酒店无线局域网组建?无线局域网的组建

酒店无线局域网组建一、酒店无线局域网背景描述……………………………………….. 1 二、酒店无线局域网项目需求分析……………………………

1. 酒店无线局域网背景说明………….1

2. 酒店无线局域网项目需求分析………….. 1

1. 网络规模和环境要求…………1

2. 网络安全分析需求……. ……………………………… .2

3. 网络管理要求………….3

3. 酒店无线局域网项目设计方案……… 3

1. 网络层设计……………3

2. 设备命名和IP规划………….. 7

4. 网络设备的选型…….. ………………………………十

1. 防火墙……. …… .

(一)防火墙设备的选择…………… 十

2. 切换……. 11

(1) 核心层交换机选择………….. 11

(2) 接入层交换机选择…………… 13

3. 无线设备……………15

(1) 选择无线控制器AC ………. 15

(2) 无线接入点AP选择………….. 16

5. 执行网络设备设置………….. 18

1. 配置VLAN和接口………….. 18

2. 端口安全设置……………19

3. DHCP 设置………….19

3. MSTP 设置………….19

4. VRRP 设置………….. …………20

5. OSPF 设置………….20

6. ACL 设置……. …………………………………… . 21

7. 无线控制器AC 配置…… ……………………………… .202

8. 防火墙设置………… 24

6. 测试…….. ……………………………… …26

1. DHCP 测试…………….26

2. 端口MAC绑定状态…………..27

3. 无线测试………….. …………27

4. ACL 测试…………… …… .28

5. 服务器访问测试…………… 29

6. 上网测试……….30

7. SSH登录测试…………..32

七、项目概况……………33

8. 参考资料…………..34

酒店无线局域网背景说明

豪林格泰酒店今年开业,是长沙第248家连锁酒店,总建筑面积1300平方米。以顾客为先的酒店提供舒适的居住和周到的服务的酒店为客人提供最佳的入住体验,树立酒店的社会形象,吸引更多的人入住我们的酒店,就必须提供便利的网络环境。

酒店业的竞争也从硬性竞争转向服务竞争。各酒店努力提高服务意识和服务水平。从入住到退房再到退房,随时随地提供互联网接入已经成为最基本的要求,人们越来越离不开互联网。当然,豪陵酒店的建设者也考虑到了这些问题,完善了豪陵酒店的软服务,以吸引更多的顾客。让更多人来签到。这就需要服务员更加细心地服务每一位客人,需要网络规划工程师设计并实现一个可靠、高速的网络环境。

无线技术如今已经无处不在,与传统的有线网络相比,可以提供更加灵活便捷的接入,使网络接入更加便捷。方法。

二、酒店无线局域网项目需求分析

1、网络规模及环境需求

(1)酒店客房网络与办公网络分离

酒店网络按功能分为客房网络和办公网络。

办公系统,例如酒店管理系统,运行在办公网络上。客房网络提供对外网络接口,覆盖酒店客房、商务中心、大堂、会议室等区域。有线网络主要用于客房,无线网络主要用于公共区域。

客房网络和办公网络逻辑上分离,互不访问。

(2)每间客房均设有一个用于有线电话接入的语音点,一个用于计算机接入的数据接入点,位于每层楼的多个AP用于无线接入,并在下方附有酒店信息点统计表。

表2-1 信息点统计

地面

网络隶属关系

数据信息点

语音引导点

美联社

1楼

办公网络

7

2

楼上

客房网络

9

3

三楼

客房网络

12

12

四楼

客房网络

12

12

全部的

41

37

13

2、网络安全需求分析

(1)有线网络安全需求分析

酒店办公网络包含客人入住信息和其他重要的酒店数据,如果被盗,可能会对酒店造成重大损害。我们非常重视安全。网络采用静态IP地址分配,接入层采用MAC地址和接口绑定端口安全技术,防止非法用户接入网络并对网络造成破坏。由于客房区域内随时都有不同的人入住,因此使用DHCP 为每个访问有线网络的用户动态分配IP 地址。恶意访客可能会访问您的网站并对您的网络造成ARP 攻击。选择接入层交换机时,请考虑选择具有ARP保护功能的交换机。在酒店网络出口部署硬件防火墙,划分不信任区、信任区、DMZ(隔离区),并划分不同的安全级别,保证网络安全。

(2)无线网络安全需求分析

无线网络给网络接入带来了便利,随时随地的接入契合了现代人的节奏。然而,无线网络安全也是一个值得注意的问题。通过空中传播确保无线安全更加困难。无线网络安全是加密的,要求每个需要访问无线网络的人都输入正确的密码。否则,您将无法访问酒店的无线网络。无线网络安全。

(3)上网权限控制

办公网络:IP地址静态分配,办公网络中的所有客户端都可以通过防火墙访问Internet。

客房网络:无需认证即可上网,通过DHCP动态分配IP地址。客舱网络的所有用户也可以访问互联网。

(4)上网行为监控

安装适当的安全管理软件。酒店内部网络将每个房间划分为独立的VLAN,通过相应的VLAN ID来识别房间号,完成对用户上网行为的记录、跟踪和分析,并实现各种条件下的查询功能。

