Вы находитесь на странице: 1из 653

• Беспроводные персональные сети (WPAN) обеспечивают беспроводное соединение

в персональных зонах, которые, как правило, являются соединениями точка-точка и


соединениями небольшого масштаба.

▫ Особенности: простота использования, низкая цена и портативность

▫ Основные технологии: Bluetooth, ZigBee и коммуникация ближнего поля (NFC),


работающие в диапазоне частот 2,4 ГГц

▫ ZigBee применяется для низкоскоростных и маломощных беспроводных сетей,


например сенсорных сетей и беспроводных сетей чтения счетчиков, а также
умных игрушек, умных домов и технологий интеллектуального ведения
сельского хозяйства.

▫ NFC – технология беспроводной высокочастотной связи малого радиуса


действия. Устройства, использующие технологии NFC (например, смартфоны)
могут обмениваться данными, когда они находятся рядом друг с другом.

• Беспроводные локальные сети (WLAN) используют диапазоны частот 2,4 ГГц и 5


ГГц.

▫ Высокое энергопотребление

▫ Поддержка нескольких пользователей; гибкий дизайн

▫ Основные технологии: 802.11n/ac/ax

• Беспроводные сети масштаба города (WMAN) используются в основном для


магистральных сетей.
▫ Частоты должны применяться перед использованием WMAN.
Общедоступные диапазоны частот можно использовать, но они
уязвимы для помех.

▫ Основные технологии: WiMax (802.16)


• Беспроводные глобальные вычислительные сети (WWAN) в основном используются
операторами связи для беспроводного покрытия.

▫ Маленькая полоса пропускания; тарификация в зависимости от


продолжительности использования или трафика

▫ Основные технологии: 2G/3G, спутниковая передача и т.д.

• С развитием беспроводных технологий происходит слияние различных типов


беспроводных сетей, и границы между ними размываются.
• Термин Wi-Fi произошел от английского словосочетания Wireless Fidelity, которое
можно дословно перевести как «беспроводная точность». Термин Wi-Fi напоминает
устоявшийся термин для классификации аудиотехники Hi-Fi (используемый с 1950 г.)
– сокращение от термина high fidelity, используемого с 1930 г. Даже организация Wi-
Fi Alliance часто использовала выражение Wireless Fidelity в своих пресс-релизах и
документах; термин также содержится в техническом документе по Wi-Fi от ITAA. На
самом деле, слово Wi-Fi бессмысленно. Если вы спросите у обычного пользователя,
что такое беспроводная сеть 802.11, они запутаются, так как большинство людей
привыкли называть ее Wi-Fi. Wi-Fi – это рыночный термин, и люди во всем мире
используют его в качестве синонима беспроводной сети 802.11.

• В 1999 году несколько компаний образовали альянс совместимости беспроводного


оборудования Ethernet (WECA) – глобальное некоммерческое объединение, цель
которого состоит в том, чтобы обеспечить наилучший опыт пользователям новой
технологии независимо от бренда. В 2000 году альянс WECA принял термин Wi-Fi
для своей технической работы и объявила свое официальное имя: Wi-Fi Alliance.

• Продукты Wi-Fi тщательно проверяются независимыми уполномоченными


испытательными лабораториями Wi-Fi Alliance. Когда продукт успешно проходит
тестирование, производитель или поставщик получает право использовать логотип
Wi-Fi, логотип Wi-Fi CERTIFIED и связанные с ними торговые знаки. Wi-Fi Alliance
использует термин Wi-Fi CERTIFIED для обозначения этих сертифицированных
продуктов. Сертификация означает, что продукт прошел тестирование в
многочисленных конфигурациях с использованием достаточного количества других
устройств, чтобы подтвердить совместимость с другим оборудованием Wi-Fi
CERTIFIED, работающим в том же диапазоне частот.
• Беспроводные сети используют технологии беспроводной сети, определяемые IEEE.
Когда ассоциация IEEE официально определила стандарт 802.11 в 1999 году, она
выбрала технологию беспроводной сети, изобретенную CSIRO, лучшей в мире.
Поэтому стандарт технологии беспроводной сети CSIRO стал основным
техническим стандартом Wi-Fi в 2010 году.
• Первое использование беспроводных сетей можно проследить до Второй мировой
войны, когда армия США использовала радиосигналы для передачи данных. Они
разработали технологии радиопередачи, которые использовались совместно с
довольно высокоинтенсивной технологией шифрования. Ее широко использовали
США и союзники. Они и не знали, что эта технология радиопередачи изменит нашу
жизнь сегодня.
• Многие ученые вдохновились этими знаниями, и в 1971 году исследователи
Гавайского университета создали первую сеть радиосвязи, основанную на
технологии инкапсуляции. Эта сеть, известная как AlohaNet, является довольно
ранней WLAN. Она состоит из семи компьютеров, которые располагаются на
четырех гавайских островах в топологии двусторонней звезды, а центральный
компьютер находится на Оаху. Тогда появились беспроводные сети.
• В 1990 году IEEE официально инициировала проект IEEE 802.11, и пошло
постепенное развитие технологии беспроводной сети. С момента появления
стандарта IEEE 802.11 (Wi-Fi) были разработаны версии 802.11a, 802.11b, 802.11g,
802.11e, 802.11f, 802.11h, 802.11i, 802.11j, 802.11n, 802.11ac, 802.11ax. 802.11ax (Wi-
Fi 6), затем запущены для предоставления пользователям высокоскоростных и
высококачественных услуг WLAN.
• В 1993 году AT&T представила WaveLAN 2,4 ГГц, которая обеспечивает скорость 2
Мбит/с, и завершила первое масштабное размещение WaveLAN в Университете
Карнеги — Меллона. В том же году IEEE 802.11 выбрала основу протокола MAC из
предложений NCR, Symbol Technologies и Xircom.
• Рынок беспроводных сетей быстро расширяется с 2003 г., становясь одним из
самых важнейших на ИТ-рынке. По мере того, как растут ожидания в отношении
скорости и удобства сети, люди все больше интересуются такими технологиями, как
Wi-Fi, CDMA/GPRS и Bluetooth для компьютеров и мобильных устройств. В то же
время расходы на создание беспроводных сетей снизились после выпуска
большого количества вспомогательных продуктов. Беспроводные сети стали
неотъемлемой частью нашей жизни.

• Технология беспроводной сети была изобретена CSIRO в 1990-х, а изобретение


CSIRO получило патент США в 1996 году (патент США 5,487,069). Изобретателями
была команда выпускников инженерного факультета университета Сидней во главе
с д-ром Джоном О'Салливаном. Ассоциация IEEE однажды попросила
правительство Австралии отказаться от патента на беспроводную сеть и позволить
миру бесплатно использовать технологию Wi-Fi, но получила отказ. Впоследствии
правительство Австралии получило роялти почти ото всех мировых электро- и
телекоммуникационных компаний в США (включая Apple, Intel, Lenovo, Dell, AT&T,
Sony, Toshiba, Microsoft, Acer, Asus и т.д.) посредством иска или внесудебного
урегулирования. Когда в 2010 году мы покупали электронные устройства с
поддержкой Wi-Fi, цена, которую мы платили, включала роялти за Wi-Fi для
правительства Австралии.

• Примечание: WECA занималась универсальной совместимостью и получением


высокого качества пользовательского опыта.
• Wi-Fi основан на стандарте IEEE 802.11. В 2018 году Wi-Fi Alliance запустил
маркетинговую программу Generational Wi-Fi. На основе основных версий
технологии Wi-Fi (PHY) Wi-Fi Alliance представил удобные для потребителей имена
поколений Wi-Fi (в формате Wi-Fi + целое число) и призвал использовать их в
отраслевой терминологии. Имена поколений не влияют на предыдущие имена
сертификационных программ. Для предыдущих сертификационных программ
(например, Wi-Fi CERTIFIED ac или более ранних программ) продолжают
использоваться первоначальные названия. Wi-Fi Alliance не присвоил новые имена
поколениям Wi-Fi до Wi-Fi 4.
• Wi-Fi 5 не удовлетворяет требованиям низкой задержки и высокой полосы
пропускания в сценариях видеоконференцсвязи 4K/8K.

• Wi-Fi 6 работает с технологией SmartRadio Huawei, чтобы снизить задержку до 10 мс.


• Фаза 1: вэпоху базовой мобильной работы беспроводные сети были дополнением к
проводным сетям.

▫ Применение технологии WaveLAN считается самой ранней формой


корпоративного WLAN. Технология Wi-Fi на ранней стадии использовалась в
основном на устройствах IoT, например беспроводном радио. Однако с
введением стандартов 802.11a/b/g преимущества беспроводного подключения
становятся более очевидными. Предприятия и потребители начали осознавать
потенциал Wi-Fi, и в кофейнях, аэропортах и гостиницах появились точки
доступа к беспроводной сети.

▫ Wi-Fi появился в этот период. Это торговый знак Wi-Fi Alliance, созданный для
стимулирования создания стандарта 802.11b и сертификации совместимости
продуктов Wi-Fi во всем мире. По мере развития стандартов и повышения
популярности продуктов, соответствующих стандартам, люди стали
приравнивать Wi-Fi к стандарту 802.11.

▫ 802.11 является одной из многих технологий WLAN, но она стала основной


технологией, широко распространенной в отрасли. Поэтому, когда люди
говорят о WLAN, они обычно имеют в виду WLAN, использующую технологию
Wi-Fi.

▫ Это был первый этап применения WLAN, на котором в основном происходило


внедрение беспроводного доступа. Главным результатом было преодоление
ограничений проводных сетей, чтобы устройства могли перемещаться в
определенном диапазоне с использованием беспроводных сетей для
расширения проводных сетей. Однако на этом этапе не было
конкретных требований к безопасности, емкости и роумингу WLAN. И
для покрытия сети использовалась независимая точка доступа (AP).
Такой тип точек доступа называется Fat AP.
• Фаза 2: в эру беспроводной связи проводные и беспроводные сети сблизились.
▫ С широким внедрением беспроводных устройств, бывшая просто
дополнением к проводным сетям WLAN стала также незаменима, как
проводные сети. Затем наступила вторая фаза.
▫ На этом этапе, являясь частью сети, WLAN также должна была предоставить
доступ гостям предприятий.
▫ В офисных сценариях существует множество услуг, которые требуют высокой
пропускной способности, например видео- и голосовые услуги. С 2012 г.
сложился стандарт 802.11ac, который включал множество улучшений по
диапазонам частот, полосе пропускания каналов, модуляции и шифрованию.
По сравнению с предыдущими стандартами Wi-Fi, 802.11ac предлагает более
высокую пропускную способность, меньше помех и больше подключений
пользователей.

• Фаза 3: в эру полностью беспроводной работы беспроводные сети играют ключевую


роль.
▫ Теперь WLAN вступила в третью фазу. В офисах беспроводные сети
полностью заменили проводные сети. Теперь офисы полностью покрыты Wi-Fi.
На рабочих местах больше нет проводных сетевых портов, за счет чего офис
становится открытым умным пространством.
▫ В будущем сервисы, требующие высокую пропускную способность, такие как
облачный рабочий стол, телеконференция и видео 4K, перейдут с проводных
на беспроводные сети. Новые технологии, такие как VR/AR, будут развернуты
в беспроводных сетях. Эти новые сценарии применения еще больше
повышают требования к проектированию и планированию WLAN.
▫ В 2018 году был представлен стандарт Wi-Fi следующего поколения Wi-Fi 6
(или 802.11ax в соответствии с IEEE, т.к. имя Wi-Fi 6 было назначено
Wi-Fi Alliance). Это еще одна веха в истории Wi-Fi. Wi-Fi 6 значительно
улучшает пропускную способность – до 10 Гбит/с, а также в четыре
раза увеличивает эффективность при параллельном подключении
нескольких пользователей, что позволяет сети поддерживать
отличный уровень обслуживания при высокой плотности доступа и
большой нагрузке на сервисы.
• Планирование

▫ Требуется опыт, и необходимо учитывать многие факторы, например,


планирование каналов на основе уровня сигнала, помех, количества
пользователей, конструкции стен, способа монтажа (на стене или потолке) и
т.д.

▫ Трудно проверить эффект после ручного планирования, например, могут ли


запланированные сигналы полностью покрывать желаемые области.

• Развертывание

▫ Низкая эффективность при развертывании большого количества устройств.

▫ Слишком много команд, а элементы конфигурации и процедуры могут быть


ошибочными.

• Мониторинг

▫ Существует множество KPI сетей, таких как использование ЦП, памяти,


полосы пропускания, количество пользователей, получающих доступ, скорость
доступа, мощность сигнала и отношение сигнал-шум (SNR). Если вы будете
смотреть только данные KPI, сеть нельзя будет оптимизировать.

• Диагностика неисправностей

▫ Использование традиционных способов устранения неполадок для большого


количества точек возникновения неисправностей неэффективно. Необходимо
выяснить, как быстро найти и устранить неисправности.
• Если беспроводную сеть необходимо независимо развернуть в кампусной сети, где
была развернута проводная сеть, или масштаб беспроводной сети большой,
рекомендуется развернуть независимый контроллер доступа.

• В большой кампусной сети контроллеры доступа, как правило, соединены с


коммутаторами уровня агрегации или базового уровня вне маршрута.

• В этом сценарии рекомендуется использовать туннельную переадресацию, чтобы


вносить меньше изменений в существующей проводной сети и облегчить
централизованное управление и контроль в контроллере доступа. Чтобы повысить
надежность контроллера доступа, обычно при использовании независимого
контроллера доступа развертывается горячий резерв VRRP.
• ABCD

• ABCD
• Электромагнитное излучение — это синхронизированные колебания электрического и
магнитного полей, которые перпендикулярны друг другу. Электромагнитные волны
распространяются в пространстве для передачи энергии в направлении,
перпендикулярном электрическому и магнитному полям.

• Радиово́лны — электромагнитные волны, частоты которых условно ограничены 300 ГГц,


распространяющиеся в пространстве (включая воздух и вакуум). (Низкие частоты
различаются. Обычно используются низкие частоты: от 3 кГц до 300 ГГц, от 9 кГц до 300
ГГц и от 10 кГц до 300 ГГц.)

• Изменение тока в проводнике генерирует радиоволны. Следовательно, информация


может передаваться радиоволнами посредством модуляции. Когда электромагнитная
волна достигает приемника, изменение электромагнитного поля, вызванное
электромагнитной волной, генерирует ток. Информационные сигналы могут быть
извлечены из несущей волны посредством демодуляции. Таким образом передается
информация.
• Частота — важный физический показатель волн. Частота волны — это частота колебаний
волны, которая выражается в Гц. Если волна колеблется один раз в секунду, частота
составляет 1 Гц.

• Волна состоит из последовательных гребней и впадин. Расстояние между соседними


гребнями или впадинами — это длина волны. Волны различаются по размеру от очень
длинных радиоволн (размером с футбольное поле) до очень коротких гамма-лучей
(меньше радиуса атома). Более высокая частота означает более короткую длину волны.

• Частота радиоволн находится в диапазоне от 3 кГц до 300 ГГц, а длина волны — от 0,1 мм
до 10 км.
• WLAN используют полосу частот 2,4 ГГц (2,4–2,4835 ГГц) и полосу частот 5 ГГц (5,15–5,35
ГГц и 5,725–5,85 ГГц).
• Диапазоны частот 2,4 ГГц и 5 ГГц для промышленных, научных и медицинских (ISM)
целей могут использоваться без лицензий при условии соблюдения требований к
мощности передачи (обычно менее 1 Вт) и если они не создают помехи для других
устройств. Ресурсы свободной полосы частот снижают затраты на развертывание WLAN,
но вызывают межканальные помехи, когда несколько технологий беспроводной связи
работают в одной полосе частот. Полосы частот, используемые WLAN, должны
соответствовать местным законам и правилам.
• ELF (от 3 Гц до 30 Гц): подводная связь или прямое преобразование в звук
• SLF (от 30 Гц до 300 Гц): прямое преобразование в систему передачи звука или
переменного тока (от 50 Гц до 60 Гц)
• ULF (от 300 Гц до 3 кГц): шахтная связь или прямое преобразование в звук
• VLF (от 3 кГц до 30 кГц): прямое преобразование в звук, ультразвук и геофизические
исследования
• LF (от 30 кГц до 300 кГц): международное вещание
• MF (от 300 кГц до 3 МГц): радиовещание с амплитудной модуляцией (AM), морская и
авиационная связь
• HF (от 3 до 30 МГц): коротковолновые станции и радиолюбители
• VHF (от 30 МГц до 300 МГц): радиовещание с использованием частотной модуляции (FM),
телевещание и авиационная связь
• UHF (от 300 кГц до 3 МГц): телевещание, беспроводная телефонная связь, беспроводные
сети и радиорелейные системы
• SHF (от 3 ГГц до 30 ГГц): беспроводная сеть, радиолокация и прием спутниковых сигналов
• EHF (от 30 ГГц до 300 ГГц): радиоастрономия, дистанционное зондирование и
сканирование человеческого тела
• 300 ГГц или выше: инфракрасные лучи, видимый свет, ультрафиолетовые лучи и другие
лучи
• Фаза — это относительное понятие, описывающее отношения между двумя волнами в
одном канале. Для измерения фазы волны длина волны делится на 360 частей, каждая из
которых составляет 1°. 0° используется в качестве времени начала распространения
волны. Если одна волна начинает распространяться при 0°, а другая — при 90°, две волны
сдвинуты по фазе на 90°. Если электромагнитные волны с одинаковой частотой начинают
распространяться в разное время, это сильно влияет на распространение волн.
• Кодирование источника

▫ Кодирование источника — это процесс преобразования необработанной


информации в цифровые сигналы с использованием схемы кодирования.
Кодирование источника позволяет уменьшить избыточную информацию в
необработанной информации за счет максимального сжатия без искажения.

• Канальное кодирование

▫ Канальное кодирование — это технология исправления и обнаружения ошибок


для повышения надежности передачи канала. При беспроводной передаче,
подверженной шумовым помехам, информация, поступающая на приемник,
может быть ошибочной. Канальное кодирование применяется для максимального
восстановления информации в приемнике, тем самым снижая коэффициент
битовых ошибок. В сетях WLAN используются двоичный сверточный код (BCC) и
код с малой плотностью проверок на чётность (LDPC).

▫ Канальное кодирование добавляет избыточную информацию к необработанной


информации и, следовательно, увеличивает длину информации. Отношение
количества битов предварительного кодирования (то есть необработанной
информации) к количеству битов посткодирования называется эффективностью
кодирования или скоростью кодирования. Канальное кодирование снижает
скорость передачи достоверной информации, но увеличивает вероятность
успешной передачи достоверной информации. Следовательно, наилучшие
характеристики и эффективность можно получить путем выбора правильной
схемы кодирования для протоколов связи.
• В зависимости от параметров контролируемого сигнала модуляция подразделяется на
следующие виды:

▫ AM: амплитуда высокочастотных сигналов несущей изменяется при мгновенном


изменении сигналов модуляции. То есть амплитуда высокочастотного сигнала
изменяется с помощью сигнала модуляции, так что информация сигнала
модуляции включается в высокочастотный сигнал. Высокочастотный сигнал
передается с помощью антенны, после чего выполняется передача сигнала
модуляции. Далее приемник демодулирует сигнал модуляции, то есть анализирует
амплитуду высокочастотного сигнала для получения сигнала модуляции.

▫ FM: изменяет частоту несущей в соответствии с сигналами модуляции. Изменение


частоты волны модуляции определяется размером сигнала модуляции, а период
изменения определяется частотой сигнала модуляции. Амплитуда волны
модуляции остается неизменной. Форма волны FM напоминает неравномерно
сжатую пружину.

▫ PM: PM — это режим модуляции, при котором значение отклонения фазы несущей
относительно опорной фазы изменяется пропорционально мгновенному
значению сигнала модуляции. То есть начальная фаза несущей изменяется в
зависимости от цифрового сигнала основной полосы частот. Например, цифровой
сигнал 1 соответствует фазе 180°, а цифровой сигнал 0 соответствует фазе 0°.
• Несущая — это форма волны, которая модулируется сигналом, несущим информацию, с
целью передачи информации. Как правило, имеет вид синусоиды. Обычно требуется,
чтобы частота синусоидальной несущей была намного выше ширины спектра сигнала
модуляции; в противном случае может возникнуть наложение и, как следствие,
искажение передаваемого сигнала.

• Как правило, данные, которые должны быть отправлены, имеют низкую частоту. Если
данные передаются с исходной частотой, их трудно получить или синхронизировать. При
передаче несущей волны сигналы данных могут загружаться в сигналы несущей.
Приемник принимает сигналы данных на несущей частоте. Значимые и незначащие
волны сигналов имеют разные амплитуды, поэтому необходимые сигналы данных можно
извлечь с помощью демодуляции.

• Три характеристики (амплитуда, частота и фаза) электромагнитной волны модулируются


для генерации несущего сигнала.
• Ширина полосы частот канала в 802.11b составляет 22 МГц. В настоящее время ширина
одного канала в 802.11n, 802.11ac и 802.11ax составляет 20 МГц.
• Частота канала представлена его центральной частотой.

• Центральная частота каналов с 1 по 13 рассчитывается следующим образом: 2412 + (n -


1) x 5 МГц. Центральная частота канала 14 определена как 2,484 ГГц. В настоящее время
канал 14 можно использовать только в нескольких странах, например в Японии.

• UNII: нелицензируемая национальная информационная инфраструктура

• С точки зрения частоты, скорости передачи данных и защиты от помех эффективность


полосы частот Wi-Fi 5 ГГц по сравнению с полосой 2,4 ГГц гораздо выше. Однако полоса
частот 5 ГГц обеспечивает слабую проникающую способность сигнала и более короткие
расстояния передачи из-за более высоких частот и более короткой длины волны, по
сравнению с полосой 2,4 ГГц. Доступные каналы в диапазоне 5 ГГц различаются в
зависимости от страны и региона. Широкая полоса частот и пониженные помехи делают
его пригодным для высокоскоростной передачи.
• В 802.11n максимальная скорость передачи изменяется в зависимости от количества
пространственных потоков. Например, независимый пространственный поток
поддерживает максимальную скорость 150 Мбит/с, а два независимых пространственных
потока поддерживают 300 Мбит/с. Устройство 802.11n поддерживает до 4x4 MIMO, то
есть максимум четыре пространственных потока со скоростью до 600 Мбит/с.
Количество пространственных потоков определяет максимальную физическую скорость
передачи.

• В системе MIMO количество пространственных потоков обычно меньше или равно


количеству антенн. Если количество антенн RX отличается от количества антенн TX,
количество пространственных потоков будет меньше или равно минимальному
количеству антенн на передатчике или приемнике. Например, система MIMO 4x4 может
передавать не более четырех пространственных потоков, тогда как система MIMO 3x2
может передавать не более двух пространственных потоков.
• По сравнению с однодиапазонной точкой доступа двухдиапазонная точка доступа
обеспечивает доступ к большему количеству STA и одновременно повышает
производительность STA. Например, в сценарии, требующем полосы пропускания, один
радиомодуль может подключаться к 20-25 STA. Но если точка доступа может работать и
в полосе 2,4 ГГц, и в полосе 5 ГГц, она может подключаться к 40–50 станциям STA.

• Таким образом, в одном физическом пространстве емкость доступа может быть удвоена.
Таким образом, двухдиапазонные точки доступа подходят для сценариев с высокой
плотностью пользователей, таких как библиотеки, конференц-залы, академические
лекционные аудитории и студенческие общежития.

• Трехдиапазонная точка доступа предоставляет на один радиомодуль больше, чем


двухдиапазонная точка доступа. Этот радиомодуль можно использовать для обеспечения
широкого покрытия, чтобы улучшить возможности доступа пользователей, или
использовать для мониторинга спектра, сканирования системы безопасности и
определения местоположения по беспроводной сети. Он поддерживает агрегирование
каналов двух интерфейсов Ethernet, обеспечивает надежность канала и улучшает
возможности балансировки нагрузки. Использование трехдиапазонной точки доступа
эффективно решает проблемы в сценариях высокой плотности, например, затрудненный
доступ к станции, перегрузка данных и низкая производительность роуминга.
• Помехи от устройств без Wi-Fi. Многие бытовые приборы, такие как микроволновые
печи, гарнитуры Bluetooth и инфракрасные пульты дистанционного управления,
работают в диапазоне частот 2,4 ГГц. Следовательно, занято большое количество
каналов 2,4 ГГц, что снижает загрузку каналов передачи Wi-Fi.
• Фактическая скорость беспроводного доступа значительно отличается от скорости
внедрения по следующим причинам:

▫ Расстояние. Расстояние до точки доступа и физические препятствия (например,


стены, аварийные барьеры или отражающие материалы) влияют на передачу
сигнала и снижают скорость передачи.

