七、小型企業無線網部署(案例3) AR充當AC的組網趣事~看看真機環境下會遇到什麼問題

客戶本來網絡描述安全

圖片


這準備講解一個用AR來管理AP搭建無線業務的場景,正好客戶這邊有這樣的一個需求,博主就直接就地取材用這個環境來說解了。服務器

客戶本來環境是一臺AR151-S(外網撥號,內網網關是192.168.10.1),接了一臺3300交換機(POE當傻瓜用),而後下面接的PC客戶端直接上網。網絡

 

客戶新網絡改版app

客戶新的需求:客戶購買了幾臺3030 AP,想接入到網絡中來,有線不變,無線劃分但願2.4G跟5G區分開,而且在另一個網段,比較簡單的環境。ide


圖片


因爲客戶那邊須要有線網跟無線網分開,這邊考慮後 把AR恢復出廠,而且升級到最新版本,而後從新配置。工具

 

爲何要升級?來看看爲何要升級,正好也能夠了解下AR跟AC的一些區別。測試


圖片

圖片


console進去,默認賬號admin 密碼 Admin@huawei優化


圖片


當前版本V2R6spa


圖片


查看當前版本支持的AP類型,能夠發現支持的AP類型不多不多,這個就是跟AC第一個區別 :AR支持的AP版本會比AC少不少,並且迭代很慢,就是新的型號AC可能很糟就支持了,可是AR的話 至少要等2~3個大的版本纔會支持這個型號的AP,在購買AR的時候必定要先查看是否支持該類型AP。這裏能夠看到明顯是沒有AP3030DN的,那麼就只有升級了。pwa



升級過程

一、官方找到AR-151的配置文檔,https://e.huawei.com/cn/


圖片


選技術支持


圖片


產品文檔


圖片

圖片

圖片


無論三七二十一,往最新文檔點


圖片


這裏AR的第二個區別來了,AC的場景下,AP是必須跟AC的大版本一致的,而AR的場景下,則不要緊,幾個版本都支持(以文檔爲主),而後能夠點擊display ap-type看下,V2R9版本是否支持3030



圖片


能夠看到當到V2R9後支持了不少AP型號了,有3030DN,肯定支持,而後就開始升級。

圖片

圖片


下載便可,博主建議選擇寫了薦這個字的,穩定性比較好,bug相對少(沒權限怎麼辦?能夠用設備的序列號關聯賬號就能夠下載了,視頻有演示,包括一些細節地方)


圖片


這裏說下,AR像151-S低端的產品,默認的地址是192.168.1.1,接LAN口就能夠了(電腦設置成192.168.1.X或者自動獲取,默認是開了DHCP功能的)

 

而後經過Https://192.168.1.1進去便可,默認賬號admin,密碼Admin@huawei,WEB第一次進去須要修改密碼,而後到系統管理------系統軟件------直接加載新的系統(升級過程有點慢,文件有點大大,重啓也慢,徹底能夠升級了 而後去吃飯就好了)


圖片

圖片


若是是命令行方式的話,建議搭建用FTP軟件,傳輸快,TFTP的話 若是中途中斷,那麼整個過程都得重來。直接在用戶視圖下 ftp 後面跟服務器地址便可,而後get 文件名,獲取完成後,用startup system-software來指定新的便可,最後重啓設備,重啓的話能夠直接reboot fast,而後提示選擇Y便可。


圖片


至此整個過程都完成了,查看後能夠看到已是V2R9了。


業務配置


圖片


配置思路(養成一個習慣,對本身頗有幫助哦)

一、AR151-S的E0/0/4口開啓DHCP client自動獲取,而且啓用NAT

二、建立VLAN 3 AR151-S的E0/0/0劃入 VLAN3,建立VLANIF 3 地址爲192.168.3.1/30,寫回程路由關於10.0 以及20.0到3.2

三、S3328交換建立VLAN 三、十、20 ,其中E0/0/22爲對接AR151的口,劃入VLAN3,配置一個VLANIF3 地址爲192.168.3.2/30,而且寫默認路由到3.1

四、S3328 接有線的口劃入到VLAN10,而且建立VLANIF 10,地址爲192.168.10.254,開啓DHCP

五、S3328接AP的口兩種配置方法(1)接AP的口爲trunk,PVID爲VLAN3,開啓VLAN3的DHCP給AP下發地址,而且容許VLAN 3跟20經過(2)直接配置AP的口爲access,加入VLAN 20,須要啓用DHCPOPTION 43