3、网络管理需求

当网络设备遍布整个酒店时,网络管理员需要找到每个设备的物理位置并连接控制台电缆,其工作量大大增加。因此,网络管理员需要设置远程功能,因为他们可以使用自己设置的帐户和密码远程登录和管理酒店网络设备。这大大降低了网络管理员的复杂性。 Telnet方式只会带来安全风险,因此您应该配置更安全的SSH登录方式,并为每个管理员赋予不同的权限。防止登录用户误操作导致网络故障。

三、酒店无线局域网项目设计方案

1、网络层次设计

(一)酒店建设目标

豪凌格泰酒店网络系统建设的总体目标是建设支撑核心业务的高性能网络系统,包括多用途的OA系统,保证安全可靠,能够适应酒店日益增长的需求。一家现代化、智能化的商务酒店。这样就可以实现对酒店电力、消防、防盗、监控、计算机网络通讯等的按需控制,并实现与互联网的资源共享和通讯。

网络规划设计范围包括整个酒店办公区、客房区、网络中心等公共区域,需要采用先进、成熟、可靠、实用的结构化网络系统解决方案。

(2)网络规划原则

豪凌格泰酒店考虑到该项目的特点,根据现有规范要求,采用成熟、先进的技术,本着经济适用、高可靠性的原则,设计规划了酒店网络系统解决方案。

根据豪凌格泰酒店的特点,以酒店使用者的利益为出发点,设计方案将统筹考虑,分阶段实施。整个系统具有足够的可靠性和可扩展性,具有较高的性价比。我们将推动该项目设计一个技术先进、可靠性高、经济效益合理的日本一流的酒店管理网络。

(三)好林格泰酒店平面图

图3.1 好林格泰酒店一层平面图

图3.2 好林格泰酒店二层平面图

图3.3 豪林格泰酒店三、四层平面图

(4)好林格泰酒店整体接线图

图3.4 豪凌格泰酒店一、二层整体网络布线图

图3.5 豪灵格泰酒店3、4层整体网络布线图

(5)豪灵格泰酒店模拟网络拓扑图

图3.6 豪灵歌泰酒店模拟网络拓扑图

2、设备命名及IP规划

(1)设备命名规则

为了方便酒店网络设备的后续维护和配置,豪灵格泰酒店网络中的设备采用标准化格式命名。具体计划如下。

豪凌格泰酒店网络设备使用的名称格式如下:[A]_[B]_[C]_[D]_[E]_[F]

答:酒店网络中的所有网络设备均以HLGT开头,HLGT代表豪灵格泰酒店。

B:代表设备所在网络。 O用于办公网络,G只需区分办公室网络和客房网络。

C: 代表设备的位置,例如WLZX – 网络中心、F1 – 1 楼、F2 – 2 楼、F3 – 3 楼。

D: 表示设备类型编码标志位。例如:JRSW接入交换机、HXSW核心交换机。

E:表示设备型号,如3700、5700、2220。

F:表示该器件系列良好。如果名称格式的前几个参数相同,则使用序号来区分。示例:核心层有两台交换机,其中一台名为HLGT_WLZX_HZSW_5700_1。

表3-1 豪灵歌泰酒店网络设备命名表

互联网设备

设备名称

状态

一楼办公区接入交换机

HLGT_O_F1_JRSW_3700_1

办公网络

一楼办公区无线接入设备

HLGT_O_F1_AP_2050_1

一楼前台门禁开关

HLGT_O_F1_JRSW_3700_2

1楼前台设有无线LAN设备

HLGT_O_F1_AP_2050_2

二楼休闲区门禁开关

HLGT_G_F2_JRSW_3700_1

客房网络

二楼休闲区无线接入设备

HLGT_G_F2_AP_2050_1

二楼客房门禁开关

HLGT_G_F2_JRSW_3700_2

二楼客房无线接入设备

HLGT_G_F2_AP_2050_2

三楼客房门禁开关

HLGT_G_F3_JRSW_3700_1

三楼客房无线接入设备

HLGT_G_F3_AP_2050_1

四楼客房门禁开关

HLGT_G_F4_JRSW_3700_1

四楼客房无线接入设备

HLGT_G_F4_AP_2050_1

网络中心核心交换机1台

HLGT_WLZX_HXSW_5700_1

网络中心

网络中心核心交换机2

HLGT_WLZX_HXSW_5700_2

网络中心无线控制器

HLGT_WLZX_AC_6605_1

网络中心DMZ接入交换机

HLGT_WLZX_RJSW_3700_1

网络中心出口防火墙

HLGT_WLZX_FW_6000V_1

(2) VLAN和IP地址规划

豪灵格泰酒店分为办公网络和客房网络,办公网络和客房网络逻辑分离,避免二层广播风暴。每个部门分配不同的VLAN,客房网络每层分配192.168.0.0/16网段地址,每个部门分配C类IP地址。地面。每个网段上最后一个可用的IP 地址将作为该部门/楼层的网关地址。各部门、楼层的IP地址规划及VLAN命名如下:

表3-2 各部门、楼层IP地址规划

序列号

部门/楼层

弗拉尼德

网段地址

子网掩码

网关

1

总经理室

VLAN10

192.168.10.0

255.255.255.0

192.168.10.254

2

财政局

VLAN20

192.168.20.0

255.255.255.0

192.168.20.254

3

办公室

VLAN30

192.168.30.0

255.255.255.0

192.168.30.254

一楼前台

VLAN40

192.168.40.0

255.255.255.0

192.168.40.254

二楼客房

VLAN50

192.168.50.0

255.255.255.0

192.168.50.254

6

三楼客房

VLAN60

192.168.60.0

255.255.255.0

192.168.60.254

7

四楼客房

VLAN70

192.168.70.0

255.255.255.0

192.168.70.254

8

办公网络无线

VLAN101

192.168.101.0

255.255.255.0

192.168.101.254

9

客房无线

VLAN102

192.168.102.0

255.255.255.0

192.168.102.254

AP管理地址

虚拟局域网100

192.168.100.0

255.255.255.0

192.168.100.254

为了保证酒店办公网络的安全,酒店办公网络和酒店网络中心的所有服务器的IP地址均采用网段地址192.168.0.0/16。酒店办公网络和酒店网络中心服务器包括:

表3-3 办公网络和网络中心服务器主机IP地址规划

序列号

设备名称

部门

IP地址

子网掩码

网关

1

电脑1

总经理室

192.168.10.10

255.255.255.0

192.168.10.254

2

电脑2

财政局

192.168.20.10

255.255.255.0

192.168.20.254

3

电脑3

办公室

192.168.30.10

255.255.255.0

192.168.30.254

序列号

设备名称

部门

IP地址

子网掩码

网关

电脑4

一楼前台

192.168.40.10

255.255.255.0

192.168.40.254

域名系统

网络中心

192.168.80.100

255.255.255.0

192.168.80.254

6

万维网

网络中心

192.168.80.101

255.255.255.0

192.168.80.254

酒店内网络设备的互连地址采用CLSM子网划分技术来分配,以节省IP地址,如下:

表3-4 网络设备IP地址规划

序列号

设备名称

界面

IP地址

子网掩码

状态

1

HLGT_WLZX_HXSW_5700_1

VLAN2

192.168.1.2

255.255.255.252

固件1

虚拟局域网10

192.168.10.253

255.255.255.0

VLAN20

192.168.20.253

255.255.255.0

VLAN30

192.168.30.253

255.255.255.0

VLAN40

192.168.40.253

255.255.255.0

VLAN50

192.168.50.253

255.255.255.0

VLAN60

192.168.60.253

255.255.255.0

VLAN70

192.168.70.253

255.255.255.0

2

HLGT_WLZX_HXSW_5700_1

VLAN3

192.168.1.6

255.255.255.252

固件1

虚拟局域网10

192.168.10.253

255.255.255.0

VLAN20

192.168.20.253

255.255.255.0

VLAN30

192.168.30.253

255.255.255.0

VLAN40

192.168.40.253

255.255.255.0

VLAN50

192.168.50.253

255.255.255.0

VLAN60

192.168.60.253

255.255.255.0

VLAN70

192.168.70.253

255.255.255.0

3

LGT_WLZX_FW_6000V_1

G0/0/0

192.168.200.10

255.255.255.0

网页登录

G1/0/0

192.168.1.1

255.255.255.252

G1/0/1

192.168.1.5

255.255.255.252

G1/0/4

192.168.80.254

255.255.255.252

非军事区

G1/0/2

200.0.0.1

255.255.255.0

不对

四、网络设备的选择

1、防火墙

(1)防火墙设备选型

酒店整体网络出口设备需要保证网络安全,提供高速数据传输,并提供NAT转换,因此华为USG6306E防火墙可以提供10吉速率,可靠性高,选择USG6306E防火墙是因为它的安全性。作为酒店出口更合适。

图4.1 华为USG6306E防火墙示意图

表4-1 华为USG6306E防火墙参数

规格

主要参数

网络端口

210GE(SFP+)

8xGE 组合

2xGE 广域网

控制端口

1个USB2.0

1个USB3.0

管理

应用:可识别6000多个应用,访问控制精度达到应用的功能

支持WEB网络管理

支持基于Netconf/Yang的云管理(状态如图)

一般参数

电源

交流100~240V;

外观设计

1U

产品尺寸

44242044毫米

产品重量

5.8公斤

适用环境

工作温度:0-45

储存温度:-40~70

工作湿度:5%-95%(非凝结)

储存湿度:5-95%

其他属性

外部存储:可选,支持M.2卡,240GB

保修信息

保修政策

您可以享受全国联保、三包服务。

2、交换机

(1)核心层交换机选型

华为S5730S-48C-E1-AC交换机是华为公司推出的三层10/100/100Mbps交换机,提供全千兆接入和固定10G上行接口,能够提供快速可靠的带宽传输。选择华为S5730S-48C-E1-AC交换机作为酒店核心层交换机。