▫ Помехи. Устройства в других беспроводных сетях, работающие на одной частоте в


одной области, влияют на производительность сети.

▫ Совместное использование полосы пропускания. Доступная полоса пропускания


распределяется между всеми пользователями одной беспроводной сети.
• Скачкообразная перестройка частоты (FH или FHSS)

▫ FHSS — это способ передачи радиосигналов путем быстрого переключения


несущей среди множества частотных каналов с использованием псевдослучайной
последовательности, известной передатчику и приемнику.

• Прямая последовательность (DS или DSSS)

▫ Для расширения спектра DSSS использует математические функции.

• Мультиплексирование с ортогональным частотным разделением каналов (OFDM).

▫ OFDM делит доступные каналы на подканалы и в каждом подканале декодирует


несколько сигналов.

▫ Технология OFDM используется в стандартах от 802.11n до 802.11ax. Поэтому в


настоящем документе подробно описывается только технология OFDM.
• В OFDM поднесущие ортогональны, и спектры OFDM-поднесущих перекрываются друг с
другом. Поэтому благодаря высокой эффективности использования спектра OFDM
широко применяется, особенно для предотвращения многолучевого распространения с
замираниями. Также OFDM отличается простой реализацией.

• Как показано на рисунке выше, канал сравнивается с полосой движения. Когда OFDM не
включен, один канал позволяет одновременно использовать только одну поднесущую,
что аналогично тому, как только одно транспортное средство может проезжать за один
раз, что приводит к низкой эффективности. Когда OFDM включен, канал делится на
несколько подканалов, так что несколько поднесущих могут передаваться
одновременно, что значительно улучшает использование канала.
• OFDM делит широкий канал на несколько подканалов, каждый из которых используется
для передачи данных.

• Поднесущие в системе OFDM перекрываются, но не мешают друг другу, потому что они
ортогональны друг другу. В математике термин «ортогональный» используется для
описания независимых проектов.

• OFDM работает правильно, потому что другие поднесущие не влияют на форму волны
поднесущей.
• Для повышения пропускной способности 802.11ac вводит 256-QAM — схему модуляции
более высокого порядка с более высокой эффективностью модуляции. 256-QAM
поддерживает скорости кодирования 3/4 и 5/6 и увеличивает количество типов MCS до
10. Что касается представления MCS, 802.11ac исключает кодирование MCS для каждой
комбинации MIMO, уменьшая количество типов MCS с нескольких десятков до 10. Более
высокий индекс MCS указывает на более высокую пропускную способность из-за
разницы в количестве битов, представленных каждой поднесущей в разных типах MCS.
Каждая поднесущая (представленная точкой на диаграмме созвездия) может переносить
данные из
2 битов в BPSK, 4 битов в 16-QAM, 6 битов в 64-QAM и 8 битов в 256-QAM.

• Для повышения пропускной способности 802.11ax вводит 1024-QAM — схему модуляции


более высокого порядка с более высокой эффективностью модуляции. 1024-QAM
поддерживает скорости кодирования 3/4 и 5/6 и увеличивает количество типов MCS до
12. Более высокий индекс MCS указывает на более высокую пропускную способность из-
за разницы в количестве битов, представленных каждой поднесущей в разных типах
MCS. Каждая поднесущая может нести данные из 2 битов в BPSK, 4 битов в 16-QAM, 6
битов в 64-QAM, 8 битов в 256-QAM и 10 битов в 1024-QAM. На рисунках выше показаны
диаграммы созвездия 256-QAM и 1024-QAM. Схема модуляции более высокого порядка
обеспечивает более высокую эффективность модуляции. Однако повышение
эффективности в различных схемах модуляции не является линейным и постепенно
становится незаметным для схем модуляции более высокого порядка.
• OFDM:

▫ Пользователи различаются по временному сегменту. В каждом временном


сегменте один пользователь занимает все поднесущие.

• OFDMA:

▫ AP определяет способ распределения ресурсов канала на основе требований к


связи нескольких пользователей, и всегда выделяет все доступные RU в
направлении нисходящей линии связи. AP может выделить весь канал одному
пользователю за раз или разделить канал для одновременного обслуживания
нескольких пользователей.

▫ В режиме OFDMA ресурсы канала могут распределяться более точно, обеспечивая


высокоточные механизмы QoS.

• RU:

▫ 802.11ax определяет RU различных тонов, включая 26, 52, 106, 242, 484, 996 и 2x996
тонов. RU с разными тонами применяются, если доступны разные полосы
пропускания канала: RU 484 тонов доступны только на частотах 40, 80 или 160 МГц;
RU 996 тонов доступны только на 80 МГц или 160 МГц; RU 2x996 тонов доступны
только на 160 МГц.

• Режим работы OFDMA (как показано на рисунке справа): пользователи различаются по


частотно-временным RU. Ресурсы канала делятся на небольшие фиксированные
частотно-временные блоки, которые известны как RU. В этом случае пользовательские
данные передаются в каждом RU. Следовательно, несколько пользователей могут
одновременно отправлять данные в каждом временном сегменте, когда общие частотно-
временные ресурсы остаются неизменными.
• По сравнению с OFDM OFDMA имеет следующие преимущества:

▫ Более точное распределение ресурсов. Мощность передачи распределяется в


зависимости от качества канала, особенно в случае неудовлетворительного
состояния канала некоторых узлов. Это помогает более точно распределять
частотно-временные ресурсы канала.

▫ Более совершенные механизмы QoS. Согласно более ранним стандартам 802.11,


один пользователь занимает весь канал для передачи данных. Если узлу QoS
требуется отправить пакет данных, он должен дождаться, пока текущий
отправитель не освободит весь канал. В результате возникает длительная
задержка. Однако OFDMA позволяет одному отправителю занимать только часть
канала, что снижает задержку доступа для узлов QoS.

• Примечание: RU 26 тонов напоминают сигналы РЛС и могут быть обнаружены РЛС по


ошибке.

• Стандарт Wi-Fi 6 использует OFDMA для улучшения использования спектра. Например,


полоса пропускания 80 МГц может быть разделена максимум на 37 RU, которые могут
одновременно обслуживать 37 пользователей.

• Wi-Fi 6 уменьшает разнос поднесущих до значения 78,125 кГц по сравнению с 312,5 кГц в
Wi-Fi 5. Это означает, что Wi-Fi 6 обеспечивает четырехкратное увеличение количества
поднесущих по сравнению с Wi-Fi 5 с той же полосой пропускания канала.
• В Wi-Fi 6 минимальный размер Ru и минимальная полоса пропускания поднесущих
составляет 2 МГц и 78,125 кГц, соответственно. Поэтому типом минимального RU
является RU 26 тонов. По аналогии, имеются RU 52 тона, 106 тонов, 242 тона, 484 тона и
996 тонов.

• RU включает поднесущие данных и пилотные поднесущие. Поднесущие данных


используются для передачи данных, а пилотные поднесущие используются для оценки
каналов.
• Проще говоря, CSMA/CA позволяет станции прослушивать канал перед отправкой
данных. Если канал занят, возникает конфликт, и перед отправкой данных станции нужно
подождать некоторое время. Если канал не занят, станция сразу отправляет данные.
• Основой CSMA/CA является контроль несущей. 802.11 предлагает два метода контроля
несущей, основанные на характеристиках среды WLAN: физический и виртуальный
контроль несущей. Эти два метода контроля несущей могут выполняться одновременно.
Пока один из методов показывает, что среда используется, она считается занятой.

▫ Контроль физической несущей: работает на физическом уровне и зависит от


используемой среды и схемы модуляции. Этот метод определяет энергию сигнала
по принятым радиочастотным или антенным сигналам и оценивает состояние
занятости или незанятости каналов на основе качества сигнала.

▫ Виртуальный контроль несущей: работает на уровне MAC. С помощью этого


метода передающая станция (STA) уведомляет другие станции о необходимой ей
длительности занятия канала, чтобы другие станции не отправляли данные в
течение этого периода.

• «Виртуальный» здесь означает, что другие STA не отправляют данные, так как они
принимают уведомления от передающей STA, но не обнаруживают физический канал. В
уведомлениях, отправленных передающей STA, поле Duration заголовка MAC-кадра
заполняется временем (в мкс), в течение которого STA будет занимать канал после
выполнения передачи текущего кадра, включая время, необходимое для принимающей
STA (пункт назначения) для отправки кадра ACK. Когда STA, не являющаяся передающей
STA (источником) и принимающей STA (пунктом назначения), обнаруживает поле
Duration в заголовке MAC-кадра, который передается по каналу, эта STA настраивает
собственный NAV.

• Во WLAN-сетях обнаружение коллизий не используется. Пока передаются данные,


необходимо выполнить передачу всего кадра. Если во время передачи по WLAN
возникает коллизия, то в этот период времени ресурсы всего канала тратятся впустую.
Следовательно, необходимо минимизировать коллизии в WLAN.
• Для решения этих проблем в сетях 802.11 WLAN используется протокол CSMA/CA,
позволяющий минимизировать вероятность коллизий.

• В дополнение к CSMA/CA, 802.11 WLAN используют протокол с остановками и


ожиданиями. Это связано с тем, что качество связи по беспроводному каналу намного
хуже, чем по проводному каналу. Каждый раз, когда STA отправляет кадр по WLAN, STA
может продолжать отправлять следующий кадр только после получения кадра ACK от
однорангового узла. Этот процесс известен как подтверждение на канальном уровне.
• SIFS

▫ Отличается самым коротким временем ожидания и наивысшим приоритетом.

▫ Разделяет кадры при каждом обмене.

▫ Позволяет STA переключаться из режима передачи в режим приема в течение


этого периода.

▫ SIFS применяется к передаче следующих кадров: Кадры ACK, кадры CTS,


фрагментированные кадры MAC, кадры ответа на зондирование (Probe Response) и
кадры, отправленные от AP к STA в режиме PCF.

• DIFS

▫ Отличается самым длинным временем ожидания и самым низким приоритетом.

▫ Передает кадры данных и кадры управления в режиме DCF.

▫ DIFS — это самое короткое время, в течение которого среда остается свободной.
Если среда остается свободной в течение времени, превышающего DIFS, STA
может сразу получить доступ к среде.
• STA ожидает другого DIFS, пока канал не станет свободным, так как другая STA может
иметь кадр с высоким приоритетом для отправки. Предпочтительно будут отправляться
кадры с более высоким приоритетом.

• Если кадр с более высоким приоритетом отсутствует, STA готова к отправке данных.

• Перед отправкой данных STA отправляет кадры RTS и CTS, чтобы избежать коллизии
пакетов. Это механизм виртуального контроля несущей, который позволяет STA
уведомлять все STA о длительности занятия канала (включая время, необходимое AP для
отправки кадра ACK). Таким образом, все другие STA перестают отправлять данные в этот
период времени, что значительно снижает вероятность коллизии.

▫ Механизм виртуального контроля несущей не позволяет другим STA отправлять


данные, потому что они получают уведомления от передающей STA (источника),
но фактически не обнаруживают физический канал. Этим достигается тот же
эффект, что и при обнаружении канала другими STA. В уведомлениях,
отправленных передающей STA, поле Duration заголовка MAC-кадра заполняется
временем (в мкс), в течение которого STA будет занимать канал после выполнения
передачи текущего кадра, включая время, необходимое для принимающей STA
(пункт назначения) для отправки кадра ACK.

• Когда STA обнаруживает поле Duration в заголовке кадра MAC, который передается по
каналу, STA настраивает собственный NAV. NAV определяет время, необходимое для
завершения передачи кадра данных, чтобы переключить канал в свободное состояние.
Следовательно, STA определяет, что канал занят, на основе контроля физической
несущей или виртуальной несущей на уровне MAC.
• Когда статус канала меняется с занятого на свободный, любая станция (STA), которая
собирается отправить кадр данных (не первый кадр данных), должна не только ждать
DIFS, но и войти в конкурентное окно и вычислить случайное время отсрочки передачи,
чтобы снова попытаться получить доступ к каналу. В протоколе CSMA/CA Ethernet
алгоритм отсрочки передачи выполняется, когда обнаруживается, что состояние канала
изменилось на свободное.

• Предположим, что отправлять высокоприоритетные кадры не нужно. В этом случае STA


источника отправляет собственный кадр данных. Если STA назначения правильно
принимает кадр, она отправляет ACK-кадр STA-источнику после SIFS. Если STA-источник
не принимает ACK-кадр в течение заданного времени (контролируемого таймером
повторной передачи), она повторно передает кадр данных до тех пор, пока не получит
кадр ACK или не прекратит отправку кадра данных после нескольких сбоев повторной
передачи.

• Когда STA обнаруживает поле Duration в заголовке кадра MAC, который передается по
каналу, STA настраивает собственный NAV. NAV определяет время, необходимое для
завершения передачи кадра данных, чтобы канал можно было переключить в свободное
состояние. Следовательно, STA определяет, что канал занят, на основе определения
физической несущей или виртуальной несущей на уровне MAC.
• Алгоритм CSMA/CA реализован следующим образом:

▫ Если STA собирается отправить данные (вместо повторной передачи данных после
сбоя) и обнаруживает, что канал свободен, STA отправляет весь кадр данных после
ожидания DIFS.

▫ Как только STA обнаруживает, что канал занят, она выполняет алгоритм отсрочки,
определенный в протоколе CSMA/CA. Другими словами, STA замораживает таймер
отсрочки. Пока канал свободен, таймер отсрочки ведет обратный отсчет.

▫ Когда время таймера отсрочки отсчитывается до 0 (то есть канал свободен), STA
отправляет весь кадр и ждет кадр ACK.

▫ Если STA-источник принимает кадр ACK, она определяет, что переданный кадр
правильно принят STA-назначения. В этом случае, чтобы отправить второй кадр,
STA-источник выполняет алгоритм отсрочки (путем повторения операций с шага 2),
чтобы случайным образом выбрать временной сегмент отсрочки передачи.

• Если STA-источник не получает кадр ACK в течение указанного времени (контролируется


таймером повторной передачи), она повторно передает кадр данных (на основе
конкуренции каналов CSMA/CA), пока не получит кадр ACK или не прекратит отправку
кадра данных после нескольких отказов повторной передачи.
• Стандарты 802.11 используют экспоненциальный двоичный алгоритм отсрочки, но
конкретная реализация немного отличается. Для i-ой отсрочки передачи случайным
образом выбирается один временной интервал из 22+i временных интервалов. То есть
при первой отсрочке передачи один временной интервал выбирается случайным
образом из 8 временных интервалов (не из двух временных интервалов); после второй
отсрочки передачи случайным образом выбирается один временной интервал из 16
временных интервалов (не из четырех временных интервалов). Когда номер временного
интервала достигает 255 (соответствует шестой отсрочке), этот номер больше не
увеличивается.
• Когда STA, которая собирается отправить данные, выбирает временной интервал в
конкурентном окне, используя алгоритм отсрочки передачи, таймер отсрочки начинает
отсчет от выбранного временного интервала. Когда таймер отсрочки выполняет
обратный отсчет до 0, STA начинает отправлять данные. В качестве альтернативы, если
канал считается занятым до того, как таймер отсрочки передачи досчитал до 0, таймер
отсрочки замораживается и ожидает, пока канал снова не станет свободным. По
истечении DIFS таймер отсрочки продолжает обратный отсчет (начиная с оставшегося
времени). Это условие позволяет STA, которая продолжает запускать таймер отсрочки
передачи, получить доступ к каналу раньше.
• На рисунке выше таймер отсрочки передачи STA3 сначала ведет отсчет до нуля.
Следовательно, STA3 сразу отправляет весь кадр данных. Обратите внимание, что канал
становится свободным сразу после того, как STA3 отправляет данные. Таймер отсрочки
STA3 продолжает обратный отсчет. Когда STA3 отправляет данные, другие STA
обнаруживают, что канал занят, замораживают свои таймеры отсрочки и ждут, пока
канал не освободится.
• После того, как STA3 завершает отправку данных, другие STA ждут DIFS, и их таймеры
отсрочки начинают отсчет от соответствующего оставшегося времени. Таймер отсрочки
STA4 сначала досчитывает до нуля, и STA4 получает право передачи. Когда STA4
отправляет данные, другие STA замораживают свои таймеры отсрочки до истечения
оставшегося времени, а затем отправляют данные. Заморозка оставшегося времени
таймера отсрочки направлена на то, чтобы более равно распределить ресурсы канала
между всеми STA.
• Чтобы решить проблему скрытого узла в WLAN, протокол IEEE 802.11 позволяет STA
зарезервировать доступ к каналу с помощью механизма RTS/CTS.

• Механизм RTS/CTS не позволяет STA отправлять данные сразу после DIFS. Вместо этого
STA отправляет кадр RTS с запросом на занятие канала. Другие STA, которые принимают
кадр RTS, отвечают кадром CTS после SIFS, и информируют передающую STA, что они
готовы принять данные. После успешного обмена сигналами RTS/CTS (то есть процесс
квитирования завершен) передающая STA начинает передавать данные. Таким образом,
когда несколько STA, которые невидимы друг для друга, одновременно пытаются
отправить сигналы одной STA назначения, только та STA, которая принимает кадр CTS,
возвращенный целевой STA, может успешно отправлять данные. Это позволяет избежать
коллизий. В этом случае коллизия (если таковая имеется) может произойти только при
передаче кадра RTS. Для STA, которые не получили кадр CTS от STA назначения, доступен
механизм разрешения конфликтов, предоставляемый DCF, чтобы назначить им
случайные значения таймера отсрочки. Далее эти STA ожидают DIFS, пока среда снова не
станет свободна, и затем начинают конкурировать друг с другом, отправляя кадры RTS.
Этот процесс продолжается до тех пор, пока STA не отправят данные.

• Механизм RTS/CTS повышает эффективность передачи следующим образом:

▫ Устраняет проблему скрытого узла, поскольку длинные кадры данных могут быть
отправлены только после успешного резервирования ресурсов канала.

▫ Включает только короткую длительность коллизии кадров RTS или CTS (если
таковая имеется), поскольку эти два кадра имеют относительно небольшой размер.
Если кадры RTS и CTS переданы правильно, то последующие кадры данных и
кадры ACK будут отправлены без каких-либо коллизий.
• На практике соединенный канал содержит один основной канал и один
вспомогательный канал. Следовательно, для передачи и приема данных можно
использовать канал 40 МГц или один канал 20 МГц.

• Небольшая часть полосы пропускания зарезервирована между двумя каналами по 20


МГц, чтобы избежать взаимных помех. Когда технология соединения каналов
используется для получения полосы пропускания 40 МГц, зарезервированная полоса
пропускания также может использоваться для связи, тем самым дополнительно улучшая
пропускную способность.

• Теоретически соединенный канал 40 МГц может увеличить использование спектра и


удвоить пропускную способность по сравнению с каналами 20 МГц. Однако полоса
частот
2,4 ГГц имеет ограниченные ресурсы спектра и имеет только четыре
неперекрывающихся канала, которые могут образовывать не более двух соединенных
каналов по 40 МГц, которые не мешают друг другу в этой полосе. Поэтому соединение
каналов в полосе частот 2,4 ГГц в действующей сети нецелесообразно. В настоящее
время соединение каналов в основном выполняется в полосе частот 5 ГГц.
• Теоретически соединенный канал 40 МГц может увеличить использование спектра и
удвоить пропускную способность по сравнению с каналами 20 МГц. Полоса частот 2,4
ГГц не поддерживает два соединенных канала по 40 МГц, которые не мешают друг другу
из-за ограниченных ресурсов спектра в этой полосе. Только каналы 1, 5, 9 и 13 могут
быть соединены с образованием двух неперекрывающихся каналов.

• Небольшая часть полосы пропускания зарезервирована между двумя каналами по 20


МГц, чтобы избежать взаимных помех. Когда технология соединения каналов
используется для получения полосы пропускания 40 МГц, зарезервированная полоса
пропускания также может использоваться для связи, тем самым дополнительно улучшая
пропускную способность.

• Если два соседних канала 20 МГц соединены и центральная частота вспомогательного


канала 20 МГц ниже, чем у основного канала, соединенный канал называется xxxplus. В
противном случае соединенный канал называется xxxminus.

▫ Например, если в полосе частот 2,4 ГГц, канал 1 используется в качестве основного
канала при соединении каналов, соединенный канал известен как канал 1plus, что
указывает на то, что канал 1 является основным каналом, канал 5 —
вспомогательным каналом, а частота полоса пропускания соединенного канала
составляет 40 МГц.

▫ Если канал 5 используется в качестве основного канала, соединенный канал


называется канал 5minus, что указывает на то, что канал 5 является основным
каналом, канал 1 — вспомогательным каналом, а ширина полосы частот
соединенного канала составляет 40 МГц.
• Полоса частот 5 ГГц имеет обширные ресурсы спектра. FCC выделяет 23
неперекрывающихся канала шириной 20 МГц. В Китае существует пять
неперекрывающихся каналов шириной 20 МГц, которых достаточно для объединения в
каналы шириной 40 МГц.
• Поэтому не рекомендуется использовать 802.11n полосу пропускания 40 МГц в полосе
частот 2,4 ГГц. То есть 802.11g и 802.11n обычно используют полосу частот 20 МГц для
получения дополнительных ресурсов канала, обеспечивающих сотовое покрытие.
• Два соседних канала 20 МГц могут быть соединены в канал 40 МГц. Один из двух каналов
20 МГц является основным, а другой — вспомогательным.
• Два соседних канала 40 МГц могут быть соединены в канал 80 МГц. В канале 80 МГц один
канал 20 МГц должен быть выбран в качестве основного. Другой канал 20 МГц в канале
40 МГц, содержащий основной канал, известен как вспомогательный канал 20 МГц.
Канал 40 МГц, который не содержит основного канала, известен как вспомогательный
канал 40 МГц.
• Два соседних канала 80 МГц могут быть соединены в канал 160 МГц. В канале 160 МГц
один канал 20 МГц должен быть выбран в качестве основного. Другие каналы 20 МГц в
канале 80 МГц, содержащем основной канал, называются вспомогательными каналами
20 МГц. Канал 40 МГц, который не содержит основного канала, известен как
вспомогательный канал 40 МГц. Канал 80 МГц, который не содержит основного канала,
называется вспомогательным каналом 80 МГц. В полосе частот 5 ГГц можно
сформировать максимум два канала по 160 МГц.
• Канал 80 + 80 МГц формируется при соединении двух несмежных каналов 80 МГц.
Разделение основного и вспомогательного каналов аналогично разделению для канала
160 МГц. По сравнению с решением для канала 160 МГц, решение 80 + 80 МГц может
разделить более трех неперекрывающихся каналов в полосе частот 5 ГГц и,
следовательно, подходит для планирования сотовых каналов, отвечая требованиям
развертывания беспроводной сети.
• SISO

▫ Очевидно, передача SISO является ненадежной и ограничена по скорости, потому


что между передающей (TX) и приемной (RX) антеннами есть только один путь. Для
решения данной проблемы можно добавить дополнительные антенны на
приемник (STA), чтобы два или более сигнала могли приниматься одновременно,
что позволяет реализовать систему один вход и несколько выходов (SIMO).

• SIMO

▫ Между антенной TX и антеннами RX существует несколько путей. Данные


отправляются с одной антенны TX, и поэтому передается только один сигнал, что
вдвое увеличивает надежность. Этот режим также известен как разнесение
приема.

• MISO

▫ Между антеннами TX и антенной RX существует несколько путей. Существует


только одна антенна RX, и поэтому антенны TX могут отправлять только одни и те
же данные по двум путям. Аналогично системе SIMO. Этот режим также известен
как разнесение передачи.

• MIMO

▫ Технология MIMO позволяет нескольким антеннам одновременно отправлять и


принимать пространственные потоки (несколько сигналов) и различать сигналы,
отправленные или полученные из разных пространств. За счет использования
таких технологий, как пространственное повторное использование (SR) и
пространственное разнесение (SD), MIMO улучшает пропускную способность
системы, покрытие и SNR, не увеличивая занимаемую полосу пропускания.
• Маршрутизатор c поддержкой MU-MIMO может передавать данные одновременно с
большим количеством STA, что изменяет режим последовательной передачи на
параллельный и сокращает время ожидания перед тем, как STA получат данные от
маршрутизатора по беспроводной сети. Кроме того, ресурсы полосы пропускания,
полученные каждой STA, не подвергаются риску. Следовательно, данная технология
позволяет максимизировать использование ресурсов и, следовательно, увеличить
пропускную способность маршрутизатора и скорость доступа в Интернет для STA.
• До появления SR в системах WLAN использовался механизм CSMA/CA. Механизм
CSMA/CA позволяет передавать данные одновременно только по одному каналу в
пределах зоны покрытия сигнала STA. Это может быть сделано только после того, как STA
получит право доступа к каналу посредством конкуренции. Механизм CSMA/CA
позволяет всем участникам WLAN в домене коллизий правильно совместно
использовать каналы. Однако, когда количество участников WLAN значительно
увеличивается, особенно при большом количестве AP с OBSS в сети, эффективность
передачи снижается.

