劣环境下,无线网桥通过P2P/P2MP桥接功能,实现热点区域覆盖和数据回传;其中桥接使用5.0G频段,无线覆盖使用2.4G频段。
在实际组网中,WDS网桥组网模式可以分为点对点模式和点对多点模式。
图4-2 点对点组网模式示意图
如图4-2所示,WDS通过两台设备实现了两个网络无线桥接,最终实现两个网络的互通。实际应用中,每一台设备可以通过配置对端设备的MAC地址,确定需要建立的桥接链路。
图4-3 点对多点组网模式示意图
如图4-3所示,在点到多点的组网环境中,一台设备作为中心设备,其他所有的设备都只和中心设备建立无线桥接,实现多个网络的互联。但是多个分支网络的互通都要通过中心桥接设备进行数据转发。
在点对多点组网场景下,AP网桥链路之间、以及有线链路可能出现网络环路。为防止网络风暴、保证正确的二层转发,需要启用STP功能打开环路检测。STP功能对AP有线接口、和开启了WDS的网桥接口有效。网桥端口的每个无线虚链路作为一个独立逻辑端口参与STP协议交互和控制。
由于无线技术较容易受到应用环境、传输距离、天线增益、频宽等因素影响,因此在进行无线回传规划时需要关注现场环境带来的影响,传输性能如下表所示:
表4-1 无线网桥(WDS)P2P传输性能指标
工作频段 | 环境 | 天线增益 | 典型距离下802.11n HT20/HT40吞吐量(Mbps) | |||||
---|---|---|---|---|---|---|---|---|
500m | 1km | 2km | 5km | 10km | 频宽 | |||
2.4G覆盖/维护 | 市区 | 11dBi | 80 | 80 | 45 | 15 | / | HT20 |
14dBi | 80 | 80 | 80 | 36 | 15 | HT20 | ||
17 dBi | 80 | 80 | 80 | 60 | 36 | HT20 | ||
郊区/农村 | 11dBi | 80 | 80 | 70 | 32 | 12 | HT20 | |
14dBi | 80 | 80 | 80 | 55 | 32 | HT20 | ||
17 dBi | 80 | 80 | 80 | 80 | 55 | HT20 | ||
5.8G无线回传 | 市区 | 11dBi | 55/90 | 30/45 | 6/? | / | / | HT20/HT40 |
15dBi | 80/160 | 60/95 | 30/45 | / | / | HT20/HT40 | ||
18dBi | 80/160 | 80/160 | 50/80 | 12/15 | / | HT20/HT40 | ||
21dBi | 80/160 | 80/160 | 80/135 | 32/50 | 10/? | HT20/HT40 | ||
郊区/农村 | 11dBi | 80/160 | 80/135 | 45/65 | 8/? | / | HT20/HT40 | |
15dBi | 80/160 | 80/160 | 48/70 | 10/? | / | HT20/HT40 | ||
18dBi | 80/160 | 80/160 | 80/120 | 30/45 | 8/? | HT20/HT40 | ||
21dBi | 80/160 | 80/160 | 80/160 | 50/80 | 27/40 | HT20/HT40 |
2.4G一般用于用户接入覆盖及设备维护,不建议回传使用,无线回传推荐5.8G频段,传输距离控制在5KM。
表4-2 无线网桥(WDS)P2MP传输性能指标
P2MP | 影响因素 | 吞吐量影响因子 | ||
---|---|---|---|---|
隐藏终端 | 多用户竞争 | P | MP | |
1 | 无 | 无 | 1 | 1 |
2 | 0.6 | 0.95 | 0.57 | 0.285 |
3 | 0.6 | 0.9 | 0.54 | 0.18 |
4 | 0.6 | 0.9 | 0.54 | 0.135 |
5 | 0.6 | 0.8 | 0.48 | 0.096 |
6 | 0.6 | 0.8 | 0.48 | 0.08 |