图4.2 华为S5730S-48C-E1-AC交换机

表4-2-1S5730S_48C-E1-AC交换机参数

规格

主要参数

产品类别

千兆位以太网交换


应用层级
三层
传输速率
10/100/1000Mbps
交换方式
存储_转发
背板带宽
680Gbps/6.8Tbps
包转发率
444Mpps
MAC地址表
32K
端口参数
端口结构
非模块化
端口数量
32个
端口描述
24个10/100/1000Base_T,8个万兆SFP+
扩展模块
提供一个子卡槽位,提供4*40GE QSFP+接口
传输模式
全双工/半双工自适应
功能特性
网络标准
IEEE 802.3,IEEE 802.3u,IEEE 802.3ab,IEEE 802.3z,IEEE 802.3x,IEEE 802.1Q,IEEE 802.1d,IEEE 802.1X
堆叠功能
可堆叠
其它参数
电源电压
AC 100-240V;50/60Hz
电源功率
62.4W(不含插卡)
产品尺寸
442×420×44.4mm
环境标准
工作温度:-5-50℃
工作湿度:5%-95%
其它参数
IP路由:静态路由、RIPv1/2、RIPng、OSPF、OSPFv3、ECMP、ISIS、ISISv6、BGP、BGP4+、VRRP、VRRP6
保修信息
保修政策
全国联保,享受三包服务
质保时间
一年

(2)接入层交换机选型

华为S200-24P4S交换机是一台10/100/100Mbps自适应的一台二层交换机,并且可以提供给AP供电的POE交换机,酒店内的无线接入点AP就不需要在单独部署电源线,为布线节约了人工和成本,所以选择华为S200-24P4S交换机作为接入层交换机较为合适。

图4.3华为S200-24P4S交换机

表4-3华为S200-24P4S交换机参数

参数规格

主要参数
产品类型
千兆以太网交换机,智能交换机,网管交换机,POE交换机
应用层级
二层
传输速率
10/100/1000Mbps
交换方式
存储-转发
背板带宽
336Gbps
包转发率
42Mpps
MAC地址表
16K
端口参数
端口结构
非模块化
端口数量
28个
端口描述
24个10/100/1000BASE-T 以太网端口,4个千兆SFP
功能特性
VLAN
支持4K VLAN
网络管理
支持WEB网管
支持基于Netconf/Yang 的云管理(状态可视)
电口支持端口休眠
支持802.3az 能效以太网 EEE
支持智能升级
安全管理
支持端口安全
支持广播、组播、未知单播风暴控制
支持端口隔离
其它参数
电源电压
交流输入:100V AC~240V AC,50/60Hz
电源功率
不使用PoE:53.2W,PoE满载:433.2W(PoE:380W)
产品尺寸
442*220*43.6mm
产品重量
3.91kg
环境标准
工作温度:-5℃-50℃(长期),-5℃-55℃(短期)
存储温度:-40℃-70℃
工作湿度:5%-95%
其它参数
业务口防雷:±10kV
电源口防雷:差模±6 kV,共模±6kV
散热方式:无风扇,自然散热
保修信息
保修政策
全国联保,享受三包服务
质保时间
一年

3、无线设备

(1)无线控制器AC选型

华为AC6005无线控制器是一台支持同时管理128个AP数量的AC,满足了豪林格泰酒店的现阶段业务需求,以及将来业务扩展的需求。所以选择华为AC6005无线控制器作为酒店无线控制器较为合适。

图4.4华为AC6005无线控制器

表4-4华为AC6005无线控制器参数

产品概述
管理AP数量
128
产品尺寸
320×233.6×43.6mm
产品重量
2.05kg
其他参数
端口:6×GE+2×GE Combo
PoE:8端口PoE/4端口PoE+
转发能力:4Gbit/s
无线用户接入能力:2K
功能描述
AP与AC间组网方式:支持L2/L3层网络拓扑
转发模式:支持直接转发/隧道转发
AC冗余备份:支持1+1热备/N+1备份方式
无线协议:IEEE 802.11a/b/g/n/ac

(2)无线访问接入点AP选型

酒店的AP放置点都在室内,无线覆盖范围不需要很宽,所以选择华为2050无线接入点较为合适,满足业务需求的同时也节约开销。

图4.5华为2050无线接入点

表4-5华为2050无线接入点

参数规格

主要性能
产品类型
室内接入点
网络标准
802.11a/b/g/n/ac/ac wave2
最高传输速率
1.267Gbps
频率范围
双频(2.4GHz,5GHz)
网络接口
提供1个GE上行和4个GE下行,同时提供2个RJ45电话直通口(兼容RJ11)
天线
天线类型
内置全向天线
其它参数
电源电压
DC:48V±5%
PoE供电:满足802.3af/at以太网供电标准
电源功率
11.5W
产品尺寸
140×86×36mm
环境标准
工作温度:0℃~+40℃
其它特点
可同时在线的用户数量:≤256
最大发射功率:2.4G:21dBm(组合功率)
5G:20dBm(组合功率)
MIMO:空间流:2×2:2

