一、HCL(基于AP、AC设备的企业级无线网络规划与实现)

一、模拟环境

新华三云实验室(HCL_v5.10.3-Setup.exe)

二、项目

1、项目名称

H3C无线网络(AC+AP)综合配置项目

2、实验目标

规划并部署一套符合中小企业需求的无线局域网(WLAN),实现无线用户上网、AP设备集中管理、网络管理员远程管理等功能,并确保网络的安全性与可管理性。

三、项目实验设备

  • 路由器:2 台 MSR36-20(R1、R2);
  • 交换机:4 台 S5820V2-54QS-GE(SW1、SW2、SW3、SW4);
  • AC设备:1台;
  • AP设备:2台;
  • 手机终端:2 台(Phone1、Phone2)。

四、设计方案

1、采用"AC+瘦AP"架构,便于集中管理;

2、划分三个核心VLAN:VLAN 10(本地管理AC)、VLAN 20(AC管理AP)、VLAN 30(无线用户),vlan 40(用于核心交换机SW4与出口路由器R1互联)

3、实现管理与业务隔离;

4、核心交换机(SW4)作为DHCP服务器和网关,减轻AC负担;

5、出口路由器(R1)仅对用户业务网段做NAT,提升安全性。

五、详细设计

1、连接概况

  • HOST设备的网卡(NIC:VirtualBox Host-Only Ethernet A dapter)连接 AC1设备的 GigabitEthernet 1/0/1接口;
  • AC1设备的 GigabitEthernet 1/0/2 接口连接 SW4 交换机的 GigabitEthernet 1/0/2 接口;
  • SW4 交换机的 GigabitEthernet 1/0/1 接口连接 R1的 GigabitEthernet 0/1 接口;
  • R1的 GigabitEthernet 0/2 接口连接 R2的 GigabitEthernet 0/2 接口;
  • SW4 交换机的 GigabitEthernet 1/0/3 接口连接 SW3 交换机的 GigabitEthernet 1/0/3 接口;
  • SW3 交换机的 GigabitEthernet 1/0/2 接口连接 SW1 交换机的 GigabitEthernet 1/0/2 接口;
  • SW3 交换机的 GigabitEthernet 1/0/1 接口连接 SW2 交换机的 GigabitEthernet 1/0/1 接口;
  • SW1 交换机的 GigabitEthernet 1/0/1 接口连接 AP1 的 GigabitEthernet 1/0/0 接口;
  • SW2 交换机的 GigabitEthernet 1/0/2 接口连接 AP2 的 GigabitEthernet 1/0/0 接口。

2、设计要求

1、网络拓扑与设备角色

1、使用 AC+瘦AP 架构,由AC(无线控制器)统一管理AP。

2、采用三层网络结构:

  • 接入层:SW1、SW2,连接AP。
  • 汇聚层:SW3,连接接入层与核心层。
  • 核心层:SW4,作为网关、DHCP服务器及路由核心。

3、出口路由器R1与R2模拟互联网出口,实现内外网路由与NAT。

2、VLAN与IP地址规划

1、管理VLAN

  • VLAN 10(192.168.10.0/24):用于Host主机远程管理AC设备。
  • VLAN 20(192.168.20.0/24):用于AC管理AP设备,AP从此网段获取管理IP。

2、业务VLAN

  • VLAN 30(192.168.30.0/24):为无线终端用户提供上网业务

3、互联VLAN

  • VLAN 40(192.168.40.0/24):用于核心交换机SW4与出口路由器R1互联。

3、核心交换机(SW4)配置要求

  1. 创建VLAN 20、30、40,并配置对应VLAN接口地址。
  2. 开启DHCP服务,为VLAN 20(AP管理)、VLAN 30(无线用户)自动分配IP地址。
  3. 配置默认路由指向出口路由器R1(192.168.40.254)。
  4. 配置环回接口LoopBack 0(1.1.1.1/24),用于内部测试。