六、客戶但願是2.4G與5G SSID分開,須要建立兩個SSID模板,而後2個VAP模板,一個安全模板便可

 

底層配置

一、路由器配置

sysname AR151-S

#

vlan 3

#

interface  vlan 3

ipaddress 192.168.3.1 30 255.255.255.252

#

interface Ethernet0/0/0

port link-type a

port default vlan 3

#

ip route-static192.168.10.0 24 192.168.3.2

ip route-static192.168.20.0 24 192.168.3.2

#

acl number 3000

port default vlan 3

#

acl number 3000

rule permit  ip

#

 lldp enable

#

interface Ethernet0/0/4

 nat outbound 3000

 undo lldp enable

 ip address dhcp-alloc

 

二、交換機配置

sysname 3328-POE

#

 vlan batch 310 20

#

 lldp enable

#

 dhcp enable

#

interface Ethernet0/0/3

 port link-type access

 port default vlan 10

 stp edged-port enable

#

interface Ethernet0/0/4

 port link-type access

 port default vlan 10

 stp edged-port enable

#

interface Ethernet0/0/5

 port link-type access

 port default vlan 10

 stp edged-port enable

#

interface Ethernet0/0/6

 port link-type access

 port default vlan 10

 stp edged-port enable                   

#

interface Ethernet0/0/7

 port link-type access

 port default vlan 10

 stp edged-port enable

#

interface Ethernet0/0/8

 port link-type access

 port default vlan 10

 stp edged-port enable

#

interface Ethernet0/0/9

 port link-type access

 port default vlan 10

 stp edged-port enable

#

interfaceEthernet0/0/10

 port link-type access

 port default vlan 10

 stp edged-port enable

#

interfaceEthernet0/0/11

 port link-type access                   

 port default vlan 10

 stp edged-port enable

#

interfaceEthernet0/0/12

 port link-type access

 port default vlan 10

 stp edged-port enable

#

interfaceEthernet0/0/13

 port link-type access

 port default vlan 10

 stp edged-port enable

#

interfaceEthernet0/0/14

 port link-type access

 port default vlan 10

 stp edged-port enable

#

interfaceEthernet0/0/15

 port link-type access

 port default vlan 10

 stp edged-port enable

#

interfaceEthernet0/0/19

 port link-type trunk

 port trunk pvid vlan 3

 port trunk allow-pass vlan 3 20

#

interfaceEthernet0/0/20

 port link-type trunk

 port trunk pvid vlan 3

 port trunk allow-pass vlan 3 20

#

interfaceEthernet0/0/21

 port link-type trunk

 port trunk pvid vlan 3

 port trunk allow-pass vlan 3 20

#

interface Vlanif3

 ip address 192.168.3.2 255.255.255.0

 dhcp select interface

#

interface Vlanif10

 ip address 192.168.10.254 255.255.255.0

 dhcp select interface

 dhcp server dns-list 114.114.114.114 223.5.5.5

#

interface Vlanif20

 ip address 192.168.20.254 255.255.255.0

 dhcp select interface

 dhcp server dns-list 114.114.114.114 223.5.5.5

#

 ip route-static 0.0.0.0 0.0.0.0 192.168.3.1

 

無線業務相關配置

 

capwapsource interface vlanif3   //指定CAPWAP源接口

#

wlan ac  //跟AC區別的一個地方,AC是直接wlan進入,AR須要wlan ac進入WLAN業務視圖

#

 ap auth-mode no-auth    //AP不認證

#

ssid-profilename 5G        //建立一個2.4G 一個5G的SSID

  ssid Huawei-5G

 ssid-profile name 2.4G

  ssid Huawei-2.4G

#

security-profile namewifi

  security wpa2 psk pass-phrase 88888888 aes

#

vap-profile name 5G

  service-vlan vlan-id20

  ssid-profile 5G

  security-profile wifi

 vap-profile name 2.4G

  service-vlan vlan-id20

  ssid-profile 2.4G

  security-profile wifi

#

ap-groupname default //2.4G關聯射頻0,  5G關聯射頻1,來實現2.4G與5G分開

  vap-profile2.4G wlan 1 radio 0

  vap-profile5G wlan 1  radio 1


遇到的問題(當時沒截圖,感興趣的能夠直接視頻看)

一、AP獲取不到地址,致使這個緣由就是咱們在規劃的時候把VLAN3規劃成30位了,也就2個地址,被AR跟3328用了,沒有多餘的地址給AP。(解決辦法:把AR以及S3328的掩碼改爲24位)