五、网络设备配置实现

1、VLAN以及接口配置

(1)接入层交换机

<huawei>system-view      //进入系统视图

[huawei] sysname HLGT_O_F1_JRSW_3700_1     //设备命名

[HLGT_O_F1_JRSW_3700_1] vlan batch 10 20 30 40 50 60 70 100 to 101//创建VLAN

[HLGT_O_F1_JRSW_3700_1]interface Ethernet0/0/1  //进入E0/0/1接口

[HLGT_O_F1_JRSW_3700_1-Ethernet0/0/1]port link-type access  //接口模式改为access

[HLGT_O_F1_JRSW_3700_1-Ethernet0/0/1]port default vlan 10   //接口加入VLAN10

[HLGT_O_F1_JRSW_3700_1]interface Ethernet0/0/11      //进入接口E0/0/11

[HLGT_O_F1_JRSW_3700_1-Ethernet0/0/1]port link-type access  //接口模式改为access

[HLGT_O_F1_JRSW_3700_1-Ethernet0/0/1]port default vlan 20   //接口加入vlan20

[HLGT_O_F1_JRSW_3700_1]interface Ethernet0/0/22      //进入接口E0/0/22

[HLGT_O_F1_JRSW_3700_1-Ethernet0/0/22]port link-type trunk  //接口模式改为trunk

[HLGT_O_F1_JRSW_3700_1-Ethernet0/0/22]port trunk pvid vlan 100 //接口的PVID改为100

[HLGT_O_F1_JRSW_3700_1-Ethernet0/0/22]port trunk allow-pass vlan 100 to 101

//接口允许通过的VLAN

[HLGT_O_F1_JRSW_3700_1]interface GigabitEthernet0/0/1   //进入接口G0/0/1

[HLGT_O_F1_JRSW_3700_1-GigabitEthernet0/0/1]port link-type trunk   //接口模式改为trunk

[HLGT_O_F1_JRSW_3700_1-GigabitEthernet0/0/1]port trunk allow-pass vlan 10 20 30 40 50 60 70 100 to 101 //接口允许通过的VLAN

注:接入层交换机只以一个为案例,一个设备多个接口相似配置以其中一个为案例

(2)核心层交换机

<huawei>system-view      //进入系统视图

[huawei] sysname HLGT_WLZX_HXSW_5700_1     //设备命名

[HLGT_WLZX_HXSW_5700_1] vlan batch 10 20 30 40 50 60 70 100 to 101

//创建VLAN

[HLGT_WLZX_HXSW_5700_1]interface GigabitEthernet0/0/1

[HLGT_WLZX_HXSW_5700_1-GigabitEthernet0/0/1] port link-type trunk

[HLGT_WLZX_HXSW_5700_1-GigabitEthernet0/0/1]port trunk allow-pass vlan 10 20 30 40 50 60 70 100 to 102

注:以一个核心层交换机以例,其他设备接口配置类似

2、端口安全配置

[HLGT_O_F1_JRSW_3700_1]interface Ethernet0/0/1   //进入接口

[HLGT_O_F1_JRSW_3700_1-Ethernet0/0/1]port-security enable   //开启端口安全

[HLGT_O_F1_JRSW_3700_1-Ethernet0/0/1]port-security mac-address sticky    

//接口MAC粘贴

[HLGT_O_F1_JRSW_3700_1-Ethernet0/0/1]port-security mac-address sticky 5489-9885-2e55 VLAN10 //绑定接口的MAC和VLAN