• 802.11 использует CSMA/CA на уровне MAC. При этом используется полудуплексный


механизм связи, при котором в один момент времени только одно радиоустройство
может передавать данные по сети. Если 802.11 STA обнаруживает сигнал передачи (путем
проверки заголовка PHY) от любой другой станции 802.11, эта станция задерживает свою
передачу. Когда AP и STA развернуты для работы на одном канале и конкурируют за
передачу сигнала, они находятся в одном OBSS, в котором присутствуют межканальные
помехи.

• Устройства 802.11ax различают BSS за счет добавления поля цвета BSS к заголовку PHY
пакета. Во время конкуренции узел распределяет характеристики конкуренции на уровне
MAC на основе обнаруженного значения поля цвета BSS в заголовке PHY. Если значения
цветового поля BSS одинаковы, узлы находятся в одном BSS, что указывает на
конкуренцию внутри BSS. Если значения поля цвета BSS отличаются, узлы находятся в
OBSS, что указывает на конкуренцию между BSS.
• Беспроводной трафик маркируется в начале передачи с помощью механизма окраски
BSS, что позволяет окружающим устройствам разрешать или не разрешать
одновременное использование беспроводной среды. Даже если уровень обнаружения
сигнала соседней сети превышает традиционный порог обнаружения сигнала,
беспроводная среда может считаться свободной, и новая передача разрешена до тех
пор, пока ее мощность будет снижена соответствующим образом. Механизм окраски BSS
предназначен для того, чтобы устройства могли различать передачи в локальной и
соседней сетях. Самонастраивающиеся пороги мощности и чувствительности позволяют
динамически регулировать мощность передачи и порог обнаружения сигнала для
повышения эффективности SR и минимизации межканальных помех.
• Если точка доступа 802.11ax обнаруживает OBSS с тем же цветом, она может изменить
собственный цвет BSS, чтобы уменьшить межканальные помехи. Если две точки доступа
имеют одинаковый цвет BSS, возникает коллизия цветов BSS. Как показано на рисунке
выше, если точка доступа 802.11ax определяет разные значения поля цвета BSS от других
точек доступа или от себя самой, обнаруживается коллизия цветов BSS.
• Если STA обнаруживает коллизию цветов BSS, она отправляет отчет о коллизии цветов
на соответствующую AP. Отчет содержит информацию о раскраске (маркировке) BSS обо
всех обнаруженных OBSS.
• AP информирует все узлы в одном BSS об изменении цвета BSS в кадре Beacon, который
несет новый цвет BSS в субполе New BSS Color. Об изменении цвета BSS можно также
уведомить посредством кадров ответа на зондирование (Probe Response) и ответа на
повторный запрос ассоциации (Reassociation response frame).
• При обнаружении коллизии цветов BSS точка доступа может изменить собственный цвет
BSS. Проект поправки 802.11ax не определяет стандарт окраски BSS или метод выбора
нового цвета BSS. Поставщики WLAN могут настраивать протоколы выбора цвета BSS,
такие как протокол ACSP (Aerohive Channel Selection Protocol).
• Каждое поколение новых стандартов Wi-Fi может продлить срок службы батарей STA,
поддерживая более быструю и длительную передачу для снижения энергопотребления.
Wi-Fi 6 представляет схему целевого времени пробуждения (TWT), которая позволяет AP
информировать STA, когда переходить в спящий режим, и предоставляет таблицу
планирования, определяющую, когда STA находится в состоянии пробуждения. Несмотря
на то, что каждый раз STA пребывает в спящем режиме в течение короткого периода
времени, несколько таких переходов в спящий режим помогают значительно продлить
срок службы батареи STA.

• Впервые TWT был предложен в стандарте 802.11ah. Этот механизм предназначен для
экономии энергии для устройств IoT, особенно для устройств с низким объемом трафика,
таких как интеллектуальные счетчики электроэнергии. Он также позволяет устройствам
IoT оставаться в спящем режиме как можно дольше, снижая потребление энергии. После
того, как соглашение TWT установлено, STA просыпается через более длительный период
времени без получения кадра Beacon. Стандарт 802.11ax вносит улучшения в схему TWT,
определяя правила поведения STA и реализуя контроль доступа к каналу, исходя из
требований к энергосбережению. TWT подразделяется на одноадресный и
широковещательный.
• Рабочая группа IEEE 802.11 определила стандарты, относящиеся к:

▫ физическому уровню 802.11

▫ уровню MAC 802.11

• Физический уровень 802.11 определяет частоты, MCS и максимальные скорости


беспроводных стандартов.

▫ IEEE 802.11. В 1990 году Ассоциация стандартов IEEE (IEEE-SA) создала рабочую
группу IEEE 802.11, которая определила стандарты 802.11. Стандарт 802.11
определяет набор протоколов уровня MAC и физического уровня (PHY) для
реализации связи WLAN. Он определяет характеристики сигнала и MCS при
передаче данных на физическом уровне. Согласно стандарту 802.11 сети WLAN
работают на частотах от 2,4 ГГц до 2,4835 ГГц, а максимальная скорость передачи
данных составляет 2 Мбит/с.

▫ IEEE 802.11a. Опубликованный в 1999 году стандарт 802.11a определяет частоту


WLAN, которая находится в диапазоне от 5,15 ГГц до 5,825 ГГц. Максимальная
скорость передачи данных составляет 54 Мбит/с.

▫ IEEE 802.1b. Стандарт IEEE 802.1b был утвержден в сентябре 1999 г. Согласно 802.1b,
WLAN работает на частоте от 2,4 до 2,4835 ГГц. Максимальная скорость передачи
данных составляет 11 Мбит/с.

▫ IEEE 802.11g. IEEE 802.11g увеличивает скорость передачи данных с 11 Мбит/с


(802.11b) до 54 Мбит/с. Точки доступа 802.11g поддерживают доступ к станциям
STA 802.11b и 802.11g.
▫ IEEE 802.11n. IEEE 802.11n работает в диапазонах частот 2,4 ГГц и 5 ГГц. Несколько
входов и выходов (MIMO) и OFDM являются основными технологиями IEEE 802.11n.
Скорость передачи данных составляет 300 Мбит/с и может достигать 600 Мбит/с.
802.11n обратно совместим с 802.11b и 802.11g.

▫ IEEE 802.11ac работает в диапазоне частот 5 ГГц. Теоретически последняя версия


может обеспечить максимальную пропускную способность 3,47 Гбит/с для связи с
несколькими STA или минимум 200 Мбит/с для передачи одной STA.

▫ IEEE 802.11ax. Сформулированный Рабочей группой IEEE 802.11, стандарт 802.11ax


представлен Wi-Fi Alliance как Wi-Fi 6 и продвигается во всем мире. 16 сентября
2019 г.
Wi-Fi Alliance запустил программу сертификации «Wi-Fi CERTIFIED 6» и 3 января
2020 г. анонсировал IEEE 802.11ax, работающий в диапазоне частот 6ГГц как Wi-Fi
6E. Стандарты 802.11ax поддерживают все полосы частот ISM от 1 ГГц до 6 ГГц,
включая диапазоны частот 2,4 ГГц и 5 ГГц, и обратно совместимы с
802.11a/b/g/n/ac. 802.11ax применим для сценариев использования внутри и
снаружи помещений и позволяет повысить эффективность использования спектра.
По сравнению с 802.11ac, 802.11ax увеличивает фактическую пропускную
способность в четыре раза в сценариях с высокой плотностью, увеличивает
номинальную скорость передачи на 37% и снижает задержку на 75%.
• Стандарты уровня MAC 802.11 определяют функциональные возможности WLAN-сетей
на уровне MAC, например, механизмы QoS, безопасность и роуминг.

▫ IEEE 802.11e — это улучшенная поправка к протоколам уровня MAC WLAN,


которые определяют набор усовершенствований QoS для приложений WLAN
посредством модификаций уровня MAC.

▫ IEEE 802.11h представляет две технологии: динамический выбор частоты (DFS) и


управление мощностью передачи (TPC). DFS позволяет точке доступа переключать
свой канал при обнаружении других сигналов. TPC ограничивает мощность
передачи, чтобы минимизировать межсистемные помехи и достичь оптимальной
производительности сети.

▫ IEEE 802.11i использует аутентификацию пользователей и устройств IEEE 802.1X.


Представляет собой поправку к протоколам уровня MAC. IEEE 802.1i определяет
строгие механизмы шифрования и аутентификации для повышения безопасности
WLAN.

▫ IEEE 802.11r определяет быстрый переход BSS (FT) для уменьшения задержки
переключения станций между точками доступа. IEEE 802.11h разработан для
управления ресурсами спектра.
• В отличие от 802.11a/b/g, 802.11n работает в двухдиапазонном режиме (диапазоны 2,4
ГГц и 5 ГГц). Следовательно, 802.11n совместим с 802.11a/b/g.
• Чтобы улучшить QoS услуг реального времени, 802.11n определяет
однопользовательскую технологию формирования пучка для улучшения качества
приема сигнала. Он также включает поправку к стандарту 802.11e (QoS), требующую,
чтобы устройства 802.11n поддерживали функции 802.11e. Кроме того, в стандарте
802.11n используются антенны и технологии беспроводной передачи, которые
значительно увеличивают дальность передачи WLAN до нескольких километров,
гарантируя при этом скорость передачи данных
100 Мбит/с.
• Для повышения пропускной способности WLAN стандарт 802.11n сочетает в себе
технологии физического уровня (PHY) и уровня MAC Основные технологии PHY
включают MIMO, MIMO-OFDM, соединение каналов 40 МГц и короткий GI, которые
помогают увеличить пропускную способность PHY до 600 Мбит/с. Однако, если
улучшается только скорость PHY, а функции уровня MAC, такие как доступ к
радиоинтерфейсу, не оптимизированы, оптимизация эффективности PHY не может быть
достигнута в 802.11n. Это похоже на широкую дорогу. Если не оптимизировать
планирование и управление трафиком, пробки и низкая скорость по-прежнему остаются
проблемами. Чтобы решить эту проблему, 802.11n использует такие технологии, как
подтверждение блока и агрегация кадров, которые значительно повышают
эффективность уровня MAC.
• Прямая коррекция ошибок (FEC): Для того чтобы в соответствии с основными
принципами беспроводной связи информация могла передаваться через ненадежные
носители, такие как каналы беспроводной связи, передатчик кодирует передаваемую
информацию и добавляет избыточную информацию, чтобы улучшить возможности
коррекции ошибок и позволить приемнику восстановить исходную информацию.
Механизм кодирования QAM-64, используемый 802.11n, может увеличить скорость
кодирования FEC (долю полезных данных) с 3/4 (в 802.11g) до 5/6. Следовательно, с
MIMO-OFDM физическая скорость пространственного потока может быть улучшена с
58,5 Мбит/с в 802.11g до 65 Мбит/с (то есть 58,5 Мбит/с умножить на 5/6, разделить на
3/4).
• Короткий GI: из-за влияния эффекта многолучевого распространения информационные
символы передаются по нескольким путям и могут конфликтовать друг с другом,
вызывая межсимвольные помехи (ISI). Поэтому стандарты 802.11a и 802.11g
предусматривают интервал 800 нс между соседними информационными символами.
Этот интервал называется защитным интервалом (GI). По умолчанию 802.11n использует
GI равный 800 нс. Когда эффект многолучевого распространения не очень силен, для GI
можно установить значение 400 нс (то есть короткий GI). Таким образом, пропускная
способность пространственного потока может быть увеличена примерно на 10% с 65
Мбит/с до 72,2 Мбит/с. Однако короткий GI не рекомендуется в средах с сильным
эффектом многолучевого распространения.
• 802.11n определяет два типа агрегации кадров: блок данных службы MAC (A-MSDU) и
блок данных протокола MAC (A-MPDU).
▫ Технология A-MSDU объединяет несколько MSDU в большую полезную нагрузку.
Здесь каждый MSDU рассматривается как пакет Ethernet. Обычно, когда точка
доступа (AP) или станция (STA) получает MSDU из стека протоколов, она помечает
MSDU заголовком Ethernet, который называется подкадром A-MSDU. Перед
отправкой MSDU из радиоинтерфейса AP или STA необходимо преобразовать
MSDU в пакет 802.11. Технология A-MSDU объединяет несколько подкадров A-
MSDU и инкапсулирует их в пакет 802.11 для передачи. Эта технология позволяет
снизить трату ресурсов на преамбулу PLCP, заголовок PLCP и заголовок MAC 802.11,
необходимые для отправки пакетов 802.11, и уменьшает количество кадров ACK,
повышая тем самым эффективность передачи пакетов.
▫ В отличие от технологии A-MSDU, технология A-MPDU объединяет MPDU,
инкапсулированные в пакеты 802.11. Одновременная отправка нескольких MPDU
уменьшает количество преамбул PLCP и заголовков PLCP для отправки пакетов
802.11, тем самым улучшая пропускную способность системы.
• Подтверждение блока (BA)

▫ Чтобы гарантировать надежную передачу данных, 802.11n определяет, что ACK-


кадр должен отправляться в ответ на каждый полученный фрейм (кадр)
одноадресных данных. После получения A-MPDU приемник должен обработать
каждый MPDU в A-MPDU и отправить ACK-кадр в ответ на каждый MPDU. При
использовании технологии BA приемник отправляет только один ACK-кадр в ответ
на несколько MPDU, что уменьшает количество кадров ACK.
• 802.11n поддерживает максимальную скорость 600 Мбит/с благодаря следующему:

▫ поддержка до четырех пространственных потоков.

▫ поддержка соединения каналов. В сценариях 5 ГГц каждый канал поддерживает


максимум 108 поднесущих.

▫ Использует технологию короткого GI, уменьшающую GI с 0,8 мкс до 0,4 мкс.

▫ Повышает скорость кодирования с 3/4 до 5/6.

▫ Обеспечивает скорость передачи данных до 300 Мбит/с при полосе пропускания


канала 20 МГц и 600 Мбит/с при полосе пропускания канала 40 МГц.
• В стандарте 802.11ac появилось множество технологических инноваций, и для внедрения
этих инноваций в продукты Wi-Fi требуется много времени. Поэтому Wi-Fi Alliance
разделил внедрение продуктов 802.11ac на два этапа: Wave 1 и Wave 2. В результате
продукты 802.11ac могут быть быстро выпущены на рынок и удовлетворить быстро
растущие требований к трафику. При этом 802.11ac может развиваться, чтобы
поддерживать конкурентоспособность Wi-Fi.
• 802.11ac также обеспечивает незаметный (беспрепятственный) роуминг корпоративных
или домашних пользователей, одновременно поддерживая приложения безопасности,
управления и диагностики продуктов Wi-Fi во время роуминга.
• 802.11ac использует новые технологии, одновременно расширяя оригинальные
технологии для повышения максимальной пропускной способности и количества
пользователей доступа. Технологии включают больше пространственных потоков, 256-
QAM и MU-MIMO.
• 802.11ac определяет технологию нисходящего канала MU-MIMO (DL MU-MIMO) для
поддержки одновременной многопользовательской передачи по нисходящему каналу.
• 802.11ac расширяет технологию A-MPDU.
▫ 802.11n и более поздние стандарты 802.11 представляют технологию агрегации
кадров на уровне MAC для агрегирования MSDU или MPDU перед их
инкапсуляцией в PHY-пакеты. Таким образом, несколько блоков MSDU или MPDU
совместно используют один заголовок PHY, при этом повышается эффективность
инкапсуляции, экономятся ресурсы радиоинтерфейса и уменьшается количество
попыток принудительного освобождения ресурсов.
▫ При ошибке передачи A-MSDU необходимо повторно передать весь A-MSDU.
Напротив, каждый MPDU в A-MPDU имеет свои собственные заголовки MAC. При
ошибке передачи A-MPDU повторно передается только MPDU с ошибкой.
▫ Кадры данных 802.11ac должны отправляться в режиме A-MPDU. То есть A-MPDU
нельзя отключить.
• Для координации доступных и недоступных каналов в 802.11ac усовершенствован
механизм RTS/CTS. Подробное описание механизма:

▫ Точка доступа 802.11ac отправляет кадры RTS в подканале 20 МГц в используемом


канале. При полосе пропускания канала 80 МГц точка доступа дублирует три кадра
RTS для заполнения полосы 80 МГц. При полосе пропускания 160 МГц точка
доступа дублирует семь кадров RTS для заполнения полосы 160 МГц. Таким
образом, независимо от того, является ли основной канал периферийного
устройства каналом 80 МГц или любым подканалом 20 МГц в канале 160 МГц, AP
может прослушивать кадры RTS. После получения кадра RTS состояние контроля
виртуальной несущей устанавливается как занятое.

▫ После получения кадров RTS точка доступа проверяет, занят ли основной канал
или любой подканал в канале 80 МГц. Если часть полосы пропускания канала
используется, точка доступа отвечает кадром CTS, содержащим доступный
поддиапазон 20 МГц и занимаемый диапазон.

▫ Точка доступа отправляет кадр CTS по каждому доступному подканалу с полосой


пропускания 20 МГц, чтобы станции STA, принимающие кадр CTS, имели
информацию о доступных и недоступных каналах. Затем STA отправляют данные
только по доступным каналам.

▫ Кадры RTS и CTS могут отправляться при динамическом распределении полосе


пропускания. Если в этом режиме, часть полосы пропускания занята, кадры CTS
отправляются только по основному каналу. Станции STA, которые отправляют
кадры RTS, могут работать на более низкой полосе частот.
• 16 сентября 2019 года Wi-Fi Alliance запустил программу сертификации «Wi-Fi CERTIFIED
6», а 3 января 2020 года анонсировал Wi-Fi 6E, IEEE 802.11ax, работающий в диапазоне
частот 6 ГГц.

• Возможно, вы знакомы с концепцией MU-MIMO. DL MU-MIMO, представленный в


802.11ac, может иметь следующие недостатки:

▫ Многие STA используют одиночные антенны, а STA с двумя антеннами должны


переключаться в однопотоковый режим DL MU-MIMO для предотвращения помех.
Коэффициент усиления AP с четырьмя антеннами — это среднее значение по
сравнению с усилением STA с одной антенной.

▫ Даже если AP имеет восемь антенн, он может обмениваться данными максимум с


четырьмя станциями STA.

▪ Ответы на зондирование канала от STA отправляются непрерывно, что


приводит к неэффективной трате ресурсов.

▪ Без улучшения UL MU производительность TCP/IP с TCP ACK в восходящем


направлении снижается.

▪ UL MU-MIMO изначально рассматривался в 802.11ac, но из-за проблем с


реализацией не был представлен.

• 802.11ax расширяет функцию MU-MIMO за счет поддержки UL MU-MIMO:

▫ Кадрами зондирования (Probe) и кадрами данных можно обмениваться с


несколькими STA, чтобы уменьшить потребление ресурсов и время отклика
восходящего канала.

▫ Поддерживается 8x8 DL/UL MU-MIMO. Пропускная способность MU-MIMO может


быть увеличена в два или в четыре раза при соединении с одним пользователем,
даже если точка доступа работает в однопотоковом режиме.
• Пространственный поток

▫ Каждая точка доступа Huawei Wi-Fi 6 имеет четыре антенны 2,4 ГГц и поддерживает
четыре пространственных потока в диапазоне частот 2,4 ГГц. Из-за ограничений
протокола полоса частот 5 ГГц может поддерживать максимум восемь
пространственных потоков. Таким образом, точки доступа Huawei Wi-Fi 6
поддерживают до восьми пространственных потоков в полосе частот 5 ГГц.

• Схема кодирования или количество кодовых битов на поднесущую

▫ Схема кодирования (также схема модуляции) преобразует сигналы, генерируемые


источником сигнала, в форму, подходящую для беспроводной передачи (то есть
количество битов, передаваемое в одном символе).

▫ Существует три основных схемы модуляции: амплитудная манипуляция (ASK),


частотная манипуляция (FSK) и фазовая манипуляция (PSK). Остальные схемы
модуляции являются усовершенствованиями или комбинациями этих трех схем.
Например, квадратурная амплитудная модуляция (QAM), используемая Wi-Fi,
рассматривается как комбинация амплитудной и фазовой модуляции.

▫ Например, 802.11ax использует 1024-QAM, что означает, что размер данных,


переносимых каждой поднесущей, составляет 10 бит (то есть log21024). 802.11ac
использует 256-QAM, определяя, что размер данных, переносимых каждой
поднесущей, составляет 8 бит (log2256). Проще говоря, Wi-Fi 6 (802.11ax)
использует 1024-QAM, и каждая поднесущая передает данные размером 10 бит
(2^10 = 1024), тогда как Wi-Fi 5 (802.11ac) использует 256-QAM, и каждая
поднесущая передает данные 8 бит (2^8 = 256).
• Скорость кодирования

▫ Для того чтобы в соответствии с основными принципами беспроводной связи


информация могла передаваться через ненадежные носители, такие как каналы
беспроводной связи, передатчик кодирует передаваемую информацию и
добавляет избыточную информацию, чтобы улучшить возможности коррекции
ошибок и позволить приемнику восстановить исходную информацию. Скорость
кодирования можно понимать как скорость преобразования битов кода в биты
данных. Скорость кодирования 1/2 означает, что каждые два бита кода содержат
один бит данных и один избыточный бит. Скорость кодирования 3/4 означает, что
каждые четыре бита кода содержат три бита данных и один избыточный бит.
Точно так же более высокая скорость кодирования указывает на более низкую
скорость исправления ошибок. В этом случае приемнику нужны более четкие
сигналы. В обычных случаях скорость передачи данных снижается при плохом
качестве сигнала на приемнике. Это связано со снижением скорости кодирования
и ухудшением схемы модуляции.

• Символ

▫ QAM подканалов и OFDM, описанные на предыдущих слайдах, обеспечивают в


стандарте 802.11 передачу данных, модулированных в каждом подканале. Данные,
передаваемые за раз, представляют собой символ. Длительность символа – это
период времени, который может быть занят данными, которые STA отправляет
каждый раз. Длительность символа – фиксированное значение. В 802.11ac
длительность символа составляет 3,2 мкс. В 802.1ax длительность символа
составляет 12,8 мкс. То есть в Wi-Fi 6 STA может занимать более длительное время
для передачи пакетов каждый раз.
• GI
▫ GI – это интервал, с которым каждый раз отправляются данные. То есть после того,
как STA отправляет данные и достигается длительность символа, STA необходимо
дождаться, пока GI снова отправит данные. В 802.11ac GI по умолчанию составляет
0,8 мкс. Короткий GI может достигать 0,4 мкс. В 802.11ax для GI зафиксирован
значение 0,8 мкс, поскольку скорость передачи данных в 802.11ax намного выше,
чем в 802.11ac. GI можно сравнить с расстоянием между соседними автомобилями
на дороге. Машины на дороге должны держаться на определенном расстоянии
друг от друга. В противном случае может произойти наезд сзади. Кроме того,
расстояние между автомобилями на шоссе должно быть больше, чем на полосе
для медленно движущихся автомобилей. При возникновении аварийной ситуации
чем больше расстояние между автомобилями, тем больше эффективная
поверхность торможения и меньше дорожно-транспортных происшествий.
Аналогичным образом при беспроводной передаче, когда скорость передачи
высока, GI также должен быть увеличен, чтобы избежать взаимных помех между
сигналами.
• Количество допустимых поднесущих
▫ Общее количество поднесущих рассчитывается по формуле: ширина полосы x
длительность символа. Например, если полоса пропускания канала в 802.11ac
составляет 20 МГц, а длительность символа составляет 3,2 мкс, количество
поднесущих равно 64 (64 = 20 x 106 x 3,2 x 10-6). Среди этих поднесущих 52
используются для переноса модулированных данных, 4 используются в качестве
поднесущих пилот-сигнала и 8 служат в качестве защитных полос.
▫ В 802.11ac полоса частот увеличена с 40 МГц до 80 МГц или даже 160 МГц, а
количество поднесущих увеличено со 108 в 802.11n до 234 или даже 468.
▫ В 802.11ax ширина полосы частот каждой поднесущей составляет 78,125 кГц.
Следовательно, в полосе пропускания 20 МГц существует 234 допустимых
поднесущих, в полосе пропускания 40 МГц – 468 допустимых поднесущих , в
полосе пропускания 80 МГц – 980 допустимых поднесущих и 1960 допустимых
поднесущих в полосе пропускания 160 МГц. В полосе частот 2,4 ГГц
поддерживается не более 458 допустимых поднесущих, а в полосе частот 5 ГГц - не
более 1960.
• 1. OFDM, OFDMA, MU-MIMO, QAM, соединение каналов, окраска (маркировка) BSS…

• 2. Агрегация кадров, подтверждение блока (BA), A-MPDU, RTS/CTS.