 

二、AP的版本跟文檔說的不一致,實際版本是隻支持V2R6C1/C2以及V2R7C0,因此這裏須要降級


圖片

當前AP版本爲V2R8


圖片


登錄AR的WEB


圖片


選擇無線管理


圖片


AP管理


圖片


點擊AP維護


圖片


這裏又是一個跟AC不同的地方,就是AC是能夠把AP的文件上傳到本身的存儲空間,而後下發給AP的,可是AR不行,AR必須是指定一個FTP服務器,而後批量升級裏面指定類型、文件名(這裏必定要跟下載的文件名一直,包括後綴),點擊當即升級便可。這裏還須要注意的地方就是,這裏AP是直接從FTP獲取固件的,因此AP到服務器的路徑須要通,不然獲取不到固件。最後等狀態裏面升級完成,須要重啓,選擇點擊重啓便可。


圖片


這個時候AP就能夠上線了,可是這個時候是看不到業務的。


圖片


沒有Huawei-2.4G以及  Huawei-5G


三、形成這個緣由是,AR與AC另外以一個不同的地方,就是跟老版本同樣,須要手動下發commit all,在WLAN業務下面


圖片


這個時候能夠看到AP的一個狀態,在同步配置。


四、能看到SSID了,鏈接不上,這個時候又多了一個AR跟AC的一個區別。

 

WLAN-DBSS接口

在AC的V2R6以前配置都是須要配置一個叫作wlan-bss接口的,而後關聯到服務集裏面,這個接口就是給用戶接入用的一個接口,在新版本中,已經省去了建立接口的步驟,優化了不少,會自動關聯wlan-bss接口,一個WLAN-DBSS接口對應一個VAP,針對該VAP的業務屬性在該接口下自動生效。可是在AR中有個問題是,它不能自動的建立VLAN,須要手動建立,這就是剛視頻裏面沒有連上的緣由。解決辦法很簡單,在AR上面建立VLAN 20。


圖片


已經能夠看到地址了,鏈接成功


圖片

圖片


當咱們鏈接2.4G的時候 查看VLAN 20的時候會有一個wlan-dbbs0出現。鏈接5G的時候會有個wlan-dbss1出現,這就對應上面說的一個wlan-dbss接口對應一個VAP,由於咱們這裏有兩個VAP,因此這裏對應的會出現兩個wlan-dbss,以前鏈接不上是由於AR設備上面沒建立VLAN 20,因此接口沒辦法加入VLAN20,致使客戶端上不了線,可是這個是AR纔會須要,AC是不須要的。


驗收

這裏推薦你們一個比較不錯的WIFI探測、驗收工具,叫作WIFI魔盒,直接應用市場就能夠搜索到。


圖片

圖片


點中間魔盒功能,能夠看到功能很是全,有看干擾、Ping、測速、信道分析、漫遊測試


圖片


5G分配的能夠,沒有任何干擾


圖片

2.4G測速,能夠看到只有20M,帶寬是100M的


圖片


而5G則有86M。



擴展案例:若是對接AP的交換機口用劃入VLAN 20的狀況下,咱們應該如何部署?若是是傻瓜交換機又如何實現客戶的需求呢?(付費視頻會單獨解答)


圖片


ARAC不一樣點彙總總結

1AR支持的APAC少不少,並且支持新的信號迭代很慢。

2AP的版本不必定須要跟AR一致,具體以disp ap version all爲主(文檔只做爲參考)

3、進入WLAN業務的時候須要輸入 wlan ac,而不是跟AC同樣是wlan

4AR批量升級AP的時候,是利用FTP服務器做爲存儲,而後APFTP服務器獲取固件同步,而AC支持自身做爲固件存儲,而後下發給AP

5、配置完業務後,必定要輸入 commit all來下發給AP,不然業務不會正常工做,AC不須要

6、若是有業務VLAN存在,那麼對應的AR上面須要建立該VLAN信息,不然客戶端會有鏈接不上WIFI的狀況,而AC不須要。

7WEB端配置的時候,只適合AR作網關,下面交換機都是二層的場景(WEB配置必須建立對應的VLAN與網關地址,這個是較爲坑的地方)

8、在AR中只支持一種模式就是直接轉發,不支持隧道轉發

本文首發於公衆號:網絡之路博客

相關文章
相關標籤/搜索