注:以其中一个端口为例,其他端口配置类似

3、DHCP配置

[HLGT_WLZX_HXSW_5700_1]dhcp enable //开启DHCP服务

[HLGT_WLZX_HXSW_5700_1]ip pool vlan50  //创建命为VLAN50的地址池

[HLGT_WLZX_HXSW_5700_1-ip-pool-vlan50]gateway-list 192.168.50.254      //指定网关地址

[HLGT_WLZX_HXSW_5700_1-ip-pool-vlan50]network 192.168.50.0 mask 255.255.255.0

//指定分配的地址网段

[HLGT_WLZX_HXSW_5700_1-ip-pool-vlan50]dns-list 192.168.80.100  //指定DNS地址

[HLGT_WLZX_HXSW_5700_1-Vlanif50]interface Vlanif50   //进入VLAN50接口

[HLGT_WLZX_HXSW_5700_1-Vlanif50]dhcp select global   //开启全局DHCP地址分配

注:以其中一个地址池为例,其他地址池的配置类似

3、MSTP配置

[HLGT_WLZX_HXSW_5700_1]stp region-configuration  //进入stp配置

[HLGT_WLZX_HXSW_5700_1-mst-region]region-name HLGT   //mstp命名

[HLGT_WLZX_HXSW_5700_1-mst-region]instance 1 vlan 10 20 30 101 //实例1

[HLGT_WLZX_HXSW_5700_1-mst-region]instance 2 vlan 40 50 60 70 102  //实例2

[HLGT_WLZX_HXSW_5700_1-mst-region]instance 3 vlan 100       //实例3

[HLGT_WLZX_HXSW_5700_1-mst-region]active region-configuration 

//注册实例,使配置生效

[HLGT_WLZX_HXSW_5700_1]stp instance 1 root primary   //指定为实例1的主根桥

[HLGT_WLZX_HXSW_5700_1]stp instance 2 root secondary //指定为实例2的次根桥

4、VRRP配置

5、OSPF配置

(1)核心交换机配置

[HLGT_WLZX_HXSW_5700_1]ospf 1 router-id 192.168.1.2  //开启ospf进程并且配置route-id

[HLGT_WLZX_HXSW_5700_1-ospf-1]area 0.0.0.0    //进入区域

[HLGT_WLZX_HXSW_5700_1-ospf-1-area-0.0.0.0]network 192.168.1.2 0.0.0.0   

//宣告主接口地址

[HLGT_WLZX_HXSW_5700_1-ospf-1-area-0.0.0.0]network 192.168.10.0 0.0.0.255

[HLGT_WLZX_HXSW_5700_1-ospf-1-area-0.0.0.0]network 192.168.20.0 0.0.0.255

[HLGT_WLZX_HXSW_5700_1-ospf-1-area-0.0.0.0]network 192.168.30.0 0.0.0.255

[HLGT_WLZX_HXSW_5700_1-ospf-1-area-0.0.0.0]network 192.168.40.0 0.0.0.255

[HLGT_WLZX_HXSW_5700_1-ospf-1-area-0.0.0.0]network 192.168.50.0 0.0.0.255

[HLGT_WLZX_HXSW_5700_1-ospf-1-area-0.0.0.0]network 192.168.60.0 0.0.0.255

[HLGT_WLZX_HXSW_5700_1-ospf-1-area-0.0.0.0]network 192.168.70.0 0.0.0.255

//宣告网段地址

(2)边界防火墙配置

[HLGT_WLAX_FW_6000V_1]ospf 1 router-id 192.168.1.1  

//开启ospf进程并且配置route-id

[HLGT_WLAX_FW_6000V_1-ospf-1]default-route-advertise always 

//强制下发默认路由

[HLGT_WLAX_FW_6000V_1-ospf-1]area 0.0.0.0 //进入区域

[HLGT_WLAX_FW_6000V_1-ospf-1-area-0.0.0.0]network 192.168.1.1 0.0.0.0

//宣告接口地址

[HLGT_WLAX_FW_6000V_1-ospf-1-area-0.0.0.0]network 192.168.1.5 0.0.0.0

[HLGT_WLAX_FW_6000V_1-ospf-1-area-0.0.0.0]network 192.168.80.0 0.0.0.255

//宣告DMZ网段

6、ACL配置

(1)办公网中拒绝文员办公室访问总经理办公室

[HLGT_O_F1_JRSW_3700_1]acl 3000

[HLGT_O_F1_JRSW_3700_1-acl-adv-3000]rule 5 deny ip source 192.168.10.0 0.0.0.255 destination 192.168.30.0 0.0.0.255

[HLGT_O_F1_JRSW_3700_1-acl-adv-3000]rule 10 permit ip

[HLGT_O_F1_JRSW_3700_1]interface Ethernet0/0/1

[HLGT_O_F1_JRSW_3700_1-Ethernet0/0/1]traffic-filter inbound acl 3000 

//在接口调用acl策略

(2)拒绝客房网的访问除前台以外的办公网

7、无线控制器AC配置

(1)无线控制器基础配置

<huawei>system-view      //进入系统视图

[huawei] sysname HLGT_WLZX_AC_6605_1       //设备命名

[HLGT_WLZX_AC_6605_1] vlan batch 100       //创建VLAN

[HLGT_WLZX_AC_6605_1]stp enable         //开启STP,AC默认未开启STP

[HLGT_WLZX_AC_6605_1]int g0/0/1         //进入接口

[HLGT_WLZX_AC_6605_1-GigabitEthernet0/0/1] port link-type trunk   

//接口模式改为trunk

[HLGT_WLZX_AC_6605_1-GigabitEthernet0/0/1]port trunk allow-pass vlan 100 

//接口允许VLAN100通过

[HLGT_WLZX_AC_6605_1]dhcp enable   //开启DHCP功能

[HLGT_WLZX_AC_6605_1-Vlanif100]interface Vlanif100   //进入VLAN100接口

[HLGT_WLZX_AC_6605_1-Vlanif100]ip address 192.168.100.1 255.255.255.0

[HLGT_WLZX_AC_6605_1-Vlanif100]dhcp select interface  //接口开启DHCP服务

(2)capwap隧道建立配置

[HLGT_WLZX_AC_6605_1]capwap source interface vlanif100      //建立capwap隧道

(3) AP上线配置

[HLGT_WLZX_AC_6605_1]wlan   //进入WLAN视图

[HLGT_WLZX_AC_6605_1-wlan-view]regulatory-domain-profile name domain 

//创建域名

[HLGT_WLZX_AC_6605_1-wlan-regulate-domain-domain]country-code cn

//指定国家代码

[HLGT_WLZX_AC_6605_1-wlan-view]ap-group  name group1 //创建ap组

[HLGT_WLZX_AC_6605_1-wlan-ap-group-group1]regulatory-domain-profile domain

//绑定域名

[HLGT_WLZX_AC_6605_1-wlan-view]ap auth-mode  mac-auth   //AP的认证方式

[HLGT_WLZX_AC_6605_1-wlan-view]ap-id 1 ap-mac 00e0-fcb3-1c70      

//绑定AP的MAC地址

[HLGT_WLZX_AC_6605_1-wlan-ap-1]ap-name HLGT_O_F1_2050_1 //AP命名

[HLGT_WLZX_AC_6605_1-wlan-ap-1]ap-group group1   //添加到group1组中

(4)SATA业务上线配置

[HLGT_WLZX_AC_6605_1-wlan-view]ssid-profile name wlan           //创建SSID

[HLGT_WLZX_AC_6605_1-wlan-ssid-prof-wlan]ssid HLGT_office       //SSID名字

HLGT_WLZX_AC_6605_1-wlan-view]security-profile name wlan        //安全模板

[HLGT_WLZX_AC_6605_1-wlan-sec-prof-wlan]security wpa-wpa2 psk pass-phrase a1234567 aes    //WLAN加密方式和密码