• В архитектуре AC + Fit AP точки доступа (АР) не могут работать независимо от
контроллера доступа (АС). Следовательно, для взаимодействия АС и АР требуются
протоколы связи. Первый протокол туннельной связи между АР и АС, то есть протокол
LWAPP, был разработан Cisco. Затем Инженерная группа Интернета (IETF) создала
рабочую группу CAPWAP в 2005 году для решения проблемы взаимодействия точек
доступа и контроллеров доступа различных поставщиков, а также для разработки
решений для крупномасштабных WLAN и стандартизованных туннельных протоколов для
АР и АС.

• Рабочая группа CAPWAP рассмотрела четыре вышеупомянутых протокола. LWAPP имеет


полную архитектуру протокола и определяет подробную структуру пакета и несколько
управляющих сообщений. Однако эффективность недавно созданного механизма
безопасности еще предстоит доказать. Изюминкой SLAPP является признанная в отрасли
технология DTLS. CTP и WiCoP отвечают требованиям централизованной архитектуры
WLAN. Однако с точки зрения безопасности они имеют некоторые недостатки.

• Рабочая группа CAPWAP сравнила и оценила четыре протокола и в итоге разработала


протокол CAPWAP, который основан на протоколе LWAPP и включает технологию DTLS и
функции трех других протоколов.
• Крупномасштабная сеть требует централизованного управления несколькими точками
доступа. Однако традиционная архитектура WLAN больше не соответствует требованиям
крупномасштабных сетей. Для этого IETF создает рабочую группу CAPWAP и
разрабатывает протокол CAPWAP.

• CAPWAP — это протокол прикладного уровня, основанный на передаче UDP.

▫ CAPWAP работает при передаче двух типов пакетов:

▪ пакеты данных, которые инкапсулируются и пересылаются через туннель


данных CAPWAP;

▪ пакеты управления, которыми обмениваются для управления точкой доступа


через туннель управления CAPWAP.

▫ Пакеты данных и управления CAPWAP передаются через разные порты UDP:

▪ пакеты управления передаются через UDP-порт 5246;

▪ пакеты данных передаются через UDP-порт 5247.

• Примечание: Internet Engineering Task Force — Инженерная группа по развитию


Интернета IETF
• CAPWAP — это протокол прикладного уровня, основанный на передаче UDP.

• CAPWAP работает при передаче двух типов пакетов:

▫ Пакеты данных, которые инкапсулируются и пересылаются через туннель данных


CAPWAP.

▫ Пакеты управления, которыми обмениваются для управления точками доступа


через туннель управления CAPWAP.

• В туннеле данных CAPWAP точка доступа и контроллер доступа обмениваются данными


802.11, которые инкапсулируются и пересылаются через CAPWAP, а также информацией
для обслуживания туннеля. В туннеле управления CAPWAP переданная управляющая
информация включает в себя не только управляющую информацию для того, чтобы
контроллер доступа выполнил настройку рабочих параметров в точке доступа, но также
управляющую информацию для поддержания сеанса CAPWAP. В управляющих пакетах,
за исключением сообщений запроса обнаружения (Discovery Request) и ответа на запрос
обнаружения (Discovery Response), которые передаются в виде обычного текста,
передача других пакетов требует шифрования DTLS. Что касается передачи пакетов
данных, DTLS не является обязательным.
• Процесс установления туннеля CAPWAP включает в себя этапы взаимодействия DHCP,
обнаружения, соединения DTLS, присоединения, передачи данных образа, состояния
конфигурации, проверки данных, выполнения (данные), выполнения (управление) и т.д.
• Сообщение подтверждения (DHCP Ack) содержит:

▫ IP-адрес точки доступа

▫ Длительность аренды

▫ Шлюз

▫ IP-адрес сервера DNS

▫ (Необязательно) Список IP-адресов AC в поле Option 43 для того, чтобы точка


доступа могла обнаружить контроллер доступа

▫ (Необязательно) Доменное имя DNS-сервера в поле Option 15


• Режим DHCP:
▫ АР получает IP-адрес АС с помощью процедуры четырехстороннего квитирования
DHCP.
▪ Если список IP-адресов АС предварительно не настроен, АР запускает
процесс динамического автоматического обнаружения контроллера
доступа. В этом процессе АР получает IP-адрес через DHCP и список IP-
адресов АС в поле Option в сообщениях DHCP. (DHCP-сервер настроен на
передачу Option 43 в сообщении DHCP Offer, а Option 43 содержит список
IP-адресов контроллера доступа.)
▪ Сначала АР выполняет широковещательную рассылку сообщения DHCP
Discovery на DHCP-сервер. При получении сообщения DHCP Discovery
сервер DHCP инкапсулирует первый неарендованный IP-адрес и другие
настройки TCP/IP в сообщение с предложением DHCP (DHCP Offer),
содержащее срок аренды, и отправляет сообщение к АР.
▪ Сообщение с предложением DHCP может быть одноадресным или
широковещательным. Когда АР получает сообщения с предложением DHCP
от нескольких DHCP-серверов, она выбирает только одно сообщение с
предложением DHCP (обычно первое сообщение DHCP Offer) и рассылает
сообщение с запросом (DHCP Request) всем DHCP-серверам. Затем AP
отправляет сообщение с запросом DHCP в режиме одноадресной передачи
на выбранный DHCP-сервер, с которого будет выделен IP-адрес.
▪ Когда DHCP-сервер получает сообщение с запросом DHCP, он отвечает
сообщением с подтверждением (DHCP Ack), которое содержит IP-адрес
точки доступа, срок аренды, информацию о шлюзе и IP-адрес DNS-сервера.
К этому моменту договор аренды вступает в силу, и процедура
четырехстороннего квитирования DHCP считается выполненной.
▫ Механизм обнаружения контроллера доступа позволяет точкам доступа (АР)
связываться с контроллером доступа (АС).

▪ После получения IP-адресов АС от DHCP-сервера, АР находит доступные АС


с помощью механизма обнаружения контроллера доступа и решает
установить связь с оптимальным АС и установить туннели CAPWAP.

▪ АР запускает механизм обнаружения CAPWAP и отправляет одноадресные


или широковещательные сообщения запроса, чтобы попытаться установить
связь с АС. АС отвечают на сообщения с запросом обнаружения (Discovery
Request) одноадресными сообщениями с ответом на запрос обнаружения
(Discovery Response), содержащими приоритет АС и количество связанных
АР. АР принимает решение о связи с соответствующим АС в зависимости от
приоритета АС и нагрузки АР.
• Квитирование DTLS:

▫ Точка доступа получает IP-адрес контроллера доступа, после чего инициирует


процесс согласования с контроллером доступа. После того, как точка доступа
получает сообщение с ответом на запрос обнаружения (Discovery Response) от
контроллера доступа, она начинает устанавливать туннель CAPWAP с
контроллером доступа. Протокол DTLS может применяться для шифрования и
передачи пакетов UDP.

▫ Протокол дейтаграмм безопасности транспортного уровня (DTLS)


• АС определяет, разрешен ли доступ для AP, выполняя следующие шаги:

▫ 1. Проверка данной AP в списке блокировок. Если АР находится в списке


блокировок, доступ запрещен. Если данная АР в списке не обнаружена, AC
переходит к шагу 2.

▫ 2. Проверка режима аутентификации AP. Если AC не предъявляет строгих


требований к AP для присоединения и режим аутентификации установлен как non-
authentication (без аутентификации), то всем AP, которые удовлетворяют условию
на шаге 1, разрешено присоединиться к AC. Для строгого контроля доступа к AP
рекомендуется использовать MAC-адрес или аутентификацию SN. Если
используется MAC-адрес или аутентификация SN, AC переходит к следующему
шагу.

▫ 3. Проверка добавления АР с соответствующим MAC-адресом или серийным


номером в режиме офлайн. Если AP добавлена, она может присоединиться к AC. В
противном случае AC переходит к шагу 4.

▫ 4. Проверка MAC-адреса или SN данной AP в списке доверенных узлов. Если AP


находится в списке доверенных узлов, она может присоединиться к AC. Если нет,
AC добавляет данную AP в список неразрешенных AP.

▫ 5. Для присоединения к AC неразрешенные AP можно настроить вручную. Если АР


не подтверждена вручную, она не может подключиться к AC.
• 1. Проверка данной AP в списке блокировок.

▫ Если АР находится в списке блокировок, АС отклоняет доступ этой АР. То есть AC не


отвечает на сообщения с запросом обнаружения (Discovery Request) или с запросом на
присоединение (Join Request), отправленные этой АР. В результате AP не получает
сообщение с ответом на запрос обнаружения или с ответом на запрос на
присоединение (Discovery или Join Response) и не определяет присутствие AC. В этом
случае AP продолжает обнаруживать другие AC на основе предварительно
сконфигурированного или динамически полученного списка AC. Если истекает время
таймера, в течение которого АР ждет сообщение с ответом на запрос на
присоединение, АР снова запускает процесс обнаружения AC.

▫ В противном случае AC переходит к следующему шагу.

• 2. Проверка MAC-адреса или серийного номера АР в списке предварительно настроенных АР,


содержащем АР, которые были подключены к сети или были добавлены в режиме офлайн.

▫ Если MAC-адреса или серийного номера АР в списке обнаружены, эта AP


присоединяется к AC напрямую.

▫ В противном случае AC переходит к следующему шагу.

• 3. Проверка необходимости аутентификации АР перед переходом в режим онлайн.

▫ Если аутентификация не требуется, AP присоединяется к AC напрямую.

▫ Если требуется аутентификация, AC переходит к следующему шагу.

• 4. Проверка наличия MAC-адреса или серийного номера AP в списке доверенных узлов.

▫ Если MAC-адреса или серийный номер AP в списке обнаружены, АР присоединяется к


АС после прохождения аутентификации.

▫ Если нет, AC добавляет данную AP в список неразрешенных AP. Чтобы разрешить AP


присоединиться к AC, необходимо ввести MAC-адрес или SN этой AP и вручную
подтвердить информацию, чтобы перевести AP в режим онлайн.
• АР определяет, совпадает ли версия ее системного программного обеспечения с
версией, указанной в полученном сообщении с ответом на запрос на присоединение
(Join Response). Если эти две версии отличаются, АР обновляет свою версию
программного обеспечения. После обновления AP перезапускается автоматически и
повторяет все предыдущие шаги аутентификации. Если две версии совпадают или в
сообщении с ответом на запрос на присоединение (Join Response) не указана версия, AP
может сразу перейти к следующему этапу без обновления.
• АР отправляет АС сообщение Keepalive. AC получает сообщение, после чего
устанавливается туннель данных. Затем AP переходит в нормальное состояние.

• По умолчанию АР отправляет heartbeat-сообщения данных с интервалом 25 секунд,


чтобы убедиться, что канал данных работает правильно.

• По умолчанию АР отправляет heartbeat-сообщения управления с интервалом 25 секунд,


чтобы убедиться, что канал управления работает правильно.
• После того, как AP присоединяется к AC, она отправляет AC сообщение с запросом
статуса конфигурации (Configuration Status Request) со своими конфигурационными
данными. Это сообщение используется для проверки того, совпадает ли конфигурация
AP с конфигурацией AC. Если конфигурация AP отличается от конфигурации на AC, AC
отправляет сообщение с ответом на запрос статуса конфигурации (Configuration Status
Response) на AP.

• Примечание: после того, как AP присоединяется к AC, она получает текущую


конфигурацию от AC. После этого AC управляет точкой доступа и передает ей
конфигурации сервисов.
• Режим PS-Poll

▫ IEEE 802.11 определяет два режима работы для STA: активный режим и режим PS.

▫ Когда STA находится в режиме PS, точка доступа выполняет буферизацию данных,
предназначенных для STA. Для бита управления мощностью в кадрах-маяках
широковещательной передачи устанавливается значение 1.

▫ После выхода из режима PS STA проверяет бит управления питанием в кадрах-


маяках. Если бит управления питанием установлен в 1, STA переходит в активный
режим и отправляет кадр PS-Poll точке доступа для извлечения буферизованных
кадров данных.

▫ По умолчанию длительность кадра PS-Poll равна времени, необходимому для


передачи кадра ACK плюс одно короткое межкадровое пространство (SIFS).
• Активное сканирование:

▫ Отправка кадра запроса зондирования, содержащего SSID: применяется, когда STA


активно сканирует беспроводные сети для доступа к указанной беспроводной сети.

▫ Отправка кадра запроса зондирования, не содержащего SSID: применяется, когда


STA активно сканирует беспроводные сети, чтобы определить, доступны ли
беспроводные услуги.
• В режиме пассивного сканирования STA слушает только кадры-маяки и не отправляет
кадры зондирования, что позволяет экономить ресурсы. Однако получение списка АР в
этом режиме занимает больше времени, чем в режиме активного сканирования. Но
разница во времени составляет всего несколько секунд, что соответствует требованиям
пользователей.

• STA поддерживает как пассивное сканирование, так и активное сканирование, что


позволяет ей обнаружить и быстро подключиться к АР.

• После подключения STA к AP разрешается как активное, так и пассивное сканирование.


Однако не все поставщики не могут реализовать одновременно активное и пассивное
сканирование, поскольку это не является обязательным требованием.

• Интервал, с которым отправляются кадры-маяки, можно динамически


регулировать. Более короткий интервал означает, что АР может быть
обнаружена раньше.
• WLAN должна гарантировать подлинность и безопасность доступа к STA. Перед
подключением к WLAN STA должна пройти процедуру установления подлинности,
которая известна как аутентификация канала. Аутентификация канала обычно считается
отправной точкой для подключения STA к AP и получения доступа к WLAN.

• Процесс аутентификации с общим ключом

▫ STA отправляет точке доступа сообщение запроса аутентификации (Authentication


Request).

▫ AP генерирует запрос и отправляет его STA.

▫ STA использует предварительно настроенный ключ для шифрования вызова


(challenge) и отправляет его AP.

▫ AP использует предварительно сконфигурированный ключ для расшифровки


зашифрованного вызова и сравнивает расшифрованный вызов с вызовом,
отправленным на STA. Если вызовы совпадают, аутентификация STA выполняется
успешно. В противном случае аутентификация STA не выполняется.
• Ассоциация STA в архитектуре AC + Fit AP включает следующие шаги:

▫ STA отправляет к АР сообщение запроса ассоциации (Association Request).


Сообщение запроса ассоциации содержит параметры STA и параметры,
выбранные STA в соответствии с конфигурацией услуги, включая скорость
передачи, канал и возможности QoS.

▫ AP принимает сообщение запроса ассоциации, инкапсулирует сообщение в


сообщение CAPWAP и отправляет сообщение CAPWAP контроллеру доступа (АС).

▫ AC определяет, следует ли аутентифицировать STA в соответствии с полученным


сообщением запроса ассоциации, и передает сообщение с ответом на запрос
ассоциации (Association Response).

▫ AP декапсулирует полученное сообщение ответа на запрос ассоциации и


отправляет его на STA.
• Когда STA удаляется от AP, качество сигнала канала постепенно снижается. Если качество
сигнала падает ниже порогового значения для роуминга, STA активно перемещается к
ближайшей AP с лучшим качеством сигнала.

• Как показано на рисунке, роуминг выполняется следующим образом:

▫ STA устанавливает связь с точкой доступа AP1 и отправляет кадры запроса


зондирования (Probe Request) по различным каналам. После того, как точка
доступа AP2 получает кадр запроса зондирования по каналу 6 (канал,
используемый AP2), он отправляет кадр ответа на запрос зондирования (Probe
Request) на STA по каналу 6. STA получает ответные кадры и оценивает, какая AP
более подходит для установления связи (ассоциации). В данном случае STA решает
установить связь с AP2.

▫ STA отправляет кадр запроса ассоциации (Association Request) к AP2 по каналу 6,


AP2 отвечает кадром ассоциации, и между STA и AP2 устанавливается ассоциация.
Во время всего процесса роуминга между STA и AP1 поддерживаются отношения
ассоциации.

▫ Для отсоединения от AP1, STA отправляет кадр диссоциации (Disassociation) к AP1


по каналу 1 (канал, используемый AP1).
• Роуминг внутри АС: STA связана с одним AC.
• Роуминг между АС: STA связывается с разными AC.
• Туннель между АС: для поддержки роуминга между контроллерами AC в группе
мобильности должны синхронизировать информацию STA и информацию AP друг с
другом. Поэтому AC устанавливают туннель для синхронизации данных и пересылки
пакетов. Туннель между AC настраивается по протоколу CAPWAP. На рисунке показано,
как AC1 и AC2 создают туннель для синхронизации данных и пересылки пакетов.
• Сервер мобильности
▫ Чтобы активировать роуминг STA между AC в группе мобильности, можно
настроить AC в качестве сервера мобильности и вести таблицу членства
(membership table) в группе мобильности и доставлять информацию об участниках
группы на AC. Таким образом, AC в группе мобильности могут идентифицировать
друг друга и устанавливать туннели.
▫ Сервер мобильности может быть АС за пределами или внутри группы
мобильности.
▫ AC может функционировать как сервер мобильности для нескольких групп
мобильности, но может быть добавлен только в одну группу мобильности.
▫ Сервер мобильности, управляющий другими AC в группе мобильности, не может
управляться другим сервером мобильности. То есть, если AC работает как сервер
мобильности для синхронизации настроек роуминга с другими AC, им не могут
управлять другие серверы мобильности или он не может синхронизировать
настройки роуминга от других AC. (AC с настроенной группой мобильности не
может быть настроен как сервер мобильности.)
▫ В качестве точки централизованной настройки сервер мобильности должен
связываться со всеми управляемыми AC, но не должен обеспечивать высокую
скорость пересылки данных.
• Домашний агент

▫ Домашний агент – это устройство, которое может связываться со шлюзом в


домашней сети STA на уровне 2. Чтобы STA могла получить доступ к домашней
сети после роуминга, сервисные пакеты STA должны быть перенаправлены
домашнему агенту через туннель. Затем домашний агент отправляет пакеты в
домашнюю сеть. HAC или HAP берет на себя роль домашнего агента STA. На
рисунке показано, как можно настроить AC1 или AP1 в качестве домашнего агента
для STA.
• Роуминг уровня 2. STA переключается между двумя точками доступа (или несколькими
точками доступа), которые привязаны к одному SSID и имеют одинаковый
идентификатор сервисной VLAN (в одном сегменте IP-адресов). Во время роуминга
атрибуты доступа (сервисная VLAN и полученный IP-адрес) STA не изменяются, а потеря
пакетов и повторное подключение не происходит.

• Роуминг уровня 3. До и после роуминга SSID сервисных VLAN различаются, а точки


доступа предоставляют разные сервисные сети уровня 3 с разными шлюзами. В этом
случае для того, чтобы гарантировать, что IP-адрес роуминга STA остается неизменным,
трафик STA должен быть отправлен обратно в AP в начальном сегменте сети доступа для
реализации роуминга между VLAN.

• Иногда две подсети могут иметь один и тот же идентификатор сервисной VLAN, являясь
при этом разными подсетями. Используя идентификатор VLAN, система может ошибочно
посчитать, что STA перемещаются между двумя подсетями на уровне 2. Чтобы
предотвратить это, необходимо настроить домен роуминга, чтобы определить,
перемещаются ли STA в одной и той же подсети. Система устанавливает роуминг уровня
2 только тогда, когда STA перемещаются в пределах одной VLAN и одного домена
роуминга; в противном случае система устанавливает роуминг уровня 3.
• Роуминг внутри АС: если STA перемещается в пределах покрытия одного AC, роуминг
является роумингом внутри AC. На рисунке показано, как STA перемещается от HAP к
FAP, что представляет собой роуминг внутри AC.
• В роуминге уровня 3, до и после роуминга STA находится в разных подсетях. Чтобы STA
могла получить доступ к той же сети, что и до роуминга, трафик STA необходимо
переадресовать в исходную подсеть через туннель.

• В режиме туннельной переадресации пакеты услуг, которыми обмениваются HAP и AC,


инкапсулируются через туннель CAPWAP, а FAP и AC могут рассматриваться, как
находящиеся в одной подсети. Вместо того, чтобы пересылать пакеты обратно точке
доступа HAP, AC напрямую пересылает пакеты в сеть верхнего уровня.
• В режиме прямой переадресации HAP по умолчанию функционирует как домашний
агент после того, как STA перемещается к другой AP.

• Трафик STA перенаправляется домашним агентом, чтобы гарантировать, что STA может
подключиться к исходной сети после роуминга.
• Если AC и пользовательский шлюз могут обмениваться данными на уровне 2, то HAC
можно настроить как домашний агент, чтобы снизить нагрузку трафика на HAP. Это также
уменьшает длину туннеля между FAP и домашним агентом и повышает эффективность
переадресации.
• В роуминге уровня 3, до и после роуминга STA находится в разных подсетях. Чтобы STA
могла получить доступ к той же сети, что и перед роумингом, трафик STA необходимо
переадресовать в исходную подсеть через туннель.

• В режиме туннельной переадресации пакеты услуг между HAP и HAC инкапсулируются с


заголовком CAPWAP. В этом случае HAP и HAC можно рассматривать, как находящиеся в
одной подсети. Вместо пересылки пакетов обратно точке доступа HAP, HAC напрямую
пересылает пакеты в сеть верхнего уровня.
• В режиме прямой переадресации пакеты услуг между HAP и HAC не инкапсулируются с
заголовком CAPWAP. Следовательно, определить, находятся ли точка доступа HAP и
контроллер HAC в одной подсети, невозможно. В этом случае по умолчанию пакеты
пересылаются обратно точке доступа HAP. Если HAP и HAC находятся в одной подсети,
можно настроить высокопроизводительный HAC в качестве домашнего агента. Это
позволит снизить нагрузку на HAP и повысить эффективность переадресации.
• В режиме прямой переадресации пакеты услуг между HAP и HAC не инкапсулируются с
заголовком CAPWAP. Следовательно, определить, находятся ли точка доступа HAP и
контроллер HAC в одной подсети, невозможно. В этом случае по умолчанию пакеты
пересылаются обратно точке доступа HAP. Если HAP и HAC находятся в одной подсети,
можно настроить высокопроизводительный HAC в качестве домашнего агента. Это
позволит снизить нагрузку на HAP и повысить эффективность переадресации.
• Настройте группу мобильности.

▫ Если сервер мобильности указан, настройте группу мобильности на сервере


мобильности.

▫ Если сервер мобильности не указан, настройте группу мобильности для каждого


AC-участника.
• D

• ACD
• Увеличение полосы пропускания в 4 раза основывается на теоретической скорости. В
настоящее время теоретическая скорость Wi-Fi 5 (wave2) составляет 2,5 Гбит/с.
Теоретическая скорость Wi-Fi 6 составляет 9,6 Гбит/с.

• Количество одновременных пользователей увеличено в 4 раза. В реальных тестах при


скорости 2 Мбит/с на одного пользователя Wi-Fi 5 может поддерживать 100
одновременных пользователей, Wi-Fi 6 — 400.

• В стандарте Wi-Fi 6 задержка обслуживания составляет 20 мс (средняя задержка Wi-Fi 5


составляет около 30 мс). Благодаря технологии интеллектуального ускорения работы
приложений SmartRadio задержка сервиса может быть уменьшена до 10 мс.

• TWT: Wi-Fi 5 не поддерживает эту функцию.


• OFDM:

▫ Пользователи различаются по времени. В каждом временном сегменте один


пользователь занимает все поднесущие.

• OFDMA:

▫ Точка доступа определяет способ распределения каналов на основе требований к


связи нескольких пользователей и всегда выделяет все доступные RU в
направлении нисходящей линии связи. Точка доступа может выделить весь канал
одному пользователю за раз или разделить канал для одновременного
обслуживания нескольких пользователей.

▫ В режиме OFDMA ресурсы канала могут распределяться более точно, обеспечивая


высокоточные механизмы QoS.
• Каждое поколение новых стандартов Wi-Fi может продлить срок службы батарей STA
(станций/пользователей), поддерживая более быструю и длительную передачу для
снижения энергопотребления. Wi-Fi 6 представляет схему целевого времени
пробуждения (TWT), которая позволяет точке доступа информировать STA, когда
переходить в спящий режим, и предоставляет таблицу планирования, определяющую,
когда STA находится в состоянии пробуждения. Несмотря на то, что каждый раз STA
пребывает в спящем режиме в течение короткого периода времени, несколько таких
переходов в спящий режим помогают значительно продлить срок службы батареи STA.

• TWT активирует функцию Wi-Fi STA по запросу, снижая энергопотребление STA на 30%.