4、无线控制器(AC1)配置要求

  1. 配置VLAN 10、20接口地址,其中VLAN 20地址固定为192.168.20.1/24。
  2. 创建无线服务模板,SSID设置为Ap,并绑定业务VLAN 30。
  3. 根据AP的MAC地址与序列号,完成AP1、AP2的注册与射频绑定。
  4. 开启Telnet、HTTP、HTTPS服务,并创建本地管理员账户,支持Web界面管理。

5、接入与汇聚交换机配置要求

  1. SW1、SW2、SW3需创建VLAN 20、30。
  2. 所有互联接口配置为Trunk,仅允许VLAN 20、30通过。
  3. SW1、SW2连接AP的接口需设置PVID为VLAN 20,确保AP管理流量正确分类。

6、出口路由器(R1、R2)配置要求

  1. R1配置NAT,仅允许VLAN 30(192.168.30.0/24)网段访问外网。
  2. R1配置静态路由,指向核心交换机SW4(192.168.40.1),用于内网回程流量。
  3. R2配置默认路由指向R1(112.0.0.1),模拟互联网路由。

7、实验验证要求

  1. 连通性测试:无线终端应能获取VLAN 30地址,并成功访问互联网(如ping通1.1.1.1及外网地址)。
  2. 管理测试:Host主机应能通过Web界面(https://192.168.10.254)登录AC,并查看AP在线状态。
  3. 隔离测试:验证VLAN 20(管理)与VLAN 30(业务)之间的隔离性(如默认不可互访)。

六、项目拓扑

(各设备接口连接见 "端口连接概况")

七、设备配置

AP1:

<H3C>system-view # 进入系统视图

H3C\]hostname AP1 # 设置设备名称为AP1 **# 查询设备的序列号以及MAC地址** \[AP1\]display device manuinfo # 显示设备制造信息(包括序列号和MAC地址) # 序列号:H3C_1a-97-dc-5d-08-00 # MAC地址:1a-97-dc-5d-08-04 ![](https://i-blog.csdnimg.cn/direct/11b4dc66766a497f8e2a2871bc61041f.png) **# 查询设备型号** \[AP1\]display version # 显示设备版本信息 # 设备型号:WA6320-HCL ![](https://i-blog.csdnimg.cn/direct/cc2a49083c18493180dc0eee8cfe5886.png) **# 保存配置** \[AP1\]save force # 强制保存当前配置 **AP2:** \system-view # 进入系统视图 \[H3C\]sysname AP2 # 设置设备名称为AP2 **# 查询设备的序列号以及MAC地址** \[AP2\]display device manuinfo # 显示设备制造信息(包括序列号和MAC地址) # 序列号:H3C_1a-97-d8-96-07-00 # MAC地址:1a-97-d8-96-07-04 ![](https://i-blog.csdnimg.cn/direct/1e2fdebf43b54e4c8c3a83c934d4ab91.png) **# 查询设备型号** \[AP2\]display version # 显示设备版本信息 # 设备型号:WA6320-HCL ![](https://i-blog.csdnimg.cn/direct/5dc25fec3d83476899c770ae54ee181d.png) **# 保存配置** \[AP2\]save force # 强制保存当前配置 **SW1:** \system-view # 进入系统视图 \[H3C\]sysname SW1 # 设置设备名称为SW1 \[SW1\]vlan 20 # 创建VLAN 20 \[SW1-vlan20\]quit # 退出VLAN视图 \[SW1\]vlan 30 # 创建VLAN 30 \[SW1-vlan30\]quit # 退出VLAN视图 \[SW1\]interface GigabitEthernet 1/0/2 # 进入接口 \[SW1-GigabitEthernet1/0/2\]port link-type trunk # 设置接口链路类型为trunk \[SW1-GigabitEthernet1/0/2\]undo port trunk permit vlan 1 # 禁止VLAN 1通过trunk \[SW1-GigabitEthernet1/0/2\]port trunk permit vlan 20 30 # 允许VLAN 20和30通过trunk \[SW1-GigabitEthernet1/0/2\]quit # 退出接口视图 \[SW1\]interface GigabitEthernet 1/0/1 # 进入接口 \[SW1-GigabitEthernet1/0/1\]port link-type trunk # 设置接口链路类型为trunk \[SW1-GigabitEthernet1/0/1\]undo port trunk permit vlan 1 # 禁止VLAN 1通过trunk \[SW1-GigabitEthernet1/0/1\]port trunk permit vlan 20 30 # 允许VLAN 20和30通过trunk \[SW1-GigabitEthernet1/0/1\]port trunk pvid vlan 20 # 设置trunk接口的PVID为VLAN 20 \[SW1-GigabitEthernet1/0/1\]quit # 退出接口视图 \[SW1\]save force # 强制保存当前配置 **SW2:** \system-view # 进入系统视图 \[H3C\]sysname SW2 # 设置设备名称为SW2 \[SW2\]vlan 20 # 创建VLAN 20 \[SW2-vlan20\]quit # 退出VLAN视图 \[SW2\]vlan 30 # 创建VLAN 30 \[SW2-vlan30\]quit # 退出VLAN视图 \[SW2\]interface GigabitEthernet 1/0/1 # 进入接口 \[SW2-GigabitEthernet1/0/1\]port link-type trunk # 设置接口链路类型为trunk \[SW2-GigabitEthernet1/0/1\]undo port trunk permit vlan 1 # 禁止VLAN 1通过trunk \[SW2-GigabitEthernet1/0/1\]port trunk permit vlan 20 30 # 允许VLAN 20和30通过trunk \[SW2-GigabitEthernet1/0/1\]quit # 退出接口视图 \[SW2\]interface GigabitEthernet 