锐捷AC的部署实例

进行锐捷AC部署时,遇到了一些问题,遂记录下来,如若大家在项目过程中遇到类似问题可以对照解决。

写在前面(锐捷AC的基础配置) ac-controller //配置AC的capwap源地址信息,国家码等 ac-name xxxx capwap ctrl-ip 1.1.1.1vlan 100 //业务VLAN配置name testexitwlan-config 1 test //SSID配置,此处序号为索引1,下面其他配置索引为1即默认调用tunnel local //指定转发方式 本地或者隧道exitwlansec 1 //wlan security 配置 索引为1security wpa enablesecurity wpa ciphers aes enablesecurity wpa akm psk enablesecurity rsn enablesecurity rsn ciphers aes enablesecurity rsn akm psk enablesecurity wpa akm psk set-key ascii xxxxx //配置WPA PSK的加密方式,秘钥为阿斯克码形式xxxxsecurity rsn akm psk set-key ascii xxxxx //配置RSN PSK的加密方式,秘钥为阿斯克码形式xxxxexitap-group xxx //创建AP组interface-mapping 1 100 //关联WLAN 1 业务VLAN为100添加AP命令ap-config 001a.a9xx.xxxx 进入指定AP配置模式,根据每个AP的MAC进行配置ap-mac 001a.a9xx.xxxx 绑定AP MACno enable-radio 1 关闭2.4G射频卡,只发送5.8G无线信号ap-name xxxx 配置AP名称ap-group xxxx将AP加入指定ap-group 组

一、两台锐捷AC冗余部署的方式 1、双机热备的模式

(1)部署拓扑如下(以较为常见的旁挂部署拓扑为例):

 (2)双机热备配置如下:

配置注意事项:

wlan hot-backup x.x.x.x    //热备对端的 IP 地址即对端 AC 的 loopback ip,请确保 loopback ip 已正确配置以保证热备成功,并且通过配置相关的路由保证本地 loopback ip 与对端 loopback ip 三层可达。

通过命令 vrrp interface   绑定 VRRP 组,如果开启 1x 或者 web 认证支持热备功能,则需要绑定 VRRP 组。VRRP 组与热备实例绑定之后,该 VRRP 组中的虚 IP 地址将根据热备状态来决定主备关系。

主AC配置如下:ac-controllercapwap ctrl-ip 1.1.1.1 //capwap源地址exitinterface VLAN 10 //配置互联VLAN add interface g0/0/1 //将旁挂接口G1加入VLAN中 ip address 10.10.10.1 255.255.255.248 vrrp 1 ip 10.10.10.3 vrrp 1 priority 150interface loopback0 //配置loopback0口 ip address 1.1.1.1 255.255.255.255ip route 2.2.2.2 0.0.0.0 x.x.x.x //需要写静态路由将两台AC之间的loopback0口写通wlan hot-backup 2.2.2.2 //指定对端AC地址local-ip 1.1.1.1 //本端的IP地址,不配则默认为loopback0口地址context 10 //配置热备实例ID,两端必须相同 priority level 6 //配置热备实例优先级(越大越优先,默认4) ap-group xxx //绑定AP组 vrrp interface vlan 10 group 1 //与VRRP组进行绑定 peer-ip 2.2.2.2 //指定主AC在capwap报文中携带的备AC的capwap源地址,使得AP可以通过主AC得知备AC的capwap地址,当DHCP服务仅只能配置一个option138地址时使用 exitwlan hot-backup enable //开启双机热备 备AC配置如下:ac-controllercapwap ctrl-ip 2.2.2.2 //capwap源地址exitinterface VLAN 10 //配置互联VLAN add interface g0/0/1 //将旁挂接口G1加入VLAN中 ip address 10.10.10.2 255.255.255.248 //配置29位地址用于AC、FW之间互联 vrrp 1 ip 10.10.10.3interface loopback0 //配置loopback0口 ip address 2.2.2.2 255.255.255.255ip route 1.1.1.1 0.0.0.0 x.x.x.x //需要写静态路由将两台AC之间的loopback0口写通wlan hot-backup 1.1.1.1 //指定对端AC地址local-ip 2.2.2.2 //本端的IP地址,不配则默认为loopback0口地址context 10 //配置热备实例ID,两端必须相同 priority level 4 //配置热备实例优先级(越大越优先,默认4) ap-group xxx //绑定AP组 vrrp interface vlan 10 group 1 //与VRRP组进行绑定 exitwlan hot-backup enable //开启双机热备