• Впервые TWT был предложен в стандарте 802.11ah. Этот механизм предназначен для
экономии энергии для устройств IoT, особенно устройств с низким объемом трафика,
таких как интеллектуальные счетчики. Он позволяет устройствам IoT оставаться в спящем
режиме как можно дольше, снижая потребление энергии. После того, как соглашение
TWT установлено, STA просыпается через более длительный период времени без
получения кадра-маяка (Beacon). Стандарт 802.11ax совершенствует схему TWT,
определяя правила поведения STA и реализуя контроль доступа к каналу, исходя из
требований к энергосбережению. TWT подразделяется на одноадресный и
широковещательный.
• AC6800V — это высокопроизводительный контроллер беспроводного доступа (AC),
предназначенный для больших предприятий, филиалов и кампусных сетей. Благодаря
разработанной компанией Huawei серверной платформе, устройство AC6800V может
управлять 10 тысячами точек доступа на скорости до 60 Гбит/с.

• Большая емкость и высокая производительность: AC6800V предоставляет 6 портов GE и 6


портов 10GE и обеспечивает скорость передачи до 60 Гбит/с. AC6800V может управлять
до 10 тыс. точек доступа и 100 тыс. пользователей доступа.

• Гибкие режимы передачи данных: прямая передача и туннельная передача.

• Гибкое управление правами пользователей: управление доступом на основе


пользователей и ролей.

• Комплекс средств эксплуатации и обслуживания (O&M) включает eSight, веб-платформа


и интерфейс командной строки.
• Высокопроизводительный контроллер беспроводного доступа AC6805 предназначен для
кампусных сетей крупных предприятий, их филиалов, а также учебных заведений.
Устройство может управлять 6 тысячами точек доступа, а скорость передачи достигает
40 Гбит/с. Решение отличается высокой масштабируемостью и позволяет гибко
конфигурировать управляемые точки доступа. В сочетании с полной линейкой точек
доступа Huawei стандартов 802.11ax, 802.11ac и 802.11n данный контроллер формирует
решение, адаптируемое к любому сценарию — для установки в и средних кампусных
сетях крупных предприятий, офисах компаний, беспроводных городских вычислительных
сетях, а также покрытия мест с большой плотностью пользователей.
• Кнопка сброса:

▫ Нажмите кнопку сброса (не более 3 секунды), чтобы сбросить контроллер доступа
вручную. Сброс контроллера доступа вызовет прерывание обслуживания. При
нажатии кнопки сброса соблюдайте осторожность.

▫ Нажмите и удерживайте кнопку сброса (более 5 секунд), чтобы восстановить


заводские настройки AC по умолчанию.

• Порт COMBO

▫ Порт COMBO может использоваться как один порт 40GE QSFP + Ethernet или
четыре порта 10GE SFP + Ethernet. По умолчанию порт 1 QSFP + работает, а порты
SFP + с 1 по 4 недоступны. Если включен какой-либо порт SFP +, порт 1 QSFP +
становится недоступным.
• Высокопроизводительный контроллер беспроводного доступа AirEngine 9700-M
предназначен для кампусных сетей средних и крупных предприятий, их филиалов, а
также учебных заведений. Устройство может управлять порядка 2 тысячами точек
доступа, а скорость передачи достигает 20 Гбит/с. В сочетании с полной линейкой точек
доступа Huawei стандартов 802.11ac и 802.11ax данный контроллер формирует решение,
адаптируемое к любому сценарию — для установки в кампусных сетях средних и
крупных предприятий, офисах компаний, беспроводных городских вычислительных
сетях, а также покрытия мест с большой плотностью пользователей.
• Кнопка сброса:

▫ Нажмите кнопку сброса (не более 3 секунды), чтобы сбросить AC вручную. Сброс
AC вызовет прерывание обслуживания. При нажатии кнопки сброса соблюдайте
осторожность.

▫ Нажмите и удерживайте кнопку сброса (более 5 секунд), чтобы восстановить


заводские настройки контроллера доступа по умолчанию.

• Порт COMBO

▫ Порт COMBO может использоваться как один порт 40GE QSFP + Ethernet или
четыре порта 10GE SFP + Ethernet. По умолчанию порт 1 QSFP + работает, а порты
SFP + с 1 по 4 недоступны. Если включен какой-либо порт SFP +, порт 1 QSFP +
становится недоступным.
• Выполненное в одном корпусе устройство Huawei AC6508, представляет собой
контроллер доступа малой емкости для малых и средних предприятий. Он может
управлять до 256 точками доступа. Кроме того, устройство интегрирует функцию
коммутатора GE Ethernet, что обеспечивает интегрированный доступ для пользователей
проводной и беспроводной связи. Количество точек доступа, которыми может управлять
контроллер доступа, можно гибко настроить, и это обеспечивает хорошую
масштабируемость. В сочетании с полной линейкой точек доступа Huawei стандартов
802.11ax, 802.11ac и 802.11n данный контроллер формирует решение, адаптируемое к
любому сценарию — для установки в кампусных сетях малых и средних предприятий,
офисах компаний, беспроводных городских вычислительных сетях, а также покрытия
мест с большой плотностью пользователей.
• Кнопка сброса:

▫ Нажмите кнопку сброса (удерживайте не более 3 секунды), чтобы сбросить


контроллер доступа вручную. Сброс контроллера доступа вызовет прерывание
обслуживания. При нажатии кнопки сброса соблюдайте осторожность.

▫ Нажмите и удерживайте кнопку сброса (более 5 секунд), чтобы восстановить


заводские настройки AC по умолчанию.
• Huawei AirEngine 8760-X1-PRO — это флагманская модель точки доступа стандарта Wi-Fi 6
нового поколения для установки в помещении. Точка доступа использует встроенные
адаптивные антенны для передачи сигналов Wi-Fi, обеспечивая высокое удобство
работы пользователей в беспроводной сети. Точка доступа предоставляет оптические и
электрические восходящие порты, что позволяет клиентам выбирать различные режимы
развертывания в зависимости от сценария. Все эти преимущества делают AirEngine 8760-
X1-PRO идеальным выбором для офисов компаний, правительственных учреждений и
учреждений высшего и начального/среднего образования.
• Слот безопасности: подключается к замку безопасности.

• 10GE1/PoE_IN: порт 100M/1000M/2.5G/5G/10G подключается к проводному Ethernet и


поддерживает вход PoE.

• 10GE0/PoE_IN: порт 100M/1000M/2.5G/5G/10G подключается к проводному Ethernet и


поддерживает вход PoE.

• USB: порт USB 2.0 подключается к USB-накопителю или расширяет приложение IoT.

• SFP+: порт Ethernet с поддержкой скоростей 1 или 10 Гбит/с благодаря автоматическому


определению скорости портов взаимодействует с соответствующим оптическим
модулем.

• Кнопка сброса в настройки по умолчанию: используется для восстановления заводских


настроек по умолчанию и перезапуска устройства в случае нажатия и удержания кнопки
более 3 секунд.

• 48 В постоянного тока: входной порт для источника питания 48 В постоянного тока.

• Слот IoT: вмещает карту IoT для предоставления функций IoT.

• Радиопорт: порт встроенной IoT-антенны.


• Huawei AirEngine 6760-X1 — точка доступа стандарта Wi-Fi 6 (802.11ax) для использования
в помещениях. AirEngine 6760-X1 использует встроенные адаптивные антенны для
передачи сигналов Wi-Fi, что значительно повышает удобство работы пользователей в
беспроводной сети. AirEngine 6760-X1 предоставляет оптические и электрические
восходящие порты, что позволяет клиентам выбирать различные режимы развертывания
в зависимости от сценария. Все эти преимущества делают AirEngine 6760-X1 идеальным
выбором для применения в офисах компаний и в сфере образования.
• Слот безопасности: подключается к замку безопасности.

• GE: порт 10M/100M/1000M для подключения к проводному Ethernet.

• 10GE/PoE_IN: порт 100M/1000M/2.5G/5G/10G подключается к проводному Ethernet и


поддерживает вход PoE.

• USB: порт USB 2.0 подключается к USB-накопителю или расширяет приложение IoT.

• SFP+: порт Ethernet с поддержкой скоростей 1 или 10 Гбит/с благодаря автоматическому


определению скорости портов взаимодействует с соответствующим оптическим
модулем.

• Кнопка сброса в настройки по умолчанию: используется для восстановления заводских


настроек по умолчанию и перезапуска устройства в случае нажатия и удержания кнопки
более 3 секунд.

• 48 В постоянного тока: входной порт для источника питания 48 В постоянного тока.

• Слот IoT: вмещает карту IoT для предоставления функций IoT.

• Радиопорт: порт встроенной IoT-антенны.


• Huawei AirEngine 5760-51 — беспроводная точка доступа стандарта Wi-Fi 6. Точка доступа
использует встроенные адаптивные антенны для передачи сигналов Wi-Fi, что
значительно повышает удобство работы пользователей в беспроводной сети. Эти
преимущества делают AirEngine 5760-51 идеальным выбором для малых и средних
предприятий, аэропортов, железнодорожных вокзалов, стадионов, кафе и центров
отдыха.
• Слот безопасности: подключается к замку безопасности.

• GE: порт 10M/100M/1000M для подключения к проводному Ethernet.

• USB: порт USB 2.0 подключается к USB-накопителю или расширяет приложение IoT.

• 5GE/PoE_IN: порт 100M/1000M/2.5G/5G подключается к проводному Ethernet и


поддерживает вход PoE.

• 48 В постоянного тока: входной порт для источника питания 48 В постоянного тока.

• Кнопка сброса в настройки по умолчанию: используется для восстановления заводских


настроек по умолчанию и перезапуска устройства в случае нажатия и удержания кнопки
более 3 секунд.

• Слот IoT: вмещает карту IoT для предоставления функций IoT.

• Радиопорт: порт встроенной IoT-антенны.


• AirEngine 5760-22W — настенная точка доступа Wi-Fi 6 Huawei. С помощью монтажных
кронштейнов точку доступа можно легко установить на распределительные коробки
(86/118/120 мм) или закрепить на стене. Точка доступа использует встроенные
адаптивные антенны для передачи сигналов Wi-Fi, что значительно повышает удобство
работы пользователей в беспроводной сети. Точка доступа предоставляет оптические и
электрические восходящие порты, что позволяет клиентам выбирать различные режимы
развертывания и экономить вложения. Эти преимущества делают AirEngine 5760-22W
идеальным вариантом для использования в многолюдных помещениях, например, в
номерах в отелях, общежитиях и больничных палатах.
• AirEngine 5760-22W можно использовать независимо как настенную точку доступа или
как RU, взаимодействующую с центральной точкой доступа в гибкой распределенной
сетевой архитектуре Wi-Fi.

• Отверстие для невыпадающего винта: для установки невыпадающего винта.

• 48 В постоянного тока: входной порт для источника питания 48 В постоянного тока.

• Порт USB: порт USB 2.0 подключается к USB-накопителю или другим запоминающим
устройствам для увеличения объема памяти точки доступа.

• Кнопка сброса в настройки по умолчанию: используется для восстановления заводских


настроек по умолчанию и перезапуска устройства в случае нажатия и удержания кнопки
более 3 секунд.

• GE3/PoE_OUT: порт с автоматическим определением скорости 10M/100M/1000M:


подключается к проводному Ethernet и поддерживает выход PoE.

• GE0 - GE2: порт с автоматическим определением скорости 10M/100M/1000M для


подключения к проводному Ethernet.

• PASS-THRU: пара портов RJ45 для прозрачной передачи данных и соединения с кабелями
Ethernet или телефонными линиями.

• 2.5GE/PoE_IN: порт с автоматическим определением скорости 100M/1000M/2.5G для


подключения к проводному Ethernet. Порт может подключаться к устройству питания
PoE для подачи питания к точке доступа.

• SFP+: порт Ethernet с поддержкой скоростей 1 или 10 Гбит/с благодаря автоматическому


определению скорости портов взаимодействует с соответствующим оптическим
модулем.
• Центральная точка доступа AirEngine 9700D-M разработки Huawei с четырьмя
интерфейсами восходящей связи 10GE и двадцатью четырьмя интерфейсами нисходящей
связи GE. AirEngine 9700D-M может подключаться к выносным радиомодулям (RU) в
соответствии с Wi-Fi 6 по Ethernet-кабелям для централизованной обработки и передачи
сервисов. Такая беспроводная сеть, образованная центральной точкой доступа и
выносными радиомодулями, способна полностью использовать пропускную способность
радиомодулей. Кроме того, требуется только одна лицензия AP, что снижает вложения
клиентов. AirEngine 9700D-M можно развернуть в аппаратном зале, слаботочном стояке
или коридоре, а радиомодули в помещениях. Данное решение предназначено для
установки в зданиях с большим числом небольших помещений, сложной структурой стен
и высокими требованиями к пропускной способности — в школах, гостиницах,
больницах и офисных конференц-залах

• Выносные радиомодули не требуют дополнительных лицензий на контроллер доступа.


Контроллер доступа управляет только AirEngine 9700D-M. В результате для покрытия
почти 10 000 комнат требуется всего 200 точек доступа.
• Центральная точка доступа AirEngine 9700D-M разработки Huawei с четырьмя
интерфейсами восходящей связи 10GE и двадцатью четырьмя интерфейсами нисходящей
связи GE. AirEngine 9700D-M может подключаться к удаленным радиомодулям (RU) в
соответствии с Wi-Fi 6 по Ethernet-кабелям для централизованной обработки и передачи
сервисов. Такая беспроводная сеть, образованная центральной AP и RU, способна
полностью использовать пропускную способность RU. Кроме того, требуется только одна
лицензия AP, что снижает вложения клиентов. AirEngine 9700D-M можно развернуть в
аппаратном зале, слаботочном стояке или коридоре, а RU-модули в помещениях. Данное
решение предназначено для установки в зданиях с большим числом небольших
помещений, сложной структурой стен и высокими требованиями к пропускной
способности — в школах, гостиницах, больницах и офисных конференц-залах
• Электрический порт GE: двадцать четыре порта Ethernet 10M/100M/1000M с
автоматическим определением скорости, которые используются для передачи данных по
нисходящему каналу и поддерживают выход PoE.
• SFP +: четыре порта 10GE SFP + Ethernet с поддержкой скорости 1000 Мбит/с за счет
автоматического определения скорости. Порты могут передавать и получать данные со
скоростью 1000 Мбит/с или 10 Гбит/с.
• Консольный порт: подключается к терминалу обслуживания для настройки и управления
точкой доступа.
• ETH: зарезервировано для дальнейшего использования.
• Порт USB: порт USB 2.0 подключается к USB-накопителю для передачи
конфигурационных файлов и файлов обновления.
• PNP: кнопка сброса. Нажатие этой кнопки перезапустит точку доступа. Нажатие и
удержание этой кнопки более 6 секунд восстановит заводские настройки точки доступа
по умолчанию и перезапустит точку доступа.
• Точка заземления: подключает кабель заземления к точке доступа.
• Разъем питания: подключается к источнику питания с помощью кабеля питания
переменного тока.
• AirEngine 8760R-X1E — это флагманская модель точки доступа стандарта Wi-Fi 6 нового
поколения для установки на открытом воздухе. Данная модель обеспечивает отличное
покрытие, а также возможности защиты от влаги, пыли и перенапряжения (класс IP68).
AirEngine 8760R-X1E предоставляет оптические и электрические восходящие порты, что
позволяет клиентам выбирать различные режимы развертывания в зависимости от
сценария. Такие достоинства делают устройство AirEngine 8760R-X1E идеальными
выбором для сценариев с высокой плотностью пользователей, например, для стадионов,
площадей, пешеходных улиц и парков развлечений.
• GE/PoE_OUT: порт 10M/100M/1000M: подключается к проводному Ethernet и
поддерживает выход PoE.

• 10GE/PoE_IN: порт 100M/1000M/2.5G/5G/10G подключается к проводному Ethernet и


поддерживает вход PoE.

• Винт заземления: подключает кабель заземления к точке доступа.

• Слот безопасности: подключается к замку безопасности.

• SFP+: порт Ethernet с поддержкой скоростей 1 или 10 Гбит/с благодаря автоматическому


определению скорости портов взаимодействует с соответствующим оптическим
модулем.

• Кнопка сброса в настройки по умолчанию: используется для восстановления заводских


настроек по умолчанию и перезапуска устройства в случае нажатия и удержания кнопки
более 3 секунд.

• Порт антенны: подключается к двухдиапазонной антенне 2,4 ГГц/5 ГГц для передачи и
приема сервисных сигналов. Тип порта — гнездовой разъем N-типа. Порт 2.4G&5G_E/IoT
можно подсоединить к антенне IoT.
• Преимущества адаптивных антенн:

▫ Широкое покрытие: адаптивная антенна эффективно концентрирует энергию и


имеет высокое усиление, что обеспечивает широкое покрытие. Область действия
адаптивной всенаправленной антенны эквивалентна области действия
направленной антенны.

▫ Высокая защита от помех: адаптивная антенна излучает направленные лучи,


причем главный лепесток указывает на направление поступления полезных
сигналов, а боковые лепестки и нулевые лучи указывают на направление
поступления сигналов помех.

▫ Низкий уровень загрязнения радиоспектра: адаптивные антенны обеспечивают


соответствующую мощность для станций (STA), использующих низкую мощность
передачи. Это снижает уровень электромагнитного загрязнения
• Когда в качестве источника питания используются кабели Ethernet, сопротивление по
постоянному току приводит к падению напряжения и потреблению мощности со
стороны источника питания. Учитывая это, кабель Ethernet с меньшим сопротивлением
по постоянному току потребляет меньше энергии системы.
• Прокладка кабеля Ethernet составляет от 50% до 60% всего объема работ по
проектированию сети. Кроме того, существуют некоторые технические работы, которые
влияют на конструкцию здания, например, проводка кабеля через стены и трубы, а также
укладка кабеля в стену. Кабели Ethernet с высокими техническими характеристиками
обычно используются для удовлетворения требований к обновлению сети в будущем.
Кроме того, в реальных условиях могут возникать перекрестные помехи и
перекручивание кабеля Ethernet или повреждение перемычки. Имея это в виду,
рекомендуется, чтобы максимальная длина кабеля Ethernet составляла 80 м.
• В сценариях установки точки доступа на открытом воздухе процессы подачи питания и
передачи данных обычно разделены. Модули PoE подключаются к ближайшей
электросети (переменного тока) для подачи питания к точке доступа. Но для
удовлетворения требований доступа к данным длины кабеля Ethernet недостаточно. В
этом случае используются оптические волокна. Оптические волокна могут значительно
увеличить расстояние передачи данных между узлами сети. Например, расстояние
передачи может достигать 550 м при использовании многомодовых оптических модулей
вместе с многомодовыми оптическими волокнами. Расстояние передачи может
достигать 2 км, 10 км или даже 80 км при использовании одномодовых оптических
модулей вместе с одномодовыми оптическими волокнами.
• 1. A
• Каждый BSS должен иметь уникальный BSSID. Поэтому BSSID использует MAC-адрес точки
доступа, чтобы гарантировать ее уникальность. BSSID находятся на уровне MAC 802.11 и
используются точками доступа для пересылки пакетов 802.11.

• SSID не может совпадать с BSSID. У разных BSS может быть один и тот же SSID. Если сравнить
BSSID с «ID-картой» BSS, SSID является именем BSS. Имена WLAN, которые вы ищете на своей
станции, являются SSID.
• BSSID использует MAC-адрес точки доступа. Следовательно, количество требуемых MAC-
адресов такое же, как количество VAP, поддерживаемых точкой доступа.

• Использование VAP упрощает развертывание WLAN, но это не означает, что нужно настраивать
как можно больше VAP. Количество VAP планируется в зависимости от фактических
требований. Простое увеличение количества VAP увеличит время, в течение которого STA
обнаруживает SSID, и усложнит настройку точки доступа. Кроме того, VAP не эквивалентна
реальной точке доступа. Все VAP, виртуализированные из физической точки доступа,
совместно используют программные и аппаратные ресурсы точки доступа, и все пользователи,
связанные с этой VAP, используют ресурсы одного и того же канала. С увеличением количества
VAP емкость точки доступа не меняется и не увеличивается.
• Вышестоящей сетью точки доступа обычно является сеть Ethernet. Следовательно, для
подключения к такой сети точка доступа должна предоставлять проводные интерфейсы в
дополнение к беспроводным радиоканалам. После получения пакетов, передаваемых по
беспроводному соединению от станции, точка доступа преобразует эти пакеты в пакеты,
передаваемые по проводному соединению и отправляет их в вышестоящую сеть. После чего
вышестоящая сеть пересылает пакеты другой точке доступа. Вышестоящая сеть точки доступа
также может быть беспроводной сетью. Например, в областях, где сложно проложить кабели,
точки доступа могут подключаться по беспроводной сети к другим точкам доступа,
работающим в режиме моста, или подключаться к мобильной сети, расширяя функцию LTE на
точках доступа.
• SSID каждого BSS называется идентификатором расширенного набора услуг (ESSID), который
используется для уведомления STA о непрерывной WLAN.
• Архитектура Fat AP

▫ Такая архитектура также называется автономной архитектурой, поскольку она не требует


специальных устройств для централизованного управления и позволяет реализовывать
функции беспроводного доступа пользователей, шифрования служебных данных и
пересылки пакетов служебных данных.

▫ Область применения: домашняя сеть

▫ Особенности: Fat AP работает независимо и требует специальных настроек.


Предоставляет только простые функции и является экономичным с точки зрения затрат.

▫ Недостатки: увеличение зоны покрытия WLAN и количества пользователей доступа


требует применения все большего количества Fat AP. Для этих независимо работающих
Fat AP не существует единого устройства управления. Поэтому управлять и обслуживать
Fat AP достаточно сложно.
• Связь между AC и Fit AP осуществляется по протоколу CAPWAP. С помощью CAPWAP AP
автоматически обнаруживают AC, AC аутентифицирует AP, и эти AP получают пакет
программного обеспечения, а также начальную и динамическую конфигурации от AC. Между
AC и AP устанавливаются туннели CAPWAP. Туннели CAPWAP включают туннели управления и
данных. Туннель управления используется для передачи контрольных пакетов (также
называемых пакетами управления, которые используются AC для управления и контроля AP).
Туннель данных используется для передачи пакетов данных. Туннели CAPWAP позволяют
использовать шифрование Datagram Transport Layer Security (DTLS), чтобы обеспечить большую
безопасность передаваемых пакетов.

• По сравнению с архитектурой Fat AP, архитектура AC + Fit AP имеет следующие преимущества:

• Конфигурация и развертывание: контроллер доступа осуществляет централизованную

настройку и управление беспроводной сетью, поэтому настраивать каждую точку

доступа отдельно не нужно. Кроме того, каналы и мощность точек доступа во всей сети

регулируются автоматически, что устраняет необходимость в ручной настройке.

• Безопасность: Fat AP не поддерживают унифицированное обновление, что не может

гарантировать установку последних исправлений безопасности для всех версий точек

доступа. В архитектуре AC + Fit AP возможности безопасности в основном реализованы в

контроллере доступа. Поэтому требуется выполнить только обновление программного

обеспечения и настройку параметров безопасности на контроллере доступа. Это


позволяет быстро настроить глобальную защиту. Кроме того, чтобы

предотвратить загрузку вредоносного кода, контроллер доступа выполняет

аутентификацию цифровой подписи программного обеспечения, повышая

безопасность процесса обновления. Контроллер доступа также реализует

некоторые функции безопасности, которые не поддерживаются архитектурой

Fat AP, в том числе расширенные функции безопасности, такие как обнаружение

вирусов, URL-фильтрацию и межсетевой экран с контролем состояния сеансов.

• Обновление и расширение: режим централизованного управления этой

архитектуры позволяет точкам доступа в одном контроллере доступа запускать

одну и ту же версию программного обеспечения. Когда требуется обновление,

контроллер доступа получает новый пакет программного обеспечения или патч

с исправлениями, а затем обновляет версию точки доступа. Разделение функций

точки доступа и контроллера доступа предотвращает частое обновление версии

точки доступа. Нужно только обновить функции аутентификации пользователей,

управления сетью и функции безопасности на контроллере доступа.


• В сети уровня 2 контроллер доступа и Fit AP находятся в одном широковещательном домене. Fit
AP обнаруживают контроллер доступа посредством широковещательной рассылки в
локальной сети. Сеть отличается простыми процедурами организации, настройки и управления
сетью. Однако этот режим не применим к крупномасштабным сетям.