[HLGT_WLZX_AC_6605_1-wlan-view]vap-profile  name wlan   //VAP模板

[HLGT_WLZX_AC_6605_1-wlan-vap-prof-wlan]service-vlan vlan-id 101   //业务VLAN

[HLGT_WLZX_AC_6605_1-wlan-vap-prof-wlan]ssid-profile wlan   //绑定SSID模板

[HLGT_WLZX_AC_6605_1-wlan-vap-prof-wlan]security-profile wlan//绑定安全模板

[HLGT_WLZX_AC_6605_1-wlan-ap-group-group`]ap-group name group1

[HLGT_WLZX_AC_6605_1-wlan-ap-group-group1]vap-profile wlan wlan 1 radio 0

//0代表2.4GHZ

[HLGT_WLZX_AC_6605_1-wlan-ap-group-group1]vap-profile wlan wlan 1 radio 1

//1代表5GHZ

(5)SSH登录配置

[HLGT_WLZX_HXSW_5700_1]stelnet server  enable    //开启SSH服务

[HLGT_WLZX_HXSW_5700_1]rsa local-key-pair create     //生成秘钥

[HLGT_WLZX_HXSW_5700_1]aaa                      //进入AAA配置视图

[HLGT_WLZX_HXSW_5700_1-aaa] local-user hlgt password cipher hlgt123       //配管理员置用户名和密码

[HLGT_WLZX_HXSW_5700_1-aaa]local-user hlgt privilege level 15 

//配置管理员用户等级

[HLGT_WLZX_HXSW_5700_1-aaa]local-user hlgt service-type ssh    

//配置管理员用户使用服务

[HLGT_WLZX_HXSW_5700_1]user-interface vty 0 4    

[HLGT_WLZX_HXSW_5700_1-ui-vty0-4]authentication-mode aaa    //配置认证方式

[HLGT_WLZX_HXSW_5700_1-ui-vty0-4]protocol inbound ssh       //登录方式

8、防火墙配置

(1)防火墙基础配置

用防火墙默认管理员用户名和密码登录防火墙进行初始化配置

防火墙默认管理员用户名:admin

防火墙默认密码:Admin@123

第一次登录会提示修改密码

防火墙修改后的密码:admin@123

<huawei>system-view      //进入系统视图

[huawei] sysname HLGT_WLAX_FW_6000V_1 //设备命名

(2)防火墙web登录配置

通过ENSP的云桥接到物理机,配置如下:

图5.1ENSP云与物理机桥接配置界面

防火墙接口配置和本机环回网卡同网段的IP地址,并且开启HTTPS服务

[HLGT_WLAX_FW_6000V_1]int g0/0/0

[HLGT_WLAX_FW_6000V_1-GigabitEthernet0/0/0]interface GigabitEthernet0/0/0

[HLGT_WLAX_FW_6000V_1-GigabitEthernet0/0/0]ip binding vpn-instance default

[HLGT_WLAX_FW_6000V_1-GigabitEthernet0/0/0]ip address 192.168.200.10 255.255.255.0

[HLGT_WLAX_FW_6000V_1-GigabitEthernet0/0/0]service-manage https permit

使用Chrome(谷歌浏览器)登录防火墙Web页面:https://192.168.200.10:8443

图5.2防火墙web登录窗口

防火墙策略配置

图5.3防火墙策略配置

边界防火墙easy ip配置

图5.4防火墙NAT配置

边界防火墙服务器NAT配置

图5.5防火墙服务器NAT配置

六、测试

1、DHCP测试

在基本配置里面IPV4配置选择DHCP获取方式

图6.1PC选择DHCP获取方式

图6.2DHCP获取结果

通过ipconfig命令可以看出PC端已经获取到了地址。

2、端口MAC绑定情况

图6.3端口MAC绑定情况

可以看到接口绑定MAC的情况已经生效。

3、无线测试

在基本配置里面IPV4配置选择DHCP获取方式

图6.4无线信号

在VAP列表中已经可以看到WLAN信号,输入密码进行无线的接入。

图6.5STA获取地址情况

通过ipconfig命令可以看出STA端已经获取到了地址。

4、ACL测试

文员办公室不允许访问总经理办公室,用ping命令测试。

图6.6文员办公室访问总经理办公室

通过ping命令的测试结果可以看出,文员办公室不能和总经理办公室通信。

客房区不能和办公区通信,用ping命令测试

图6.7客房区访问办公区

通过ping命令的测试结果可以看出,客房区域不能和办公区域通信。

客房区域可以访问前台的PC,进行线上的房间的续费和退房服务。

图6.8客房区访问前台

通过ping命令的测试结果可以看出,客房区域可以和前台通信。

5、服务器访问测试

图6.9访问web服务器

通过客户端访问服务器的结果,可以看出,客户端可以通过域名来访问www服务器。

6、访问Internet测试

办公网的有线和无线网络都可以访问Internet.用ping命令进行测试。

图6.10办公有线网访问internet

图6.11办公无线网访问internet

通过ping命令的测试结果可以看出,办公区域的有线和无线网络都可以访问internet.