 (3)该模式部署下需要注意的点:

(a)两台AC之间无需互联,AC间是通过旁挂的设备进行心跳包的侦听,当AC2一定时间内无法收到AC1的心跳报文则断定AC1故障,遂切换为主设备。

(b)双机热备启用前,请确保两台AC所有的配置一致,因为锐捷AC的双机热备无法自动同步配置,需要工程师手工输入命令进行人工同步,人工比对。

(d)两台AC的capwap源地址都是独立的,且都需要通过DHCP服务器上的option138选项下发给所有AP,AP与主AC和备AC需要同时都建立capwap隧道,也就是说AP上有两条capwap隧道才是正常的,需要注意的是当我们的DHCP服务器上只能下发一个option138选项时(大多数window服务器系统上的DHCP服务都只能在相同的option选项中下发一个地址),我们可以仅仅在option138选项下发主AC的capwap隧道源地址,因为锐捷的主AC向AP发送capwap报文时,会同时携带主AC和备AC的capwap隧道源地址,但option选项仅下发主AC的地址时对于流量切换时还是会造成不小的丢包问题,甚至会造成新AP无法上线的问题(具体解释如下)。

当DHCP服务仅通过option138下发主AC的capwap源地址时,新AP无法上线的问题详解:

首先锐捷AC和锐捷AP的工作原理如下,当锐捷AP收到DHCP服务下发的option138选项后会将该capwap源地址直接存储于本地的file文件中,也就是本地保存,且采用覆盖方式,也就是新获取的会覆盖旧的capwap源地址。同理收到主AC的capwap报文中携带的备AC的capwap源地址也会储存在本地文件中,同样采用覆盖方式。此时本地中存在两个文件,一个是DHCP服务下发的option138地址也就是主AC的capwap源地址,一个是主AC通过capwap报文携带的备AC的capwap源地址,他们分别存储在本地中的两个文件,当没有收到新的capwap源地址时,AP会同时与主AC和备AC建立两台capwap隧道,此时一切正常。

当主AC发生故障后,此时所有AP与主AC的capwap隧道断链,与备AC的capwap隧道保持不变,当主AC正常时部署的AP仍旧一切正常,但是如果此时(主AC故障的时间段)新增AP,AP首先收到的是DHCP服务下发的主AC的capwap隧道地址,也就无法正常上线,会影响网络的扩展性。此方式备AC强依赖主AC的capwap报文,需要通过主AC的capwap报文通告capwap源地址。

2、VAC部署模式

(1)部署拓扑如下(以较为常见的旁挂部署拓扑为例):

 (2)双机热备配置如下:

配置注意事项:

(a)、由于 VAC 系统相关的配置是针对单个物理设备的,其配置信息存储在特殊配置文件 config_vac.dat 中,因此 show running config 看不到 VAC 系统相关的配置信息,只能通过 show virtual-ac co n fig 来查看当前 VAC 系统的配置。 (b)、心跳口下空配就可以,直接在VAC-port视图下指定对应的心跳口即可,无需做聚合,无需配地址,无需改三层口。 (c)、双主机检测只能在 VAC 模式下进行配置,单机模式下不允许配置双主机检测机制,且双主检测的接口必须为三层口,无需配置地址,如果仅一条双主检测线路则无需聚合,直接指定对应接口即可。 (d)VAC的互联接口聚合后,缺省为基于源目IP进行哈希流量,与寻常的二层聚合口基于源目MAC哈希流量不同。 (e)VAC功能启用后,两台AC之间的STP功能将无法使用,需要关注两台设备之间与旁挂设备上的二层链路是否成环,尽量避免使用二层互联。 AC1配置如下:virtual-ac domain 100 //配置VAC域,两端需要一致device 1 //slot槽位号device 1 priority 200 //优先级越大越优,缺省为100,最大为255slave preemptive enable //开启抢占,缺省关闭exit#配置心跳口vac-portport-member interface Gigabitethernet 0/0/7将接口加入到心跳口port-member interface Gigabitethernet 0/0/8exitdevice convert mode vitual //单机模式切换到 VAC 模式AC2的配置如下:virtual-ac domain 100 //配置VAC域,两端需要一致device 2 //slot槽位号device 2 priority 100 //优先级越大越优,缺省为100slave preemptive enable //开启抢占exit#配置心跳口vac-portport-member interface Gigabitethernet 0/0/7将接口加入到心跳口port-member interface Gigabitethernet 0/0/8exitdevice convert mode vitual //单机模式切换到 VAC 模式以上VAC状态起来后再进行BFD检测,互联口的配置验证命令show virtual-ac //显示当前运行的 VACshow virtual-ac dual-active summary //查看当前双主机配置信息show virtual-ac link [ port ] //VAC 模式下查看当前的心跳链路运行信息session { device device_id | master } //重定向到主机或任意一台设备的控制台show device id //显示本设备的编号状态正常后两台设备虚拟为一台,可以看到两台设备的全部接口分别为G1/0/1-10 、G2/0/1-10,类似普通华为交换机的堆叠功能。

以下配置需要VAC状态起来后,再进行

BFD双主检测三层聚合口interface GigabitEthernet 1/0/5 no switchport port-group 1!interface GigabitEthernet 1/0/6 no switchport port-group 1!interface GigabitEthernet 2/0/5 no switchport port-group 1!interface GigabitEthernet 2/0/6 no switchport port-group 1interface AggregatePort 1 no switchport description VAC_BFD#BFD双主检测virtual-ac domain 100 dual-active detection bfd dual-active detection aggregateport //配置聚合口为双主检测 dual-active interface aggregateport 1 //指定具体的聚合口进行双主检测互联接口配置interface GigabitEthernet 1/0/1 description to_FW1 port-group 2!interface GigabitEthernet 1/0/2 description to_FW1 port-group 3!interface GigabitEthernet 2/0/1 description to_FW2 port-group 2!interface GigabitEthernet 2/0/2 description to_FW2 port-group 3!interface AggregatePort 2 //由于已经虚成一台设备,可以跨设备聚合 description to_FW_hulian switchport mode trunk switchport trunk allowed vlan only 30!interface AggregatePort 3 description to_FW_hulian switchport mode trunk switchport trunk allowed vlan only 30!interface VLAN 30 ip address 30.0.0.2 255.255.255.252 //配置与FW互联的地址!

(3)该模式部署下需要注意的点:

(a)一般采用全互联的方式进行旁挂,此时需要做好设备的聚合管理,旁挂设备上的聚合链路需要更改流量负载方式为基于源目IP,否则会出现AP频繁上下线现象,这是由于capwap报文来回不一致导致,同一台AP的一部分报文到达AC1一部分报文到达AC2上。

(b)VAC的配置文件存储于设备本地的另一文件中,与单机模式下的config文件相独立,所以单机模式下的配置是无法同步到VAC下的,需要将VAC状态起来后,再进行业务配置。

(c)VAC模式的部署几乎没有丢包率,在链路以及状态正常的情况下,实际场景测试无丢包。

(d)VAC状态起来后,实际也是分为主AC和备AC,当AP批量上线后,AC的纳管模式为平均纳管,即一半的AP挂在AC1上,一半的AP挂在AC2上,当其中一台故障时,所有AP秒切换到另一台AC上。


比丘资源网 » 锐捷AC的部署实例

发表回复

提供最优质的资源集合

立即查看 了解详情