• В сети уровня 3 AC и Fit AP находятся в разных сегментах сети, что усложняет настройку.
Промежуточная сеть обеспечивает доступность Fit AP и контроллера доступа по отношению
друг к другу. Для того чтобы Fit AP могли обнаруживать контроллер доступа требуются
дополнительные настройки. Способ организации сети уровня 3 подходит для средних и
крупных сетей. Если контроллер и точки доступа подключены через сеть уровня 3 и точки
доступа обнаруживают контроллер доступа в режиме DHCP/DNS (контроллер доступа работает
как DHCP-сервер), устройства между AP и AC должны поддерживать функцию ретрансляции
DHCP.
• Сеть с включением АС в маршрут (сеть In-path)
▫ Точки доступа или коммутаторы доступа напрямую подключены к контроллеру доступа.
Контроллер доступа также выполняет функции коммутатора агрегации для пересылки и
обработки данных точек доступа и услуг управления.
▫ Между контроллером и точками доступа устанавливаются туннели CAPWAP, через которые
контроллер управляет и контролирует точки доступа. Служебные данные пользователей
беспроводной связи могут пересылаться между точками доступа и контроллером по
туннелям данных CAPWAP (в режиме туннельной пересылки) или напрямую точками
доступа (в режиме прямой пересылки).
▫ Поскольку контроллер доступа развертывается в режиме in-path, в большинстве случаев
используется режим прямой пересылки, а служебные данные пользователей пересылаются
точками доступа.
▫ В туннелях CAPWAP передаются только потоки управления, а потоки данных, отправляемые
точками доступа, прозрачно передаются на вышестоящие устройства контроллером
доступа. Потоки данных идентифицируются по идентификаторам VLAN.
▫ Если потоки данных не передаются в туннелях CAPWAP, необходимо настроить
управляющие VLAN на коммутаторах и VLAN данных на контроллере доступа для
идентификации различных потоков данных WLAN.
▪ На контроллере доступа и вышестоящих устройствах необходимо настроить
управляющие VLAN контроллера доступа для соединения контроллера доступа с NMS
▪ На коммутаторе доступа между контроллером и точками доступа необходимо настроить
управляющие VLAN точки доступа для связи между точками доступа и контроллером
доступа.
▪ На коммутаторе доступа между контроллером и точками доступа необходимо настроить
VLAN данных, чтобы различать потоки услуг WLAN.
▫ Область применения
▪ Контроллер доступа предоставляет мощные возможности доступа, агрегирования и
коммутации. Кроме того, контроллер доступа поддерживает источник питание PoE или
PoE+. Следовательно, точки доступа могут напрямую подключаться к контроллеру.
Прямая пересылка часто используется в режиме сети In-path. Данный режим позволяет
упростить сетевую архитектуру и применяется для малых и средних централизованных
WLAN.
• Чтобы соответствовать требованиям крупномасштабной сети, необходимо обеспечить
централизованное управление несколькими точками доступа в сети. Традиционная архитектура
WLAN не соответствует требованиям крупномасштабных сетей. Поэтому Инженерная группа по
развитию Интернета (IETF) создает рабочую группу CAPWAP и составляет протокол CAPWAP.
Этот протокол определяет способы настройки и управления точками доступа со стороны
контроллера доступа. То есть между контроллером и точками доступа устанавливается туннель
CAPWAP, по которому контроллер доступа управляет и контролирует точки доступа.

• CAPWAP — это протокол прикладного уровня, основанный на UDP.

▫ CAPWAP передает два типа сообщений на транспортном уровне.

▪ Трафик данных, который инкапсулируется и пересылается через туннель данных


CAPWAP.

▪ Управляющий трафик, который управляет обменом сообщениями между точкой


доступа и контроллером доступа через туннель управления CAPWAP.

▫ Пакеты данных и управления CAPWAP передаются через разные порты UDP:

▪ Трафик управления: порт UDP 5246

▪ Трафик служебных данных: порт UDP 5247


• В режиме прямой пересылки служебные данные пользователей беспроводной сети в точке
доступа преобразуются из пакетов 802.3 в пакеты 802.11, которые затем пересылаются
вышестоящим коммутатором агрегации.

• Контроллер доступа управляет только точками доступа, и все служебные данные пересылаются
локально. Управляющий трафик инкапсулируется в туннель CAPWAP и терминируется в
контроллере доступа, тогда как трафик служебных данных пересылается точкой доступа
напрямую на коммутирующее устройство без инкапсуляции CAPWAP.

• Режим пересылки данных используется часто. Служебные данные пользователей


беспроводной сети не должны обрабатываться контроллером доступа, что позволяет устранить
узкое место в полосе пропускания и упрощает использование существующих политик
безопасности. Поэтому этот режим рекомендуется для развертывания конвергентной сети.

• Прямая пересылка часто используется в режиме In-path. Такой режим организации сети

упрощает архитектуру и применяется в малых и средних централизованных беспроводных

сетях.

• Прямая пересылка также может использоваться в режиме Off-path. Служебные данные

пользователей беспроводной сети не обрабатываются контроллером доступа, что позволяет

устранить узкое место в полосе пропускания и упрощает использование существующих

политик безопасности. Этот режим применяется к проводным и беспроводным конвергентным

крупномасштабным кампусным сетям или в сценариях организации сети между штаб-

квартирой и филиалами.
• Туннельная пересылка обычно используется вместе с сетью Off-path. Контроллер доступа
осуществляет централизованную передачу пакетов данных, которая является более безопасной
и позволяет упростить централизованное управление и контроль. Можно легко развернуть и
настроить новые устройства с небольшими изменениями в действующей сети. Такой режим
пересылки применяется для независимого развертывания WLAN или централизованного
управления и контроля в крупных кампусных сетях.
• При назначении IP-адресов точкам доступа контроллер доступа или независимый DHCP-сервер
(или сетевое устройство) может функционировать как DHCP-сервер.

• Если контроллер доступа или независимый DHCP-сервер подключен к точкам доступа в сети
уровня 3, между ними должен быть маршрут, при этом агент ретрансляции DHCP настраивается
в промежуточной сети.
• В настоящее время контроллер доступа поддерживает HSB одного экземпляра VRRP, но не
поддерживает балансировку нагрузки. Характеристики HSB:

▫ Восходящие каналы обеспечивают резервное копирование друг друга. Основное и


резервное устройства в группе VRRP могут отслеживать состояние восходящих
интерфейсов. Статус основного/резервного контроллера доступа может отличаться от
статуса нисходящего канала.

▫ MSTP используется для предотвращения образования петель на нескольких нисходящих


каналах (включая проводные и беспроводные каналы). При изменении статуса MSTP
записи MAC/ARP в каналах удаляются автоматически.

• При проектировании сети рассмотрите схему резервирования для устройств и каналов и


используйте политики переключения. Таким образом, даже в случае возникновения единичной
точки отказа, системные функции не пострадают. Схема резервирования контроллера доступа
имеет важное значение для архитектуры AC + Fit AP.
• В дополнение к активному/резервному режиму HSB поддерживается режим балансировки

нагрузки. В режиме балансировки нагрузки контроллер доступа AC1 можно указать в качестве

активного контроллера для одних точек доступа, а контроллер AC2 — а качестве активного

контроллера для других точек доступа, чтобы точки доступа могли установить основные

туннели CAPWAP с собственными активными контроллерами доступа.

• HSB по двум каналам освобождает активные и резервные контроллеры доступа от

ограничений по местоположению и обеспечивает гибкое развертывание. Два контроллера

доступа могут реализовать балансировку нагрузки для более эффективного использования

ресурсов. Однако переключение услуг занимает относительно много времени.


• Если активный контроллер доступа выходит из строя, сервисный трафик может быть
переключен на резервный контроллер, только если резервный контроллер имеет те же записи
сеанса, что и активный. В противном случае сеанс может быть прерван. Поэтому для случаев
создания или изменения записи сеанса на активном устройстве требуется механизм
синхронизации информации о сеансе с резервным устройством. Модуль HSB обеспечивает
функцию резервного копирования данных. Он устанавливает канал HSB между двумя
устройствами, которые резервируют друг друга, поддерживает статус канала HSB, а также
отправляет и принимает пакеты.

• Резервное копирование сервиса HSB в реальном времени включает резервное копирование


следующей информации:

▫ Данные пользователей

▫ Информация о туннеле CAPWAP

▫ Записи AP

▫ Информация о DHCP-адресе

• Информация о канале горячего резерва может передаваться напрямую по подключенному


физическому каналу между двумя контроллерами доступа или коммутатором.
• Если туннель CAPWAP между точкой доступа и активным контроллером отключен, точка доступа
пытается установить туннель CAPWAP с резервным контроллером. После установления нового
туннеля CAPWAP выполняется перезапуск точки доступа, после чего она получает настройки от
резервного контроллера доступа. Данный процесс оказывает влияние на услуги.
 Обход аутентификации WAN обычно применяется в сетях «штаб-квартира-филиалы», где сети
филиалов подключаются к сети штаб-квартиры через WAN. В традиционных решениях
большинство сервисов WLAN обрабатываются контроллером доступа централизованным
способом, что предъявляет высокие требования к WAN, например, обеспечение высокой
пропускной способности, стабильности и низкой задержки. Однако в реальных сценариях
частные корпоративные линии редко используются между штаб-квартирой и филиалами. Они
часто арендуют операторские сети, поэтому невозможно гарантировать качество
промежуточных сетей, что приводит к снижению безопасности сети и ухудшению качества
обслуживания пользователей.
 Для решения вышеуказанных проблем в филиалах создаются группы точек доступа, и
обработка таких услуг, как доступ пользователей и аутентификация доступа, выполняется
точками доступа. Такой подход снижает зависимость филиалов от штаб-квартиры. Если филиал
отключен от штаб-квартиры, пользователи филиала могут использовать WLAN.
 Процесс реализации. В архитектуре AC + Fit AP аутентификация пользователя выполняется
контроллером доступа, и только управление правами выполняется точками доступа. Поэтому
настройки аутентификации не развертываются в точке доступа. В случае прерывания WAN и
отключении контроллера доступа и точек доступа, точка доступа должна активировать
настроенную функцию локальной аутентификации и проверить вновь подключившиеся
станции. В этом случае контроллер доступа передает настройки аутентификации доступа в
точки доступа.
▫ Передача одинаковой конфигурационной информации для точки доступа и контроллера
доступа: чтобы снизить нагрузку на администратора, конфигурационные данные в
профиле VAP используются повторно для одинаковой конфигурации на точке доступа и
контроллере доступа. Переданные конфигурационные данные включают профиль
аутентификации, привязанный к профилю VAP, а также профили доступа 802.1X и MAC,
привязанные к профилю аутентификации.

▫ Передача различной конфигурационной информации для точки доступа и контроллера


доступа: различная информация включает локальные учетные записи, необходимые при
выполнении локальной аутентификации STA, и настройки, связанные с режимом
аутентификации. Для пользователей 802.1X необходимо настроить встроенный
сервер RADIUS для обработки пакетов аутентификации EAP. Различная
информация для точки доступа и контроллера доступа настраивается в режиме
группы точек доступа. Точки доступа в одной группе точек доступа филиала
имеют одинаковую переданную информацию.
• Традиционные сетевые решения сталкиваются с множеством проблем при развертывании
сети, такими как высокие затраты на развертывание и трудности с эксплуатацией и
техобслуживанием. Эти проблемы особенно очевидны на предприятиях с множеством
филиалов или компаниях с географически удаленными филиалами. Архитектура облачного
управления позволяет решить эти проблемы. Данная архитектура позволяет централизованно
управлять устройствами и обслуживать их в любом месте, что значительно снижает затраты на
развертывание сети и эксплуатацию и техническое обслуживание.

• При развертывании управляемой из облака точки доступа (облачной точки доступа) сетевому
администратору не нужно выезжать на объект для ввода в эксплуатацию программного
обеспечения такой точки доступа. После включения облачная точка доступа автоматически
подключается к указанной платформе облачного управления для загрузки системных файлов,
таких как файл конфигурации, пакет программного обеспечения и файл исправления. Таким
образом, облачная точка доступа может подключиться к сети автоматически. Сетевой
администратор может передавать конфигурационные данные в облачную точку доступа через
платформу облачного управления в любое время и в любом месте. Такой метод позволяет
сильно упростить настройку пакетных сервисов.
• Некоторым микро- и малым предприятиям необходимо создавать собственные беспроводные
сети, которые управляются независимо и не используют архитектуру облачного управления.
Если используется архитектура Fat AP, унифицированное управление и обслуживание точек
доступа не выполняется, и качество связи в роуминге для пользователей будет низким.
Архитектура AC + Fit AP предусматривает всего несколько точек доступа из-за небольшого
количества станций STA и небольшой зоны покрытия беспроводной сети. При этом затраты на
контроллер доступа и лицензию будут достаточно высоки. Если точка доступа управляет
другими точками доступа и обеспечивает унифицированные возможности эксплуатации и
обслуживания и непрерывный роуминг, требования предприятия могут быть выполнены. Для
таких случаев отлично подходит архитектура Leader AP, разработанная Huawei.

• Архитектура Leader AP включает только точки доступа. После покупки точек доступа
пользователь может установить одну точку доступа в режим ведущей точки доступа и
подключить другие точки доступа к сети в режиме Fit AP. Другие точки доступа связываются с
ведущей точкой доступа на уровне 2. Ведущая точка доступа сообщает о своей роли по сети
уровня 2. Другие точки доступа автоматически обнаруживают ведущую точку доступа и
подключаются к ней. Подобно контроллеру доступа, ведущая точка доступа обеспечивает
унифицированное управление доступом, настройку и эксплуатацию и обслуживание на базе
CAPWAP-туннелей, обеспечивая централизованное управление беспроводными ресурсами и
управление роумингом. Пользователям нужно только войти в систему ведущей точки доступа и
настроить беспроводные услуги. После настройки все точки доступа предоставляют одни и те
же беспроводные услуги, и STA могут перемещаться между разными точками доступа.
• Простые процедуры планирования сети: облачная версия или локально-установленная версия
средства планирования WLAN (WLAN Planner) предоставляет чертежи зданий, автоматическое
развертывание и многие другие возможности, делая планирование сети простым и эффективным.

• Простые процедуры развертывания сети: Решения для автоматического запуска и настройки с


управлением из облака позволяет устройствам, управляемым из облака, автоматически
регистрироваться в iMaster NCE-Campus через Интернет, обеспечивая автоматическую настройку
параметров (ZTP) и удобное развертывание большого количества сетевых устройств.

• Расширение сети по требованию: iMaster NCE-Campus поддерживает управление доступом


устройств большой емкости межрегионального уровня. Для расширения сети
предприятия могут приобретать устройства и облачные сервисы по запросу.

• Расширение управления по требованию: iMaster NCE-Campus поддерживает несколько


клиентов. В зависимости от своих возможностей и требований к обслуживанию предприятия
могут выбрать режим управления сетью. Таким образом, предприятия могут управлять своими
сетями и обслуживать их самостоятельно или поручить провайдеру управляемых услуг (MSP)
управлять и обслуживать свои сети.

• Открытость сетевых данных: iMaster NCE-Campus предоставляет данные для аутентификации


терминала и анализа статистики с учетом потребностей клиентов. Корпоративные клиенты
могут получать данные по запросу и анализировать их для оптимизации бизнеса.

• Открытость сетевой платформы: на основе программно-определяемой сетевой архитектуры


(SDN) iMaster NCE-Campus предоставляет стандартные северные API-интерфейсы для
партнеров и корпоративных клиентов для разработки сторонних приложений и
дополнительных услуг (VAS), дальнейшего создания облачной экосистемы вместе с Huawei и
продвижения бизнес-инноваций.
• В сценариях с плотно расположенными помещениями, например, гостиницы, общежития и
больничные палаты, в случае использования архитектуры AC + Fit AP на контроллер доступа
отправляется большое количество пакетов. При этом в каждом помещении используется точка
доступа. В результате контроллер доступа может стать узким местом производительности.
Чтобы решить данную проблему, а также проблемы с покрытием сигнала, точки доступа можно
установить в коридорах, а в каждой комнате установить антенны. Однако это решение имеет
ограничения по дальности покрытия, поскольку затухание сигнала увеличивается на большом
расстоянии. Если несколько комнат используют одну точку доступа, качество сигнала и
производительность будут низкими.

• Преимущества для заказчиков:

1. Простое управление. Контроллер доступа управляет только небольшим количеством


центральных точек доступа. 200 точек доступа требуют управления, чтобы обеспечить
покрытие сигналом около 10 000 комнат.

2. Гибкое развертывание и полное покрытие сигнала без «слепых зон» в покрытии.


Центральная точка доступа подключается к выносному модулю с помощью сетевых
кабелей, при этом исключаются потери при прохождении через стену или на участке
фидера и обеспечивается высокое качество покрытие сигнала. RU поддерживают различные
режимы установки, например, установка на распределительной коробке, на стене и на
потолке.

3. Покрытие на большие расстояния. В отличие от традиционных точек доступа с антеннами,


которые обеспечивают расстояние покрытия всего 15 м, центральная точка доступа может
подключаться к выносным модулям с помощью сетевых кабелей на максимальном
расстоянии 100 м, что в несколько раз увеличивает масштаб развертывания сети. Если
центральная точка доступа установлена в коридоре, она может обеспечить покрытие на
большом расстоянии (более 100 м).
• A
• Файл конфигурации — это набор командных строк. Текущие конфигурационные данные
хранятся в конфигурационном файле, поэтому после перезапуска устройства
конфигурации остаются в силе. Пользователи могут просматривать конфигурации в
конфигурационном файле и загружать файл конфигурации на другие устройства для
реализации группового конфигурирования.

• Патч — это программное средство, совместимое с системным программным


обеспечением. Используется для исправления ошибок в системном программном
обеспечении. Патчи также могут исправлять системные дефекты и оптимизировать
некоторые функции в соответствии в зависимости от требований обслуживания.

• Для управления файлами на устройстве, необходимо выполнить вход в систему в одном


из следующих режимов:

▫ локальный вход через консольный порт или Telnet;

▫ удаленный вход через FTP, TFTP или SFTP.


• Носители данных: SDRAM, флэш-память, NVRAM, SD-карта и USB.

▫ SDRAM хранит параметры и информацию о работе системы. Является аналогом


памяти компьютера.

▫ NVRAM — энергонезависимая память. Запись журналов во флэш-память


потребляет ресурсы ЦП и занимает много времени. Поэтому используется
механизм буферизации. Сначала, после создания журналы сохраняются в буфере,
затем после истечения таймера или заполнения буфера записываются во флэш-
память.

▫ Флэш-память и SD-карта энергонезависимы. Конфигурационные файлы и


системные файлы хранятся во флэш-памяти или на SD-карте. Подробная
информация приведена в руководстве по продукту.

▫ SD-карты — это внешние носители, используемые для расширения памяти. USB —


последовательный интерфейс для подключения к носителю данных большой
емкости с целью обновления устройства и передачи данных.

▫ Файлы патчей и PAF-файлы загружаются обслуживающим персоналом и могут


храниться в указанном каталоге.
• BootROM — набор программ, добавляемых в микросхему ROM устройства. BootROM
хранит самые важные программы ввода и вывода устройства, настройки системы,
программу самопроверки при запуске и программу автоматического запуска системы.

• Интерфейс запуска предоставляет информацию о запущенной программе, запущенной


версии VRP и пути загрузки.
• Чтобы ограничить права доступа пользователей к устройству, устройство управляет
пользователями в соответствии с уровнем и устанавливает соответствие между уровнями
пользователей и уровнями команд. После входа в систему устройства пользователь
может пользоваться только командами соответствующего уровня или ниже. По
умолчанию уровень команд пользователя находится в диапазоне от 0 до 3, а уровень
пользователя — от 0 до 15. Соответствие между уровнями пользователя и уровнями
команд показано в таблице.
• Примечание: вид страницы входа, режим и IP-адрес зависят от устройства. Подробная
информация приведена в руководстве по продукту.
• Соедините консольный порт устройства с COM-портом компьютера с помощью
консольного кабеля. Затем можно войти в систему и выполнить локальный запуск и
обслуживание с помощью PuTTY. Консольный порт — это порт RJ45, соответствующий
стандарту RS232. В настоящее время COM-порты большинства настольных компьютеров
могут быть подключены к консольным портам. В большинстве случаев ноутбук не имеет
COM-порта. Следовательно, если вы используете ноутбук, требуется порт
преобразователя USB-RS232.

• Функция входа в консольный порт включена по умолчанию и не требует


предварительной настройки.
• Многие эмуляторы терминала могут инициировать подключение к консоли. PuTTY —
один из вариантов подключения к VRP. Если для доступа к VRP используется PuTTY,
необходимо установить параметры порта. На рисунке показаны примеры настройки
параметров порта. Если значения параметров изменялись, необходимо восстановить
значения по умолчанию.

• После завершения настройки нажмите Open. Устанавливается соединение с VRP.


• По умолчанию, функция подключения через SSH отключена на устройстве. Перед
использованием функции подключения через SSH необходимо авторизоваться на
устройстве через консольный порт и настроить обязательные параметры для
подключения через SSH.
• CLI является интерфейсом, с помощью которого пользователи взаимодействуют с
устройствами. Когда после входа пользователя в систему на устройстве отображается
приглашение командной строки, это означает, что пользователь успешно вошел в
интерфейс командной строки.
• Режим пользователя — это первый режим, отображаемый после входа в систему на
устройстве. В пользовательском режиме представлены только команды запросов и
инструментов.

• В пользовательском режиме можно получить доступ только к системному режиму.


Команды глобальной конфигурации представлены в системном режиме. Если система
имеет режим конфигурации нижнего уровня, команда для входа в режим конфигурации
нижнего уровня предоставляется в системном режиме.
• После входа в систему сначала отображается режим пользователя. Этот режим
предоставляет только команды отображения и команды инструментов, такие как ping и
telnet. Не предоставляет команд настройки.

• Чтобы войти в системный режим можно выполнить команду system-view в режиме


пользователя. В системном режиме предлагается несколько простых команд глобальной
конфигурации.

• В сценарии сложной конфигурации, например, при настройке нескольких параметров


для интерфейса Ethernet, можно выполнить команду interface GigabitEthernet X (X
указывает номер интерфейса), чтобы войти в режим интерфейса GE. Конфигурации,
выполненные в этом режиме, действуют только на указанном интерфейсе GE.
• Примечание: «ключевое слово», упомянутое в этом разделе, означает любую строку
символов, кроме строки значения параметра в команде. Значение отличается от
значения слова «ключевое слово» в формате команды.
• Справочная информация о командах, показанная на этом слайде, приведена
исключительно для справки и ее представление зависит от устройства.
• VRP использует файловую систему для управления файлами и каталогами на устройстве.
Чтобы управлять файлами и каталогами, приходится часто запускать базовые команды
для запроса информации о файле или каталоге. К таким часто используемым базовым
командам относятся pwd, dir [/all] [ filename | directory ] и more [ /binary ] filename [ offset ]
[ all ].

• Команда pwd отображает текущий рабочий каталог.

• Команда dir [/all] [ filename | directory ] отображает информацию о файлах в текущем


каталоге.

• Команда more [/binary] filename [ offset ] [ all ] отображает содержимое текстового файла.

• В этом примере команда dir запускается в режиме пользователя для отображения


информации о файлах во флэш-памяти.

• Общие команды для каталогов включают cd directory, mkdir directory, и rmdir directory.

• Команда cd directory изменяет текущий рабочий каталог.

• Команда mkdir directory создает каталог. Имя каталога может содержать от 1 до 64


символов.
• Команда rmdir directory удаляет каталог из файловой системы. Удаляемый каталог должен
быть пустым; в противном случае его нельзя будет удалить с помощью этой команды.

• Команда copy source-filename destination-filename копирует файл. Если целевой файл уже
существует, система отображает сообщение о том, что целевой файл будет заменен. Имя
целевого файла не может совпадать с именем файла при запуске системы. В противном
случае, система отображает сообщение об ошибке.

• Команда move source-filename destination-filename перемещает файл в другой каталог.


Команду move можно использовать для перемещения файлов только на одном носителе.

• Команда rename old-name new-name переименовывает каталог или файл.

• Команда delete [/unreserved] [ /force ] { filename | devicename } удаляет файл. Если


параметр unreserved не указан, удаленный файл перемещается в корзину. Файл в корзине
можно восстановить с помощью команды undelete. Но если указан параметр /unreserved,
файл удаляется безвозвратно и не может быть восстановлен. Если параметр /force не
указан в команде delete, система отображает сообщение с вопросом, следует ли удалить
файл. Однако, если указан параметр /force, система не отображает сообщение. Filename
указывает имя удаляемого файла, а devicename указывает имя носителя.
• Команда reset recycle-bin [ filename | devicename ] безвозвратно удаляет все или
указанный файл в корзине. filename указывает имя файла, который будет окончательно
удален, а devicename указывает имя носителя данных.
• Как правило, в сети используется несколько устройств, и администратору необходимо
управлять всеми устройствами единым образом. Первой задачей при запуске устройства
является установка имени системы. Системное имя однозначно идентифицирует
устройство. Системным именем по умолчанию для маршрутизатора серии AR является
Huawei, а для коммутатора серии S — HUAWEI. Системное имя вступает в силу сразу
после установки.