1/0/2 # 进入接口 \[SW2-GigabitEthernet1/0/2\]port link-type trunk # 设置接口链路类型为trunk \[SW2-GigabitEthernet1/0/2\]undo port trunk permit vlan 1 # 禁止VLAN 1通过trunk \[SW2-GigabitEthernet1/0/2\]port trunk permit vlan 20 30 # 允许VLAN 20和30通过trunk \[SW2-GigabitEthernet1/0/2\]port trunk pvid vlan 20 # 设置trunk接口的PVID为VLAN 20 \[SW2-GigabitEthernet1/0/2\]quit # 退出接口视图 \[SW2\]save force # 强制保存当前配置 **SW3:** \system-view # 进入系统视图 \[H3C\]sysname SW3 # 设置设备名称为SW3 \[SW3\]vlan 20 # 创建VLAN 20 \[SW3-vlan20\]quit # 退出VLAN视图 \[SW3\]vlan 30 # 创建VLAN 30 \[SW3-vlan30\]quit # 退出VLAN视图 \[SW3\]interface GigabitEthernet 1/0/1 # 进入接口 \[SW3-GigabitEthernet1/0/1\]port link-type trunk # 设置接口链路类型为trunk \[SW3-GigabitEthernet1/0/1\]undo port trunk permit vlan 1 # 禁止VLAN 1通过trunk \[SW3-GigabitEthernet1/0/1\]port trunk permit vlan 20 30 # 允许VLAN 20和30通过trunk \[SW3-GigabitEthernet1/0/1\]quit # 退出接口视图 \[SW3\]interface GigabitEthernet 1/0/2 # 进入接口 \[SW3-GigabitEthernet1/0/2\]port link-type trunk # 设置接口链路类型为trunk \[SW3-GigabitEthernet1/0/2\]undo port trunk permit vlan 1 # 禁止VLAN 1通过trunk \[SW3-GigabitEthernet1/0/2\]port trunk permit vlan 20 30 # 允许VLAN 20和30通过trunk \[SW3-GigabitEthernet1/0/2\]quit # 退出接口视图 \[SW3\]interface GigabitEthernet 1/0/3 # 进入接口 \[SW3-GigabitEthernet1/0/3\]port link-type trunk # 设置接口链路类型为trunk \[SW3-GigabitEthernet1/0/3\]undo port trunk permit vlan 1 # 禁止VLAN 1通过trunk \[SW3-GigabitEthernet1/0/3\]port trunk permit vlan 20 30 # 允许VLAN 20和30通过trunk \[SW3-GigabitEthernet1/0/3\]quit # 退出接口视图 \[SW3\]save force # 强制保存当前配置 **SW4:** \system-view # 进入系统视图 \[H3C\]sysname SW4 # 设置设备名称为SW4 \[SW4\]vlan 20 # 创建VLAN 20 \[SW4-vlan20\]quit # 退出VLAN视图 \[SW4\]vlan 30 # 创建VLAN 30 \[SW4-vlan30\]quit # 退出VLAN视图 \[SW4\]vlan 40 # 创建VLAN 40 \[SW4-vlan40\]quit # 退出VLAN视图 \[SW4\]interface LoopBack 0 # 进入LoopBack 0接口 \[SW4-LoopBack0\]ip address 1.1.1.1 24 # 配置LoopBack 0接口IP地址为1.1.1.1/24 \[SW4-LoopBack0\]quit # 退出接口视图 \[SW4\]interface Vlan-interface 20 # 进入VLAN接口20 \[SW4-Vlan-interface20\]ip address 192.168.20.254 24 # 配置VLAN 20管理IP地址为192.168.20.254/24 \[SW4-Vlan-interface20\]quit # 退出接口视图 \[SW4\]interface Vlan-interface 30 # 进入VLAN接口30 \[SW4-Vlan-interface30\]ip address 192.168.30.254 24 # 配置VLAN 30管理IP地址为192.168.30.254/24 \[SW4-Vlan-interface30\]quit # 退出接口视图 \[SW4\]interface Vlan-interface 40 # 进入VLAN接口40 \[SW4-Vlan-interface40\]ip address 192.168.40.1 24 # 配置VLAN 40管理IP地址为192.168.40.1/24 \[SW4-Vlan-interface40\]quit # 退出接口视图 \[SW4\]interface GigabitEthernet 1/0/1 # 进入接口 \[SW4-GigabitEthernet1/0/1\]port link-type access # 设置接口链路类型为access \[SW4-GigabitEthernet1/0/1\]port access vlan 40 # 将接口加入VLAN 40 \[SW4-GigabitEthernet1/0/1\]quit # 退出接口视图 \[SW4\]interface GigabitEthernet 1/0/2 # 进入接口 \[SW4-GigabitEthernet1/0/2\]port link-type trunk # 设置接口链路类型为trunk \[SW4-GigabitEthernet1/0/2\]undo port trunk permit vlan 1 # 禁止VLAN 1通过trunk \[SW4-GigabitEthernet1/0/2\]port trunk permit vlan 20 30 # 允许VLAN 20和30通过trunk \[SW4-GigabitEthernet1/0/2\]quit # 退出接口视图 \[SW4\]interface GigabitEthernet 1/0/3 # 进入接口 \[SW4-GigabitEthernet1/0/3\]port link-type trunk # 设置接口链路类型为trunk \[SW4-GigabitEthernet1/0/3\]undo port trunk permit vlan 1 # 禁止VLAN 1通过trunk \[SW4-GigabitEthernet1/0/3\]port trunk permit vlan 20 30 40 # 允许VLAN 20和30通过trunk \[SW4-GigabitEthernet1/0/3\]quit # 退出接口视图 \[SW4\]dhcp enable # 全局启用DHCP服务 \[SW4\]dhcp server ip-pool pool_v20 # 创建DHCP地址池pool_v20 \[SW4-dhcp-pool-pool_v20\]gateway-list 192.168.20.254 # 配置默认网关 \[SW4-dhcp-pool-pool_v20\]dns-list 114.114.114.114 # 配置DNS服务器 \[SW4-dhcp-pool-pool_v20\]network 192.168.20.0 mask 255.255.255.0 # 配置可分配网段 \[SW4-dhcp-pool-pool_v20\]quit # 退出DHCP地址池视图 \[SW4\]dhcp server ip-pool pool_v30 # 创建DHCP地址池pool_v30 \[SW4-dhcp-pool-pool_v30\]gateway-list 192.168.30.254 # 配置默认网关 \[SW4-dhcp-pool-pool_v30\]dns-list 114.114.114.114 # 配置DNS服务器 \[SW4-dhcp-pool-pool_v30\]network 192.168.30.0 mask 255.255.255.0 # 配置可分配网段 \[SW4-dhcp-pool-pool_v30\]quit # 退出DHCP地址池视图 \[SW4\]ip route-static 0.0.0.0 0.0.0.0 192.168.40.254 # 配置默认路由,下一跳为192.168.40.254 \[SW4\]save force # 强制保存当前配置 **AC1:** \system-view # 进入系统视图 \[H3C\]sysname AC1 # 设置设备名称为AC1 \[AC1\]vlan 10 # 创建VLAN 10 \[AC1-vlan10\]quit # 退出VLAN视图 \[AC1\]vlan 20 # 创建VLAN 20 \[AC1-vlan20\]quit # 退出VLAN视图 \[AC1\]vlan 30 # 创建VLAN 30 \[AC1-vlan30\]quit # 退出VLAN视图 \[AC1\]interface Vlan-interface 10 # 进入VLAN接口10 \[AC1-Vlan-interface10\]ip address 192.168.10.254 24 # 配置VLAN 10管理IP地址为192.168.10.254/24 \[AC1-Vlan-interface10\]quit # 退出接口视图 \[AC1\]interface Vlan-interface 20 # 进入VLAN接口20 \[AC1-Vlan-interface20\]ip address 192.168.20.1 24 # 配置VLAN 20管理IP地址为192.168.20.1/24 \[AC1-Vlan-interface20\]quit # 退出接口视图 \[AC1\]interface GigabitEthernet 