客房网的有线和无线网络都可以访问internet.用ping命令进行测试。

图6.12客房有线网访问internet

图6.13客房有线网访问internet

通过ping命令的测试结果可以看出,客房区域的有线和无线网络都可以访问internet.

7、SSH登录测试

通过网络管理设备远程登录来管理维护网络设备

注:ensp的PC无法SSH登录,所以用交换机代替

图6.14SSH登录界面

通过stelnet 192.168.1.6的结果可以看出,SSH配置成功,可以顺利的登录设备进行远程维护和配置。

七、项目总结

三年的大学生活在毕业设计项目总结这里就要告一段落了。经过一个多月的奋战我的毕业设计也终于完成了。通过这次毕业设计使我明白了自己所掌握的知识还只是冰山一角,很多东西只是一知半解的状态。此外,还得出一个结论:知识必须通过应用才能实现其价值!很多知识只是知道一点皮毛的话,如果要用在实战中还是会有一些大大小小的问题,有时候把知识点拆开来看都会,但是组合起来就会出现问题。这让我更加坚定在以后的学习中要更加脚踏实地的努力学习专业知识的决心,不能停留在会的层面而是要真正的理解。记得我刚刚进入大学的时候,陈鸣老师上课的时候对我们讲的一句话让我至今都映像深刻:既然选择了计算机这一行就注定这一辈子都要不停的学习。那个时候还不太能理解这句话真正的意思,但是随着这三年的学习让我渐渐的理解了这句话的真谛,计算机行业每时每刻都在出现新的知识,不管毕业后是升本继续学习还是找工作,永远都需要保存一颗学习的心。计算机行业日新月异的变化,也只有不断的学习才能赶上这时代的变化,让自己不被淘汰。

    在做毕业设计的这段时间,很荣幸让我遇到我的指导老师邓丽君老师,一开始我的拓扑图搭建的不符合项目需求,我改了几次,每次老师都细心的告诉我哪里不行教我怎么改,一直到最后确定好拓扑图,平面图也画的不平,老师就很耐心的告诉我该怎么设计布局,后面我做完文档后格式又有许多问题,邓老师都一一给我指出来了,让我可以顺利的完成我的毕业设计。

我也很感谢为我解答疑惑的同学,记得我在配置防火墙NAT的时候,在做服务器NAT的时候,我不小心把WWW的公网地址配置成了internet的接口地址,导致整个网络都无法访问internet,于是我求助与我们班的同学,最后他帮我找出了问题,让我的网络可以顺利上网。这段时间我感觉自己成长了不少,除了学到了一些专业知识,也学会了自己独立解决问题,学会了如何自己做一个项目。

最后我想感谢我的指导老师邓丽君老师以及我的专业老师,是你们细心的指导,让我顺利完成了我的毕业设计,整个过程中我不只是学习到了很多专业知识,也培养了我独立工作的能力,提高了动手能力,同时也学到了一些做人做事的道理。

八、参考文献

[1]朱仕耿.华为技术认证HCNP路由交换机学习指南[M].北京:人民邮电出版社,2017.09:86-109
[2]华为技术有限公司.华为技术认证HCNP路由交换机实验指南[M].北京: 人民邮电出版社, 2017.9:30-42
[3]兰少华,杨余旺,吕建勇.TCP/IP网络与协议[M].北京.清华大学出版社.2017.06:52-65

[4]高峰,李盼星,杨文良,潘翔,王静. 华为技术认证HCNA-WLAN学习指南[M].北京:人民邮电出版社:2016.01:132-142

[6]杨丽莎,邓丽君. 广域网路由技术项目教程[M].本校教材.2020.07:98-207
[7]魏建英.网络故障诊断与排除[M].北京.高等教育出版社.2015.02:160-162
[8]卫少军.中小企业办公局域网组建方案[M].北京:科技情报开发与经济,2004.01:46-52
[9]陈向阳.网络互连[M].北京.电子工业出版社, 2010.09:43-46
[10]杨幸,杨丽莎.网络工程规划与设计案例教程[M].北京.高等教育出版社2015.01:57-58

[11][美]艾伦.约翰逊.思科网络安全技术学院教程CCNA网络安全运营[M].北京.人民邮电出版社.2019.08:89-102
#以上关于酒店无线局域网组建的相关内容来源网络仅供参考,相关信息请以官方公告为准!

原创文章,作者:CSDN,如若转载,请注明出处:https://www.sudun.com/ask/92788.html

Like (0)
CSDN的头像CSDN
Previous 2024年7月4日
Next 2024年7月4日

相关推荐

发表回复

您的邮箱地址不会被公开。 必填项已用 * 标注