• Чтобы обеспечить успешную координацию с другими устройствами, необходимо


правильно настроить системные часы. Системные часы = Всемирное координированное
время (UTC) ± разница во времени между UTC и временем местного часового пояса. Как
правило, устройство имеет настройки UTC и разницы во времени по умолчанию.

▫ Системные часы можно настроить с помощью команды clock datetime. Формат


даты и времени: HH:MM:SS YYYY-MM-DD (ЧЧ:ММ:СС ГГГГ-ММ-ДД). Если эта
команда запущена, UTC — системное время за вычетом разницы во времени.

▫ Чтобы изменить системные часы можно изменить UTC и часовой пояс.

▪ Команда clock datetime utc HH:MM:SS YYYY-MM-DD изменяет UTC.

▪ Команда timezone time-zone-name { add | minus } offset настраивает местный


часовой пояс. UTC — это местное время плюс или минус смещение.

▫ Если регион переходит на летнее время, системное время корректируется в


соответствии с настройками пользователя в момент начала перехода на летнее
время. VRP поддерживает функцию перехода на летнее время.
• Каждому типу пользовательского интерфейса соответствует режим интерфейса
пользователя. Режим интерфейса пользователя — это режим командной строки,
предоставляемый системой для настройки и управления всеми физическими и
логическими интерфейсами, работающими в режиме асинхронного взаимодействия, с
реализацией единого управления различными пользовательскими интерфейсами. Перед
подключением к устройству необходимо настроить параметры пользовательского
интерфейса. Система поддерживает консольный пользовательский интерфейс и
интерфейс VTY. Консольный порт — это последовательный порт, предоставляемый
главной платой управления устройства. VTY — это порт виртуальной линии. Соединение
VTY устанавливается после установления соединения Telnet или SSH между
пользовательским терминалом и устройством, что позволяет пользователю получить
доступ к устройству в режиме VTY. Как правило, одновременно войти на устройство
через VTY могут не более 15 пользователей. Вы можете запустить команду user-interface
maximum-vty number, чтобы установить максимальное количество пользователей,
которые могут одновременно получить доступ к устройству в режиме VTY. Если для
максимального количества зарегистрированных пользователей установлено значение 0,
ни один пользователь не может войти в устройство через Telnet или SSH. Команда display
user-interface отображает информацию о пользовательском интерфейсе.

• Максимальное количество интерфейсов VTY может варьироваться в зависимости от типа


устройства и используемой версии VRP.
• Чтобы запустить услугу IP на интерфейсе, необходимо настроить IP-адрес для
интерфейса. Как правило, для интерфейса требуется только один IP-адрес. Для одного и
того же интерфейса вновь настроенный первичный IP-адрес заменяет исходный
первичный IP-адрес.

• Для настройки IP-адреса интерфейса используется команда ip address { mask | mask-


length }. В этой команде mask означает 32-битную маску подсети, например 255.255.255.0;
mask-length указывает длину маски, например 24. При настройке IP-адреса укажите
любое из этих значений.

• Интерфейс loopback — это логический интерфейс, который можно использовать для


моделирования сети или IP-хоста. Стабильный и надежный интерфейс loopback может
работать как интерфейс управления, если используется несколько протоколов.

• При настройке IP-адреса для физического интерфейса проверьте физическое состояние


интерфейса. По умолчанию интерфейсы на маршрутизаторах и коммутаторах Huawei
включены. Если интерфейс отключен вручную, выполните команду undo shutdown,
чтобы включить интерфейс после настройки для него IP-адреса.
• Команда reset saved-configuration удаляет настройки, сохраненные в файле
конфигурации. Если после выполнения этой команды вы не запустите команду startup
saved-configuration, чтобы указать файл конфигурации для следующего запуска, или
команду save, чтобы сохранить текущие конфигурации, устройство будет использовать
настройки параметров по умолчанию во время инициализации системы при
перезапуске.

• Команда display startup выводит на экран системное программное обеспечение для


текущего и следующего запуска, программное обеспечение резервного копирования,
конфигурационный файл, лицензионный файл, файл патча, а также голосовой файл.

• Команда startup saved-configuration configuration-file настраивает файл конфигурации для


следующего запуска. Параметр configuration-file указывает имя файла конфигурации для
следующего запуска.

• Команда reboot перезагружает устройство. Перед перезагрузкой устройства система


предложит сохранить настройки.
• Для некоторых устройств после ввода команды authentication-mode password
автоматически отображается страница настройки пароля. На открывшейся странице
можно ввести пароль. Для некоторых устройств необходимо запустить команду set
authentication-mode password password, чтобы установить пароль.
• Чтобы сохранить настройки, выполните команду save. По умолчанию настройки
сохраняются в файле vrpcfg.cfg. Можно создать файл для сохранения настроек. В VRPv5
файл конфигурации по умолчанию хранится в каталоге flash:.
• Команда display startup выводит на экран системное программное обеспечение для
текущего и следующего запуска, программное обеспечение резервного копирования,
конфигурационный файл, лицензионный файл, файл патча, а также голосовой файл.

▫ Startup system software указывает файл VRP, используемый для текущего запуска.

▫ Next startup system software указывает файл VRP, который будет использоваться
для следующего запуска.

▫ Startup saved-configuration file указывает файл конфигурации, используемый для


текущего запуска системы.

▫ Next startup saved-configuration file указывает файл конфигурации, который будет


использоваться для следующего запуска.

▫ Когда устройство запускается, оно загружает файл конфигурации с носителя


данных и инициализирует файл конфигурации. Если на носителе нет файла
конфигурации, устройство использует настройки параметров по умолчанию для
инициализации.

• Команда startup saved-configuration [ configuration-file ] устанавливает файл


конфигурации для следующего запуска, где параметр configuration-file указывает имя
файла конфигурации
• Исправление уязвимостей системы: повышение стабильности и безопасности системы, а
также уровня защиты от вирусов и троянцев.

• Оптимизация системных ресурсов: максимальное использование аппаратных


характеристик устройства для повышения плавности работы системы.

• Добавление новых функций: предоставление клиентам необходимых функций для


улучшения пользовательского опыта.
• Скачать необходимое системное программное обеспечение можно с официального веб-
сайта Huawei.
• Перед использованием FTP для загрузки файлов убедитесь, что контроллер доступа
может обмениваться данными с сервером FTP и устанавливать соединение FTP.
• Чтобы обновить функции или версии существующей WLAN, выполните обновление точек доступа в
процессе эксплуатации или загрузите исправления в WLAN.

• При обновлении в процессе эксплуатации точка доступа находится в состоянии normal или
состоянии ver-mismatch. Если точка доступа обнаруживает, что ее версия отличается от версии
файла обновления точки доступа, указанной на контроллере доступа, точка доступа начинает
обновлять свою версию.

• При обновлении в процессе эксплуатации точки доступа поддерживают несколько режимов


обновления, включая обновление одной точки доступа, обновление на основе типа точки доступа и
обновление на основе группы точек доступа.

▫ Обновление одной точки доступа: позволяет обновить одну точку доступа, чтобы убедиться,
что обновленная версия работает правильно. Если обновление выполнено успешно,
обновление остальных точек доступа можно выполнить в групповом режиме.

▫ Обновление точки доступа на основе типа точки доступа: позволяет обновить точки доступа
одного типа.

▫ Обновление точки доступа на основе группы точек доступа: позволяет обновить точки
доступа в одной группе.

• По аналогии с обновлением в процессе эксплуатации, загрузка патчей во время работы позволяет


загружать патчи для одной точки доступа, точек доступа указанного типа или точек доступа в
указанной группе точек доступа.

• Поддерживаются три режима обновления точки доступа. Выполните следующие команды при
необходимости.

▫ Выполните команду ap-update mode ac-mode command, чтобы установить режим АС для
режима обновления AP. По умолчанию используется режим AC.

▫ Выполните команду ap update mode ftp-mode, чтобы установить режим FTP для режима
обновления AP.

▫ Выполните команду ap update mode sftp-mode чтобы установить режим SFTP для режима
обновления AP.
• Перед обновлением точки доступа через контроллер доступа убедитесь, что точка
доступа на контроллере доступа может подключиться к сети, а файл обновления точки
доступа сохранен в корневом каталоге контроллера доступа.
• Если точка доступа находится в состоянии vmiss и обновление не выполняется в течение
длительного времени, можно выполнить команду restart для перезапуска этой AP.
• 1. Подготовка среды: Настройте IP-адрес и программное обеспечение FTP-сервера на ПК.
Загрузите программный пакет Fat AP целевой версии на FTP-сервер. Проверьте
подключение к сети и состояние индикаторов точки доступа.

• 2. Проверка информации о AP: На ПК подключитесь к точке доступа через консольный


порт, чтобы проверить версию и рабочий режим точки доступа.

• 3. Запуск переключения: Выполните команду ap-mode-switch fat ftp filename server-ip-


address user-name password [ port] в системном режиме. Перезапустите точку доступа.

• 4. Проверка переключения: Снова подключитесь к точке доступа и проверьте рабочий


режим.
• IP-адрес точки доступа по умолчанию — 169.254.1.1/24, имя пользователя — admin,
пароль — admin@Huawei.com.
• Команда: country-code country-code

▫ country-code: определяет код страны. Значение представляет собой строку


символов перечислимого типа.

▫ Контроллер доступа поддерживает несколько кодов стран, например:

▪ CN (значение по умолчанию): Китай

▪ AU: Австралия

▪ CA: Канада

▪ DE: Германия

▪ FR: Франция

▪ US: Соединенные Штаты

▪ ...
• Команда: ssid ssid
▫ ssid: определяет SSID. Значение представляет собой строку от 1 до 32 символов с
учетом регистра. Поддерживаются китайские иероглифы или китайские иероглифы
+ английские буквы без символов табуляции.

▫ Чтобы начать SSID с пробела, вам необходимо заключить SSID в двойные кавычки
("), например "hello". Двойные кавычки занимают два символа. Чтобы начать SSID с
двойной кавычки, необходимо добавить обратную косую черту (\) перед двойной
кавычкой, например, \"hello. Обратная косая черта занимает один символ.
• Требования к обслуживанию

▫ Предприятие собирается предоставить пользователям доступ в Интернет через


WLAN, что соответствует основным требованиям мобильного офиса.

• Требования к организации сети

▫ Режим развертывания DHCP:

▪ Настройте коммутатор как DHCP-сервер для выделения IP-адресов STA.

• План конфигурации:

▫ Настройте соединение между точкой доступа и другими сетевыми устройствами.

▫ Настройте параметры услуг WLAN для подключения станций к WLAN.


• 1. Создайте VLAN и интерфейсы на S1, S2 и AC.
▫ Конфигурация коммутатора:

▪ [SW]vlan batch 100

▪ [SW] interface GigabitEthernet 0/0/1

▪ [SW-GigabitEthernet0/0/1]port link-type trunk

▪ [SW-GigabitEthernet0/0/1]port trunk pvid vlan 100

▪ [SW-GigabitEthernet0/0/1]port trunk allow-pass vlan 100

▪ [SW-GigabitEthernet0/0/1]quit

▫ Конфигурация AP:

▪ [AP]interface GigabitEthernet 0/0/0

▪ [AP-GigabitEthernet0/0/0]port link-type trunk

▪ [AP-GigabitEthernet0/0/0]port trunk pvid vlan 100

▪ [AP-GigabitEthernet0/0/0]port trunk allow-pass vlan 100

▪ [AP-GigabitEthernet0/0/0]quit
• 1. ABC
• Поскольку технологии WLAN используют радиосигналы для передачи служебных данных,
злоумышленники могут легко перехватить или подделать служебные данные при
передаче по открытым каналам беспроводной связи. Настройка безопасности WLAN
может защитить WLAN от атак, а также защитить информацию и услуги авторизованных
пользователей.

• Безопасность WLAN включает следующее:

▫ Охрана периметра. Сеть 802.11 подвержена угрозам со стороны неавторизованных


точек доступа и пользователей, ad-hoc сетей и атак типа «отказ в обслуживании»
(DoS). Беспроводная система обнаружения вторжений (WIDS) позволяет
обнаруживать неавторизованных пользователей и точки доступа. Беспроводная
система обнаружения вторжений (WIDS) обеспечивает защиту корпоративных
сетей и пользователей от доступа неавторизованных устройств.

▫ Безопасность доступа пользователя. Аутентификация канала и аутентификация


доступа используются для обеспечения действительности и безопасности доступа
пользователей в беспроводных сетях

▫ Безопасность сервисов. Защищает служебные данные авторизованных


пользователей от перехвата неавторизованными пользователями во время
передачи.
• STA отправляет точке доступа запрос аутентификации (Authentication Request).

• Точка доступа генерирует случайный вызов (Random challenge) и отправляет его STA.

• STA использует предустановленный ключ для шифрования вызова и отправляет точке


доступа зашифрованный вызов (encrypted challenge).

• Точка доступа принимает зашифрованный вызов, расшифровывает его с помощью


предустановленного ключа, а затем сравнивает расшифрованный вызов с тем, который
был ранее отправлен станции. Если они совпадают, аутентификация выполнено успешно.
В противном случае аутентификация не выполняется.
• WEP использует алгоритм RC4 для шифрования данных с помощью 64-битного, 128-
битного или 152-битного ключа. Каждый ключ шифрования содержит 24-битный вектор
инициализации (IV), сгенерированный системой. Следовательно, длина ключа,
настроенного на сервере и клиенте WLAN, составляет 40 бит, 104 бит или 128 бит. WEP
использует статический ключ. Все STA, связанные с одним SSID, используют один ключ
для присоединения к WLAN.

• Политика безопасности WEP определяет механизм аутентификации канала и механизм


шифрования данных.

▫ Если используется аутентификация с помощью открытой системы, шифрование


WEP во время аутентификации канала не требуется. После подключения
пользователя к сети, служебные данные, в зависимости от конфигурации, могут
быть зашифрованы или не зашифрованы с помощью WEP.

▫ Если используется аутентификация с общим ключом, согласование ключа


выполняется во время аутентификации канала. После подключения пользователя к
сети шифрование служебных данных выполняется с использованием
согласованного ключа.
• Для шифрования данных аутентификация с общим ключом WEP использует алгоритм
симметричного потокового шифрования RC4. Следовательно, на сервере и клиентах
необходимо предварительно настроить один и тот же статический ключ. Однако как
механизм, так и алгоритм шифрования подвержены угрозам безопасности.

• Чтобы решить проблемы с WEP, Wi-Fi Alliance представила технологию защищенного


доступа Wi-Fi (WPA). В дополнение к алгоритму RC4 WPA определяет алгоритм
шифрования протокола целостности временного ключа (TKIP) на основе WEP, использует
фреймворк аутентификации 802.1X и поддерживает расширяемый протокол
аутентификации -защищенный расширяемый протокол аутентификации (EAP-PEAP) и
протокол защиты транспортного уровня (EAP-TLS).

• Вслед за WPA IEEE 802.11i определил WPA2, который использует более безопасный
алгоритм шифрования: протокол CBC-MAC режима счетчика (CCMP)

• Для лучшей совместимости и WPA, и WPA2 могут использовать аутентификацию доступа


802.1X и алгоритм шифрования TKIP или CCMP. При почти одинаковом уровне
безопасности WPA и WPA2 в основном различаются форматом пакетов протокола.

• Подводя итог, можно сказать, что политика безопасности WPA или WPA2 включает
четыре этапа: аутентификация канала, аутентификация доступа, согласование ключей и
шифрование данных.
• При аутентификации PSK на STA необходимо настроить ключ. С помощью процедуры
четырехстороннего квитирования точка доступа запрашивает и проверяет ключ станции.
Режим WPA-PSK можно использовать в сетях с низкими требованиями к безопасности.
• Аутентификация PSK требует, чтобы на клиенте и сервере WLAN был настроен
одинаковый предварительный общий ключ. Клиент и сервер аутентифицируют друг
друга посредством согласования ключей. Во время согласования ключа клиент и сервер
используют собственные предварительные общие ключи для расшифровки сообщений,
которые они отправляют друг от другу. Если сообщения расшифрованы, значит клиент и
сервер имеют один и тот же предварительный общий ключ.
• Когда WPA/WPA2 использует аутентификацию PSK, на каждом узле WLAN заранее
вводится только один предварительный общий ключ. Несмотря на простоту
развертывания, предварительный общий ключ является одинаковым для всех клиентов,
которые подключаются к одной WLAN, в результате ключ получают в том числе и
неавторизованные пользователи.
• Как показано на рисунках, при аутентификации WPA/WPA2-PSK все клиенты,
подключенные к указанному SSID, используют один и тот же ключ, что представляет
угрозу безопасности. При аутентификации WPA/WPA2-PPSK пользователи,
подключенные к одному и тому же SSID, имеют разные ключи и при авторизации они
получают разные разрешения. Если пользователь имеет несколько клиентских устройств,
эти устройства могут подключаться к WLAN, используя ту же учетную запись
пользователя PPSK.
• Характеристики аутентификации WPA/WPA2-PPSK:
▫ разные ключи для пользователей, подключенных к одному SSID;
▫ простота настройки и развертывания данного режима аутентификации;
▫ одна и та же учетная запись пользователя PPSK для подключения к WLAN при
наличии у пользователя несколько клиентских устройств.
▫ привязка пользователя PPSK к группе пользователей или авторизованной VLAN. В
результате авторизация разных пользователей PPSK выполняется с разными
разрешениями.
• Поскольку в сетях WLAN используются открытые среды передачи, то если не
используется механизм шифрования данные подвергаются большим рискам. Любой, у
кого есть соответствующий инструмент, может перехватить незащищенные данные,
передаваемые в открытой среде передачи.

• Основными задачами системы обеспечения безопасности связи являются


конфиденциальность, целостность и аутентификация. При передачи данных по сети
протоколы защиты данных должны помогать сетевым администраторам в достижении
этих целей.

▫ Конфиденциальность гарантирует, что данные не будут перехвачены


посторонними лицами.

▫ Целостность означает, что во время передачи данные не изменяются.

▫ Аутентификация — основа всех политик безопасности. Достоверность данных


частично зависит от надежности источника данных, поэтому получатель данных
должен проверить источник данных. Система обеспечивает защиту данных
посредством аутентификации. Авторизация и контроль доступа основаны на
подлинности данных. Прежде чем разрешить пользователю доступ к данным,
система должна проверить личность пользователя.

• Аутентификация описана на предыдущих слайдах. Шифрование WLAN предназначено


для обеспечения конфиденциальности и целостности данных.
• Система аутентификации 802.1X использует расширяемый протокол аутентификации
(EAP) для обмена информацией между запрашивающими устройствами,
аутентификатором и сервером аутентификации. Общие протоколы аутентификации
802.1X включают защищенный расширяемый протокол аутентификации (PEAP) и
протокол безопасности транспортного уровня (TLS). Отличия заключаются в следующем:

▫ PEAP: Администратор назначает пользователю имя пользователя и пароль. При


подключении к WLAN пользователь вводит имя пользователя и пароль для
аутентификации.

▫ TLS: Для аутентификации пользователи используют пароль. Этот режим обычно


используется вместе с корпоративными приложениями, такими как Huawei
AnyOffice.

• Аутентификация 802.1X рекомендуется для сотрудников средних и крупных предприятий.


• Определение:

▫ Аутентификация Portal также называется веб-аутентификацией. Обычно веб-сайты


аутентификации Portal называются веб-порталами. Когда пользователь
подключается к Интернету, он должен быть аутентифицирован на веб-портале.
Если пользователю не удается пройти аутентификацию, он получает доступ только
к указанным сетевым ресурсам. Пользователь получает доступ к другим сетевым
ресурсам только после прохождения аутентификации.

• Преимущества:

▫ Простота использования: в большинстве случаев аутентификация Portal не требует,


чтобы у клиента было установлено дополнительное программное обеспечение, и
позволяет клиенту пройти аутентификацию непосредственно на веб-странице.

▫ Удобные операции: аутентификация Portal обеспечивает расширение бизнеса на


странице портала, включая продвижение рекламы и рекламу предприятия.

▫ Зрелая технология: аутентификация Portal широко используется в сетях операторов


связи, сетях быстрого питания, отелях и школах.

▫ Гибкое развертывание: аутентификация Portal реализует контроль доступа на


уровне доступа или на входе ключевых данных.

▫ Гибкое управление пользователями: аутентификация Portal может выполняться для


пользователей на основе комбинации имени пользователя и VLAN, IP-адреса или
MAC-адреса.
• Чтобы использовать эту функцию, необходимо настроить смешанную аутентификацию
(MAC + Portal) на устройстве, включить аутентификацию Portal с приоритетом MAC-
адреса на сервере аутентификации (сервер RADIUS) и установить срок действия MAC-
адреса.

• Если MAC-адрес STA хранится на сервере RADIUS, сервер RADIUS проверяет имя
пользователя и пароль (оба являются MAC-адресом) и сам авторизует STA. Теперь STA
сможет получить доступ к сети без ввода имени пользователя и пароля.

• Если срок действия MAC-адреса STA истекает на сервере RADIUS, сервер RADIUS удаляет
MAC-адрес этой STA. Аутентификация MAC-адреса не выполняется, и устройство доступа
отправляет страницу аутентификации портала на STA. В этом случае пользователю
необходимо ввести имя пользователя и пароль для аутентификации.
• Команда: security open

▫ Устанавливает значение open для режима аутентификации WEP.


• Команда: security wep [ share-key | dynamic ]

▫ security wep: устанавливает для режима аутентификации WEP значение shared key
(общий ключ).

▫ security wep share-key: если для режима аутентификации WEP задан общий ключ:

▪ Если этот параметр указан, общий ключ используется для аутентификации


STA и шифрования пакетов услуг.

▪ Если этот параметр не указан, общий ключ используется только для


шифрования служебных пакетов.

▫ Общий ключ настраивается на STA независимо от того, указан ли этот параметр.

▫ security wep dynamic: устанавливает режим аутентификации WEP как динамический


WEP.

• Команда: wep key key-id { wep-40 | wep-104 | wep-128 } { pass-phrase | hex } key-value

▫ key-id: key index.

▫ wep-40: Аутентификация WEP-40

▫ wep-104: Аутентификация WEP-104

▫ wep-128: Аутентификация WEP-128

▫ pass-phrase: ключевая фраза.

▫ hex: шестнадцатеричное число.

▫ key-value: отображает пароль пользователя в зашифрованном виде.


• Команда: security { wpa | wpa2 | wpa-wpa2 } psk { pass-phrase | hex } key-value { aes | tkip |
aes-tkip }

▫ wpa: настраивает аутентификацию WPA.

▫ wpa2: настраивает аутентификацию WPA2.

▫ wpa-wpa2: настраивает смешанную аутентификацию WPA + WPA2. STA можно


аутентифицировать с помощью WPA или WPA2.

▫ psk: настраивает аутентификацию PSK

▫ pass-phrase: ключевая фраза.

▫ hex: шестнадцатеричное число.

▫ key-value: пароль пользователя.

▫ aes: использует AES для шифрования данных.

▫ tkip: использует TKIP для шифрования данных.

▫ aes-tkip: настраивает смешанное шифрование AES + TKIP. После успешной


аутентификации STA с поддержкой AES или TKIP могут использовать
поддерживаемый алгоритм шифрования для шифрования данных.
• Команда: security { wpa | wpa2 | wpa-wpa2 } psk { pass-phrase | hex } key-value { aes | tkip |
aes-tkip }
▫ ppsk: настраивает аутентификацию PPSK.
• Команда: ppsk-user psk { pass-phrase | hex } key-value [ user-name user-name | user-group
user-group | vlan vlan-id | expire-date expire-date [ expire-hour expire-hour ] | max-device
max-device-number | branch-group branch-group | mac-address mac-address ]* ssid ssid
▫ pass-phrase: ключевая фраза.
▫ hex: шестнадцатеричное число.
▫ key-value: отображает пароль пользователя в зашифрованном виде.
▫ user-name user-name: определяет имя пользователя PPSK.
▪ Если при создании пользователя PPSK user-name не указано, система
автоматически генерирует имя пользователя ppsk_auto_user_xxx, где xxx
указывает номер. Если user-name указано, имя пользователя должно быть
уникальным.
▫ user-group user-group: определяет группу пользователей, к которой привязан
пользователь PPSK.
▫ vlan vlan-id: определяет авторизованную VLAN, привязанную к пользователю PPSK.
▫ expire-date expire-date [ expire-hourexpire-hour ]: определяет дату истечения срока
действия пользователя PPSK. Пользователь не может получить доступ к сети после
указанной даты. Если этот параметр не указан, срок действия пользователя PPSK
истекает 31 декабря 2099 г.
▫ branch-group branch-group: определяет группу точек доступа филиала, к которой
принадлежит пользователь PPSK.
▫ mac-address mac-address: определяет MAC-адрес, привязанный к пользователю
PPSK.
▫ ssid ssid: определяет SSID пользователя PPSK.
• WLAN развернута и может передавать сигналы WLAN.