使用点对多点(P2MP)网桥时受隐藏终端和多用户竞争等因素影响,吞吐量将急剧下降;因此点对多点(P2MP)网桥吞吐量性能评估需在点对点(P2P)网桥数据基础上考虑吞吐量系数。
网络规划中,P2MP网桥推荐不超过4个,无线回传距离控制在5km内。
华为公司eSight管理平台根据企业网网络管理特点,采用B/S架构,瘦客户端,远程登录。eSight平台的WLAN功能模块组件化解耦,按需拆卸,便于在企业网不同场景下灵活组合,并能够提供二次开发和定制能力。
图5-1 eSight WLAN网络管理
WLAN网络管理帮助用户快速完成无线网络部署,提供网络设备、非法AP等物理资源监控,实现故障的快速感知、定位及解决,同时通过无线相关报表及多形式分类资源统计,为用户日常运维及网络调整提供了依据,极大提升网络管理效率。
Sight WLAN网络管理流程如图5-2所示。
图5-2 eSight WLAN网络管理流程
网络安装完毕后,用户通过简洁向导式部署页面,首先指定AC参数配置,其次创建网元级配置模板,通过规化表单批量导入FIT AP列表,最终批量完成FIT AP部署,快速完成WLAN网络的部署。
用户可以通过网管物理拓扑,查看监控AC设备及链路状态;可以通过WLAN业务拓扑直观查看STA、FIT AP、AC接入关系;可以通过位置拓扑查看当前热点位置及射频信号覆盖范围并在视图上标识当前非法AP位置。用户通过性能管理、告警管理及WLAN物理资源管理监控网络运行状况,并通过报表系统周期性给出WLAN相关报表,帮助用户实现轻松运维。
当网络中的AP出现异常或在WLAN网络的调试过程中,用户可以通过网管远程批量恢复AP的出厂设置;在WLAN网络中AP升级完成后或在WLAN网络的调试过程中,用户可以通过网管远程批量重启AP;当网络中的AP出现硬件故障需要替换时,用户可以通过网管快速完成AP替换,AC复制故障AP上原有的配置至替换新替换的AP,快速保证AP替换后业务不变。
用户可以可通过AP PING上行设备IP(包括网关或服务器IP),根据测试结果,判断AP上行业务线路的通断情况;或通过AP下行PING用户IP地址,从而确认用户报障原因是用户关联问题还是上行业务不通。AP Ping受AP状态正常约束,所以提供AC的诊断,AC下行Ping,可诊断AC至AP链路通断。
对于大中型园区WLAN网络,推荐使用专门的网管平台(例如eSight)实现对WLAN网络的管理。它不仅可以实现对于WLAN业务的AC、AP、STA等节点和资源的监控,还可以实现对于AC、AP等节点和业务的配置,节省维护成本。
小型园区网络中可能不会部署专门的网管,此时可以通过AC上的本地管理对无线网络进行管理维护,包括相关配置、告警、软件版本管理等等。登录到AC的方式有Telnet,可以满足普通或安全的登录要求。
基于用户的帐号管理可以确保只有相关资格的人才能登录网络进行网络运维管理,保护网络的安全与可靠性。
WLAN系列产品主要包括AC6605盒式AP6510DN或AP6610DN等多款AP。
图6-1 AP6510DN-AGN产品实物图
表6-1 AP6510DN-AGN产品规格
项目 | 规格 |
---|---|
IEEE标准 | 802.11a/b/g/n标准,支持2.4GHz和5GHz频率 |
尺寸 | 265×265×83m |
重量 | 3.0kg |
功耗 | 24W |
供电 | 标准802.3af |
发射功率 | 2.4GHz-500mW;5GHz-125mW |
主要性能
图6-2 AP6610DN-AGN产品实物图
表6-2 AP6610DN-AGN产品规格
项目 | 规格 |
---|---|
IEEE标准 | 802.11a/b/g/n标准,支持2.4GHz和5GHz频率 |
尺寸 | 265×265×83mm |
重量 | 3.5kg |
功耗 | 28W |
供电 | 非标准802.3at |
发射功率 | 2.4GHz-500mW;5GHz-125mW |
接口 | 支持SFP接口,支持交流本地供电 |
主要性能
图6-3 AC6605-26-PWR产品实物图
AC6605-26-PWR特点产品有如下:高性能
高可靠
强大的组网和业务能力
保护投资