1/0/1 # 进入接口 \[AC1-GigabitEthernet1/0/1\]port link-type access # 设置接口链路类型为access \[AC1-GigabitEthernet1/0/1\]port access vlan 10 # 将接口加入VLAN 10 \[AC1-GigabitEthernet1/0/1\]quit # 退出接口视图 \[AC1\]interface GigabitEthernet 1/0/2 # 进入接口 \[AC1-GigabitEthernet1/0/2\]port link-type trunk # 设置接口链路类型为trunk \[AC1-GigabitEthernet1/0/2\]undo port trunk permit vlan 1 # 禁止VLAN 1通过trunk \[AC1-GigabitEthernet1/0/2\]port trunk permit vlan 20 30 # 允许VLAN 20和30通过trunk \[AC1-GigabitEthernet1/0/2\]quit # 退出接口视图 \[AC1\]wlan service-template 1 # 创建无线服务模板1 \[AC1-wlan-st-1\]ssid Ap # 配置无线网络SSID为"Ap" \[AC1-wlan-st-1\]service-template enable # 启用无线服务模板 \[AC1-wlan-st-1\]quit # 退出无线服务模板视图 \[AC1\]wlan ap 1a-97-dc-5d-08-04 model WA6320-HCL # 添加AP,指定MAC地址和型号 \[AC1-wlan-ap-1a-97-dc-5d-08-04\]serial-id H3C_1a-97-dc-5d-08-00 # 配置AP序列号 \[AC1-wlan-ap-1a-97-dc-5d-08-04\]radio 1 # 进入射频接口1配置 \[AC1-wlan-ap-1a-97-dc-5d-08-04-radio-1\]radio enable # 启用射频接口 \[AC1-wlan-ap-1a-97-dc-5d-08-04-radio-1\]service-template 1 vlan 30 # 绑定无线服务模板1并指定业务VLAN为30 \[AC1-wlan-ap-1a-97-dc-5d-08-04-radio-1\]quit # 退出射频接口视图 \[AC1-wlan-ap-1a-97-dc-5d-08-04\]quit # 退出AP配置视图 \[AC1\]wlan ap 1a-97-d8-96-07-04 model WA6320-HCL # 添加AP,指定MAC地址和型号 \[AC1-wlan-ap-1a-97-d8-96-07-04\]serial-id H3C_1a-97-d8-96-07-00 # 配置AP序列号 \[AC1-wlan-ap-1a-97-d8-96-07-04\]radio 1 # 进入射频接口1配置 \[AC1-wlan-ap-1a-97-d8-96-07-04-radio-1\]radio enable # 启用射频接口 \[AC1-wlan-ap-1a-97-d8-96-07-04-radio-1\]service-template 1 vlan 30 # 绑定无线服务模板1并指定业务VLAN为30 \[AC1-wlan-ap-1a-97-d8-96-07-04-radio-1\]quit # 退出射频接口视图 \[AC1-wlan-ap-1a-97-d8-96-07-04\]quit # 退出AP配置视图 \[AC1\]local-user admin # 创建本地用户admin \[AC1-luser-manage-admin\]password simple AC@12345678 # 设置用户密码为AC@12345678 \[AC1-luser-manage-admin\]service-type http https # 允许用户使用HTTP和HTTPS服务 \[AC1-luser-manage-admin\]authorization-attribute user-role level-15 # 授予用户最高权限(15级) \[AC1-luser-manage-admin\]quit # 退出用户管理视图 \[AC1\]telnet server enable # 启用Telnet服务 \[AC1\]ip http enable # 启用HTTP服务 \[AC1\]ip https enable # 启用HTTPS服务 \[AC1\]save force # 强制保存当前配置 **R1:** \system-view # 进入系统视图 \[H3C\]sysname R1 # 设置设备名称为R1 \[R1\]interface GigabitEthernet 0/1 # 进入接口 \[R1-GigabitEthernet0/1\]ip address 192.168.40.254 24 # 配置接口IP地址为192.168.40.254/24 \[R1-GigabitEthernet0/1\]no shutdown # 开启接口 \[R1-GigabitEthernet0/1\]quit # 退出接口视图 \[R1\]interface GigabitEthernet 0/2 # 进入接口 \[R1-GigabitEthernet0/2\]ip address 112.0.0.1 8 # 配置接口IP地址为112.0.0.1/8 \[R1-GigabitEthernet0/2\]no shutdown # 开启接口 \[R1-GigabitEthernet0/2\]quit # 退出接口视图 \[R1\]acl number 2000 # 创建基本IPv4 ACL 2000 \[R1-acl-ipv4-basic-2000\]rule 0 permit source 192.168.30.0 0.0.0.255 # 允许192.168.30.0/24网段通过 \[R1-acl-ipv4-basic-2000\]quit # 退出ACL视图 \[R1\]interface GigabitEthernet 0/2 # 进入接口 \[R1-GigabitEthernet0/2\]nat outbound 2000 # 在接口上应用ACL 2000进行NAT转换 \[R1-GigabitEthernet0/2\]quit # 退出接口视图 \[R1\]ip route-static 192.168.30.0 255.255.255.0 192.168.40.1 # 配置静态路由,指向192.168.30.0/24网段,下一跳为192.168.40.1 **R2:** \system-view # 进入系统视图 \[H3C\]sysname R2 # 设置设备名称为R2 \[R2\]interface GigabitEthernet 0/2 # 进入接口 \[R2-GigabitEthernet0/2\]ip address 112.0.0.254 8 # 配置接口IP地址为112.0.0.254/8 \[R2-GigabitEthernet0/2\]no shutdown # 开启接口 \[R2-GigabitEthernet0/2\]quit # 退出接口视图 \[R2\]ip route-static 0.0.0.0 0.0.0.0 112.0.0.1 # 配置默认路由,下一跳为112.0.0.1 **八、实验验证(本部分通过一系列测试,分步验证从无线接入到互联网访问的全流程,以及管理功能的可用性。)** **8.1、无线网络接入与地址分配测试 目的:验证终端接入后,能否自动获取正确的IP地址等网络参数。** 步骤与预期结果: 8.1.1、成功连接 Ap 后,在终端上查看其获得的IP地址、子网掩码、默认网关。 结果:终端获得 192.168.30.0/24 网段的IP地址,网关为 192.168.30.254。这证明了核心交换机(SW4)的DHCP服务正常工作。 ![](https://i-blog.csdnimg.cn/direct/3c397128e98f4efa897c1cb757efe24c.png) **8.2、内外部网络连通性测试** **目的:验证网络内部路由及访问互联网(NAT转换)的能力。** 步骤与预期结果: 8.2.1、内部路由测试:在已获得IP的无线终端上,执行 ping 1.1.1.1。应能收到来自核心交换机(SW4)环回地址的回复,证明内网路由正常。 ![](https://i-blog.csdnimg.cn/direct/e77905bd0450450bb38756802325271d.png) 8.2.2、互联网访问与NAT测试:在无线终端上,执行 ping 112.0.0.254(出口路由器R2的接口地址)。应能收到成功回复,这综合验证了:① 核心交换机到出口路由器的路由;② 出口路由器R1的NAT策略生效;③ 整个互联网出口路径通畅。 ![](https://i-blog.csdnimg.cn/direct/f3c98a6680454a46a255fa6142647815.png) **8.3、管理与隔离性验证 目的:验证AC的集中管理功能是否生效,以及管理VLAN与业务VLAN间的隔离策略。** 步骤与预期结果: 8.3.1、AP管理状态:登录AC1(AC设备),执行命令 display wlan ap all。应能看到AP1和AP2的状态为 Run,表明AP已成功通过VLAN 20注册上线。 ![](https://i-blog.csdnimg.cn/direct/e88fea38a12d4a3998f1e377699b34bd.png) 8.3.2、Web远程管理:在用于管理的Host主机上(配置192.168.10.0/24网段静态IP),通过浏览器访问 https://192.168.10.254。应能使用账号 admin 及密码 AC@12345678 成功登录AC的Web管理界面。 ![](https://i-blog.csdnimg.cn/direct/f930ada970484a1194f8931d4ebdb089.png) ![](https://i-blog.csdnimg.cn/direct/6c87fefd45e542e39cc1826b64859859.png) 8.3.3、VLAN间隔离验证:从已连接无线网络(VLAN 30)的终端上,尝试 ping AC在管理VLAN 20的地址(192.168.20.1)。默认情况下,此操作应失败或超时,从而验证了业务流量与管理流量在二层实现了有效隔离。 ![](https://i-blog.csdnimg.cn/direct/82c8fa0b7a734bf8a527bc94f80b3d72.png) **九、实验总结与扩展思考** **9.1** **实验目标达成情况** **无线用户接入与互联网访问 :** 无线终端成功获取VLAN 30地址,并可访问内网(1.1.1.1)及模拟外网(112.0.0.254)。 **AP** **设备的集中管理与上线 :** 在AC上使用display wlan ap all命令确认两台AP状态均为"Run",表明其通过VLAN 20成功注册。 **管理流量与业务流量隔离 :** 从无线终端(VLAN 30)无法ping通AC的管理地址(192.168.20.1),验证了二层隔离有效性。 **网络设备的远程管理 :** 管理主机(VLAN 10)可通过HTTPS协议成功登录AC的Web管理界面。 **9.2** **实验关键问题与解决** **1. AP** **无法上线(状态为Idle)** • 排查:检查AP至AC的数据路径,发现接入交换机(SW1、SW2)连接AP的Trunk接口未配置port trunk pvid vlan 20。 • 解决:在相应接口补全PVID配置,确保AP发出的未标记管理报文能被归类至VLAN 20,从而使发现请求能送达AC。 **2.** **无线终端无法获取IP地址** • 排查:终端连接SSID后长时间显示"正在获取IP地址"。检查核心交换机SW4,发现DHCP服务虽已配置但未全局启用。 • 解决:在SW4系统视图下执行dhcp enable命令,启用DHCP服务后,终端可正常获取地址。 **3.** **无线终端无法访问模拟外网** • 排查:终端可ping通网关(192.168.30.254)但无法ping通112.0.0.254。检查R1配置,发现NAT出站策略引用的ACL 2000规则有误。 • 解决:修正ACL 2000的规则为rule permit source 192.168.30.0 0.0.0.255,确保业务网段流量可进行地址转换。 **9.3** **实验技能总结** 通过本实验,完成了从网络规划、基础网络配置到无线业务部署的全流程,巩固并实践了以下技能: • 基于"AC+瘦AP"架构的中小型企业无线网络规划设计。 • 使用VLAN技术实现管理、业务与互联流量的逻辑隔离。 • 在多层交换机上配置VLAN接口、DHCP服务器及静态路由。 • 无线控制器的基本配置,包括服务模板创建、AP手动注册与射频绑定。 • 出口路由器上的NAT配置及静态路由部署,实现内网访问外网。 • 采用分层、分段的思路进行网络连通性测试与故障排查。 **9.4** **扩展实验方向建议** 为深化对无线网络技术的理解,可在现有实验基础上进行以下扩展探索: 1. 无线安全增强:配置更安全的WPA2-Enterprise认证(结合RADIUS服务器),或启用WPA3-SAE;部署基于用户的接入控制(User Profile)或MAC地址过滤。 2. 网络可靠性提升:在核心层与汇聚层交换机间配置链路聚合(Link-Aggregation);在AC上配置双链路冷备或部署VRRP协议实现网关冗余。 3. 高级服务质量:在AC或交换机上配置QoS策略,为视频会议(如DSCP 46)或语音流量提供优先转发保障。 4. 跨三层AP管理:修改网络拓扑,使AP与AC处于不同网段,配置DHCP Option 43实现AP跨网段自动发现AC。 5. 访客网络部署:新建一个独立的访客VLAN和服务模板,配置Portal认证和限速策略,实现与内部网络的隔离。 提示: (本地HOST不会配置的可看:[一、HCL(基于HCL虚拟路由器的真机FTP配置备份与还原实验)1.2_hcl清除配置-CSDN博客](https://blog.csdn.net/aml258__/article/details/154446352?spm=1011.2415.3001.5331 "一、HCL(基于HCL虚拟路由器的真机FTP配置备份与还原实验)1.2_hcl清除配置-CSDN博客"))

相关推荐
怪力左手1 分钟前
LSP、DAP语言服务器
运维·服务器·里氏替换原则
X.Ming 同学1 分钟前
深度解析 Qt 自定义图表视图:频谱图 的设计与高级功能拓展
服务器·网络·数据库
qq_5470261792 分钟前
Linux 磁盘管理
linux·运维·服务器
qq_366086227 分钟前
sql server 整数转百分比
运维·服务器·数据库
喂自己代言12 分钟前
Linux基础命令速查指南
linux·运维·服务器
bkspiderx12 分钟前
详解Linux下xrandr工具:从基础配置到三显示器扩展桌面
linux·运维·计算机外设·显示器·分屏·xrandr·显示器扩展桌面
航Hang*14 分钟前
第六章:网络系统建设与运维(中级)——链路聚合
运维·服务器·网络·笔记·华为·ensp
翼龙云_cloud16 分钟前
阿里云云渠道商:GPU 服务器安全组配置指南 3 步解决端口开放问题
运维·服务器·安全·阿里云·云计算
IT运维爱好者17 分钟前
【Linux】网络诊断工具traceroute命令详解
linux·网络·traceroute
会飞的土拨鼠呀18 分钟前
array 这个是服务器的什么信息
运维·服务器