• План конфигурации:

▫ Создайте два профиля безопасности. Finance и RD.

▫ Привяжите два профиля безопасности к соответствующим профилям VAP.


• 1. AB
• Откройте браузер, введите в адресном поле http://IP-адрес или
https://IP-адрес, например http://169.254.1.1 или https://169.254.1.1, и
нажмите Enter. (Адрес 169.254.1.1 приведен здесь для примера. Введите
фактический IP-адрес интерфейса доступа.) На экране появится страница
входа в веб-платформу.

• Введите учетные данные для входа в систему.

▫ Выберите язык.

▪ Веб-система поддерживает английский и китайский,


автоматически адаптируясь к языку, используемому в веб-
браузере.

▫ Введите имя пользователя и пароль.

▪ По умолчанию используются имя пользователя admin и


пароль admin@huawei.com.

▫ Нажмите Login. На экране появится страница, на которой можно


выполнять операции.

▪ Чтобы обеспечить безопасность работы в веб-системе,


появится сообщение о необходимости смены пароля при
первом входе в систему. После смены пароля в систему
необходимо заново войти под новым паролем.

• Щелкните иконку выхода в верхнем правом углу страницы, чтобы


вернуться на страницу входа.

• Если после успешного входа в систему операции не выполняются в


течение заданного времени (по умолчанию: 10 минут), система
автоматически совершает выход. Нажмите ОК, чтобы вернуться на
страницу входа.
• Профиль регулятивного домена:

▫ Профиль регулятивного домена предоставляет настройки кода


страны, эталонные характеристики канала и полосы пропускания
для точек доступа.

▫ Код страны идентифицирует страну, в которой развернуты точки


доступа. Коды стран регулируют различные атрибуты
радиоподсистемы точек доступа, включая мощность передачи и
поддерживаемые каналы. Установка корректного кода страны
гарантирует, что атрибуты радиоподсистемы точек доступа будут
соответствовать местным законам и правилам.

• Настройка интерфейса или адреса источника на контроллере доступа.

▫ Для каждого AC укажите уникальный IP-адрес, интерфейс VLANIF


или интерфейс loopback. Таким образом, подключенные к AC точки
доступа узнают указанный IP-адрес или IP-адрес указанного
интерфейса для установления туннелей CAPWAP для связи с AC.
Этот указанный IP-адрес или интерфейс называется адресом или
интерфейсом источника.

▫ Точки доступа смогут устанавливать туннели CAPWAP с AC только


после того, как будут настроены интерфейс или адрес источника AC.

▫ В качестве интерфейса источника AC можно указать интерфейс


VLANIF или loopback, таким образом, IP-адрес интерфейса
источника будет использоваться в качестве адреса источника.
• Добавление точек доступа: настройте режим аутентификации AP и
активируйте точки доступа для подключения к сети.

▫ Добавить точки доступа можно ручной операцией настройки, с


помощью автоматического обнаружения или операцией ручного
подтверждения. Для этого перед подключением к сети точки
доступа импортируются, контроллер настраивается для
автоматического обнаружения устройств AP и точки доступа
необходимо вручную подтвердить в списке
неаутентифицированных AP.
• В сети WLAN, состоящей из большого числа точек доступа, многим
устройствам АР требуются одинаковых конфигурации. Чтобы упростить
настройку таких устройств, добавьте эти AP в группу AP и выполните
общую настройку в данной группе. Однако в сети могут использоваться
точки доступа с разными конфигурациями. В этом случае делается не
общая настройка, а конфигурируется каждое отдельное устройство
точки доступа. Каждую AP можно добавить только в одну группу точек
доступа при подключении к сети. Если AP получает от AC и групповые
настройки, и определенные настройки отдельного устройства,
предпочтение отдается определенным настройкам отдельной точки
доступа.
• К группе AP и к отдельной AP можно привязать следующие профили:
профиль регулятивного домена, профиль системы AP, профиль
радиоподсистемы и профиль VAP. Профиль регулятивного домена:
▪ Код страны идентифицирует страну, в которой развернуты
точки доступа. Коды стран регулируют различные атрибуты
радиоподсистемы точек доступа, включая мощность передачи
и поддерживаемые каналы. Установка корректного кода
страны гарантирует, что атрибуты радиоподсистемы точек
доступа будут соответствовать местным законам и правилам.
▪ Набор параметров для калибровки каналов ограничивает
диапазон динамической регулировки каналов точки доступа в
условиях, когда настроена функция калибровки. Из данного
набора исключаются радиолокационные каналы и каналы,
которые не поддерживаются пользовательскими терминалами
STA.
▫ Профиль радиоподсистемы:
▪ Пользователь может настраивать и оптимизировать
параметры радиоподсистемы для адаптации к различным
сетевым средам. В результате точка доступа будет обладать
необходимыми возможностями радиопередачи, качество
сигнала улучшится. После передачи параметров
радиоподсистемы в AP в силу вступают только те параметры,
которые поддерживает данная точка доступа.
▪ Настраиваются следующие параметры: тип радиоканала,
скорость радиоканала, скорость многоадресной передачи
пакетов и интервал, с которым AP посылает кадры Beacon.
▫ Профиль VAP:
▪ После того как пользователь настроит параметры в профиле
VAP и привяжет этот профиль к группе AP или отдельной АР,
будут созданы виртуальные точки доступа, которые будут
предоставлять беспроводной доступ пользовательским
терминалам STA. От настроек параметров в профиле VAP
зависит то, какие беспроводные сервисы будут доступны
устройствам STA.
▪ Кроме того, к профилю VAP можно привязать профиль SSID,
профиль безопасности и профиль трафика.
▫ Другие профили WLAN: профиль WIDS, профиль проводного порта
AP, профиль WDS, профиль данных местоположения и профиль
ячеистой (Mesh) топологии.
▫ Настройки радиопараметров:
▪ Здесь настраиваются основные радиопараметры AP на основе
фактической среды WLAN. Таким образом, достигается
оптимальная производительность работы каналов точек
доступа.
▪ Если соседние точки доступа работают на перекрывающихся
каналах, могут легко возникнуть помехи, которые влияют на
рабочее состояние AP. Чтобы предотвратить помехи между
сигналами, необходимо добиться оптимальной
производительности работы АР и повысить качество WLAN.
Соседние AP следует настроить для работы на
неперекрывающихся каналах.
▪ Настройте мощность передачи и усиление антенны в
соответствии с фактической сетевой средой, чтобы обеспечить
необходимый уровень сигнала радиоканала и повысить
качество.
▪ В реальных условиях две точки доступа можно развернуть
на расстоянии от десятков метров до десятков километров. В
зависимости от расстояния между точками доступа будет
меняться время ожидания пакетов ACK, идущих от АР на
противоположном конце. Корректной настройкой времени
ожидания ACK можно добиться повышения эффективности
передачи данных между AP.
• В профиле SSID настраивается имя SSID для WLAN и другие функции, в
том числе:

▫ Функция скрытия SSID (Hide SSID): при создании WLAN


сконфигурируйте AP таким образом, чтобы скрыть имя SSID, это
обеспечит безопасность WLAN. В этом случае подключаться к WLAN
смогут только STA, которым известно имя SSID.

▫ Максимальное количество STA в VAP: чем больше STA получают


доступ к VAP, тем меньше сетевых ресурсов доступно каждому
терминалу STA. Чтобы гарантированно обеспечить доступ в
Интернет, следует корректно указать максимальное количество STA
в VAP в соответствии с условиями объекта.

▫ Скрытие SSID в случае достижения количеством терминалов STA


максимального значения: эта функция скрывает SSID WLAN, когда
количество STA, которые могут получить доступ к WLAN, достигает
максимального значения. В этом случае новые STA не смогут найти
SSID для подключения.

• Профиль безопасности: профиль позволяет настраивать политику


безопасности WLAN для аутентификации STA и шифрования пакетов STA,
что обеспечивает защиту как WLAN, так и STA.

▫ Профиль безопасности поддерживает различные политики


безопасности WLAN, включая аутентификацию с открытой
системой, WEP, WPA/WPA2-PSK, WPA/WPA2-802.1X.
• Режим передачи данных:

▫ Между контроллером и точками доступа передаются два типа


пакетов: пакеты контроля и пакеты данных. Пакеты контроля
пересылаются через туннель передачи служебной информации
CAPWAP, в то время как пакеты данных могут пересылаться как
через туннель (также называемый централизованный режим), так и
прямой передачей (также называемый локальный режим). Режимы
передачи данных будут далее в данном курсе подробно описаны.

• Обслуживающая VLAN:

▫ За счет метода гибкого доступа, поддерживаемого WLAN,


пользователи терминалов STA могут подключаться к одной и той
же WLAN с одного места (например, на входе на территорию офиса
или стадиона) и затем передвигаться в роуминге между разными
точками доступа. В этом случае для успешного выделения IP-
адресов терминалам STA необходимо правильное планирование
обслуживающих VLAN.

▪ Если в качестве обслуживающих VLAN настроить отдельные


VLAN, ресурсов IP-адресов может оказаться недостаточно в
той зоне, где к WLAN получают доступ большое количество
STA, а в других зонах ресурсы будут простаивать.

▪ Если в качестве обслуживающей VLAN виртуальной точки


доступа (VAP) настроить пул, включающий несколько VLAN,
данные VLAN в пуле VLAN будут доступны для предоставления
услуг беспроводного доступа устройством SSID. Новым STA
динамически назначаются сети VLAN из данного пула, что
уменьшает количество STA в каждой отдельной VLAN и
уменьшает размер домена широковещательной передачи.
Это позволяет равномерно выделять IP-адреса, не допуская
простоя ресурсов IP-адресов.
• Конфигурация коммутатора:

▫ [SW] vlan batch 100 101

▫ [SW] interface gigabitethernet 0/0/1

▫ [SW-GigabitEthernet0/0/1] port link-type access

▫ [SW-GigabitEthernet0/0/1] port default vlan 100

▫ [SW-GigabitEthernet0/0/1] quit

▫ [SW] interface gigabitethernet 0/0/2

▫ [SW-GigabitEthernet0/0/2] port link-type trunk

▫ [SW-GigabitEthernet0/0/2] port trunk allow-pass vlan 100 101

▫ [SW-GigabitEthernet0/0/2] quit
• 1. CD
• Профиль регулятивного домена:

▫ Профиль регулятивного домена предоставляет настройки кода


страны, эталонные характеристики канала и полосы пропускания
для точек доступа.

▫ Код страны идентифицирует страну, в которой развернуты точки


доступа. Коды стран регулируют различные атрибуты
радиоподсистемы точек доступа, включая мощность передачи и
поддерживаемые каналы. Установка корректного кода страны
гарантирует, что атрибуты радиоподсистемы точек доступа будут
соответствовать местным законам и правилам.

• Настройка интерфейса или адреса источника на контроллере доступа.

▫ Для каждого AC укажите уникальный IP-адрес, интерфейс VLANIF


или интерфейс loopback. Таким образом, подключенные к AC точки
доступа узнают указанный IP-адрес или IP-адрес указанного
интерфейса для установления туннелей CAPWAP для связи с AC.
Этот указанный IP-адрес или интерфейс называется адресом или
интерфейсом источника.

▫ Точки доступа смогут устанавливать туннели CAPWAP с AC только


после того, как будут настроены интерфейс или адрес источника AC.

▫ В качестве интерфейса источника AC можно указать интерфейс


VLANIF или loopback, таким образом, IP-адрес интерфейса
источника будет использоваться в качестве адреса источника.
• Добавление точек доступа: настройте режим аутентификации AP и
активируйте точки доступа для подключения к сети.

▫ Добавить AP можно ручной операцией настройки, с помощью


автоматического обнаружения или операцией ручного
подтверждения. Для этого перед подключением к сети точки
доступа импортируются, контроллер настраивается для
автоматического обнаружения устройств AP и точки доступа
необходимо вручную подтвердить в списке
неаутентифицированных AP.
• В сети WLAN, состоящей из большого числа точек доступа, многим
устройствам АР требуются одинаковых конфигурации. Чтобы упростить
настройку таких устройств, добавьте эти AP в группу AP и выполните
общую настройку в данной группе. Однако в сети могут использоваться
точки доступа с разными конфигурациями. В этом случае делается не
общая настройка, а конфигурируется каждое отдельное устройство
точки доступа. Каждую AP можно добавить только в одну группу точек
доступа при подключении к сети. Если AP получает от AC и групповые
настройки, и определенные настройки отдельного устройства,
предпочтение отдается определенным настройкам отдельной точки
доступа.
• К группе AP и к отдельной AP можно привязать следующие профили:
профиль регулятивного домена, профиль системы AP, профиль
радиоподсистемы и профиль VAP. Профиль регулятивного домена:
▪ Код страны идентифицирует страну, в которой развернуты
точки доступа. Коды стран регулируют различные атрибуты
радиоподсистемы точек доступа, включая мощность передачи
и поддерживаемые каналы. Установка корректного кода
страны гарантирует, что атрибуты радиоподсистемы точек
доступа будут соответствовать местным законам и правилам.
▪ Набор параметров для калибровки каналов ограничивает
диапазон динамической регулировки каналов точки доступа в
условиях, когда настроена функция калибровки. Из данного
набора исключаются радиолокационные каналы и каналы,
которые не поддерживаются пользовательскими терминалами
STA.
▫ Профиль радиоподсистемы:
▪ Пользователь может настраивать и оптимизировать
параметры радиоподсистемы для адаптации к различным
сетевым средам. В результате точка доступа будет обладать
необходимыми возможностями радиопередачи, качество
сигнала улучшится. После передачи параметров
радиоподсистемы в AP в силу вступают только те параметры,
которые поддерживает данная точка доступа.
▪ Настраиваются следующие параметры: тип радиоканала,
скорость радиоканала, скорость многоадресной передачи
пакетов и интервал, с которым AP посылает кадры Beacon.
▫ Профиль VAP:
▪ После того как пользователь настроит параметры в профиле
VAP и привяжет этот профиль к группе AP или отдельной АР,
будут созданы виртуальные точки доступа, которые будут
предоставлять беспроводной доступ пользовательским
терминалам STA. От настроек параметров в профиле VAP
зависит то, какие беспроводные сервисы будут доступны
устройствам STA.
▪ Кроме того, к профилю VAP можно привязать профиль SSID,
профиль безопасности и профиль трафика.
▫ Другие профили WLAN: профиль WIDS, профиль проводного порта
AP, профиль WDS, профиль данных местоположения и профиль
ячеистой (Mesh) топологии.
▫ Настройки радиопараметров:
▪ Здесь настраиваются основные радиопараметры AP на основе
фактической среды WLAN. Таким образом, достигается
оптимальная производительность работы каналов точек
доступа.
▪ Если соседние точки доступа работают на перекрывающихся
каналах, могут легко возникнуть помехи, которые влияют на
рабочее состояние AP. Чтобы предотвратить помехи между
сигналами, необходимо добиться оптимальной
производительности работы АР и повысить качество WLAN.
Соседние AP следует настроить для работы на
неперекрывающихся каналах.
▪ Настройте мощность передачи и усиление антенны в
соответствии с фактической сетевой средой, чтобы обеспечить
необходимый уровень сигнала радиоканала и повысить
качество.
▪ В реальных условиях две точки доступа можно развернуть
на расстоянии от десятков метров до десятков километров. В
зависимости от расстояния между точками доступа будет
меняться время ожидания пакетов ACK, идущих от АР на
противоположном конце. Корректной настройкой времени
ожидания ACK можно добиться повышения эффективности
передачи данных между AP.
• В профиле SSID настраивается имя SSID для WLAN и другие функции, в
том числе:

▫ Функция скрытия SSID (Hide SSID): при создании WLAN


сконфигурируйте AP таким образом, чтобы скрыть имя SSID, это
обеспечит безопасность WLAN. В этом случае подключаться к WLAN
смогут только STA, которым известно имя SSID.

▫ Максимальное количество STA в VAP: чем больше STA получают


доступ к VAP, тем меньше сетевых ресурсов доступно каждому
терминалу STA. Чтобы гарантированно обеспечить доступ в
Интернет, следует корректно указать максимальное количество STA
в VAP в соответствии с условиями объекта.

▫ Скрытие SSID в случае достижения количеством терминалов STA


максимального значения: эта функция скрывает SSID WLAN, когда
количество STA, которые могут получить доступ к WLAN, достигает
максимального значения. В этом случае новые STA не смогут найти
SSID для подключения.

• Профиль безопасности: профиль позволяет настраивать политику


безопасности WLAN для аутентификации STA и шифрования пакетов STA,
что обеспечивает защиту как WLAN, так и STA.

▫ Профиль безопасности поддерживает различные политики


безопасности WLAN, включая аутентификацию с открытой
системой, WEP, WPA/WPA2-PSK, WPA/WPA2-802.1X.
• Режим передачи данных:

▫ Между контроллером и точками доступа передаются два типа


пакетов: пакеты контроля и пакеты данных. Пакеты контроля
пересылаются через туннель передачи служебной информации
CAPWAP, в то время как пакеты данных могут пересылаться как
через туннель (также называемый централизованный режим), так и
прямой передачей (также называемый локальный режим). Режимы
передачи данных будут далее в данном курсе подробно описаны.

• Service VLAN:

▫ За счет метода гибкого доступа, поддерживаемого WLAN,


пользователи терминалов STA могут подключаться к одной и той
же WLAN с одного места (например, на входе на территорию офиса
или стадиона) и затем передвигаться в роуминге между разными
точками доступа. В этом случае для успешного выделения IP-
адресов терминалам STA необходимо правильное планирование
обслуживающих VLAN.

▪ Если в качестве обслуживающих VLAN настроить отдельные


VLAN, ресурсов IP-адресов может оказаться недостаточно в
той зоне, где к WLAN получают доступ большое количество
STA, а в других зонах ресурсы будут простаивать.

▪ Если в качестве обслуживающей VLAN виртуальной точки


доступа (VAP) настроить пул, включающий несколько VLAN,
данные VLAN в пуле VLAN будут доступны для предоставления
услуг беспроводного доступа устройством SSID. Новым STA
динамически назначаются сети VLAN из данного пула, что
уменьшает количество STA в каждой отдельной VLAN и
уменьшает размер домена широковещательной передачи.
Это позволяет равномерно выделять IP-адреса, не допуская
простоя ресурсов IP-адресов.
• Команда: option code [ sub-option sub-code ] { ascii ascii-string | hex hex-
string | cipher cipher-string | ip-address ip-address
▫ code: код пользовательской опции. Значение представляет собой
целое число из диапазона от 1 до 254, за исключением значений 1,
3, 6, 15, 44, 46, 50, 51, 52, 53, 54, 55, 57, 58, 59, 61, 82, 121, 184.
▫ sub-option sub-code: код дополнительной пользовательской опции.
Значение представляет собой целое число из диапазона от 1 до
254. Подробную информацию о распространенных опциях см. RFC
2132.
▫ ascii | hex | cipher: определяет код пользовательских опций как
строку символов ASCII, шестнадцатеричных символов или
зашифрованных символов.
▫ ip-address ip-address: определяет код пользовательских опций как
IP-адрес.
• Команда: regulatory-domain-profile name profile-name
▫ name profile-name: имя профиля регулятивного домена. Значение
представляет собой строку, состоящую из 1-35 символов, которые
вводятся без учета регистра. Строка не может содержать знаки
вопроса (?) или пробелы и не может начинаться или заканчиваться
двойными кавычками (").
• Команда: country-code country-code
▫ country-code: код страны. Значение представляет собой строку
символов перечислимого типа.
▫ Контроллер доступа поддерживает ряд кодов стран:
▪ CN (значение по умолчанию): Китай
▪ FR: Франция
▪ US: США
▪ ...
• Команда: ap-group name group-name

▫ name group-name: имя группы точек доступа. Значение


представляет собой строку, состоящую из 1-35 символов. Строка не
может содержать знаки вопроса (?), косой черты (/) или пробелы и
не может начинаться или заканчиваться двойными кавычками (").
• Команда: ap-id ap-id [ [ type-id type-id | ap-type ap-type ] { ap-mac ap-mac
| ap-sn ap-sn | ap-mac ap-mac ap-sn ap-sn } ]

▫ ap-id: идентификатор точки доступа. Значение представляет собой


целое число из диапазона от 0 до 8191.

▫ type-id type-id: идентификатор типа точки доступа. Значение


представляет собой целое число из диапазона от 0 до 255.

▫ ap-type ap-type: тип точки доступа. Значение представляет собой


строку, состоящую из 1-31 символов.

▫ ap-mac ap-mac: MAC-адрес точки доступа. Значение вводится в


формате H-H-H. H — четырехзначное шестнадцатеричное число.

▫ ap-sn ap-sn: серийный номер точки доступа. Значение представляет


собой строку из 1 до 31 символа и может содержать только буквы и
цифры.
• Команда: ssid ssid

▫ ssid: параметр задает SSID. Значение представляет собой строку,


состоящую из 1-32 символов, которые вводятся без учета регистра.
В качестве значения могут использовать китайские иероглифы или
китайские иероглифы + английские буквы без знака табуляции.

▫ Чтобы SSID начинался с пробела, необходимо заключить его в


двойные кавычки ("), например " hello". Двойные кавычки
считаются за два символа. Чтобы SSID начинался с двойной
кавычки, необходимо добавить перед двойной кавычкой обратную
косую черту (\), например \"hello. Обратная косая черта считается за
один символ.
• Команда: display vap { ap-group ap-group-name | { ap-name ap-name | ap-
id ap-id } [ radio radio-id ] } [ ssid ssid ]

▫ ap-group ap-group-name: информация обо всех обслуживающих


VAP в указанной группе точек доступа (AP). Группа AP должна
существовать.

▫ ap-name ap-name: displays информация об обслуживающих VAP на


точке доступа с указанием имени. Имя AP должно существовать.

▫ ap-id ap-id: информация об обслуживающих VAP на точке доступа с


указанием идентификатора. Идентификатор точки доступа должен
существовать.

▫ radio radio-id: информация об обслуживающих VAP определенного


радиоканала. Значение представляет собой целое число из
диапазона от 0 до 2.

▫ ssid ssid: информация об обслуживающих VAP определенного SSID.


SSID должен существовать.

• Команда: display vap { all | ssid ssid }

▫ all: отображение информации обо всех обслуживающих VAP.


• Конфигурация коммутатора:

▫ [SW] vlan batch 100 101

▫ [SW] interface gigabitethernet 0/0/1

▫ [SW-GigabitEthernet0/0/1] port link-type access

▫ [SW-GigabitEthernet0/0/1] port default vlan 100

▫ [SW-GigabitEthernet0/0/1] quit

▫ [SW] interface gigabitethernet 0/0/2

▫ [SW-GigabitEthernet0/0/2] port link-type trunk

▫ [SW-GigabitEthernet0/0/2] port trunk allow-pass vlan 100 101

▫ [SW-GigabitEthernet0/0/2] quit

• Конфигурация контроллера доступа:

▫ [AC] vlan batch 100 101

▫ [AC] interface gigabitethernet 0/0/1

▫ [AC-GigabitEthernet0/0/1] port link-type trunk

▫ [AC-GigabitEthernet0/0/1] port trunk allow-pass vlan 100 101

▫ [AC-GigabitEthernet0/0/1] quit
• 1. B
• Команда binary устанавливает для режима передачи файлов на FTP-клиенте значение
binary.

• По умолчанию режим передачи файлов установлен как ASCII.

• Режим ASCII используется для передачи файлов с открытым текстом, а двоичный режим
используется для передачи файлов приложений, таких как системное программное
обеспечение (с расширением .cc или .pat), изображения, видеофайлы, сжатые файлы и
файлы базы данных.
• Описание параметров команды ping

▫ -a: указывает исходный IP-адрес сообщения ICMP Echo Request. Если исходный IP-
адрес не указан, IP-адрес исходящего интерфейса используется как исходный IP-
адрес сообщения ICMP Echo Request.

▫ -c: указывает количество раз отправки сообщений ICMP Echo Request. Значение по
умолчанию – 5. Если качество сети низкое, можно увеличить значение параметра,
чтобы определить качество сети на основе скорости потери пакетов.

▫ -f: указывает, что пакеты при отправке не фрагментируются. Устройство


отбрасывает пакеты, если размер пакета превышает значение MTU.

▫ -s: указывает длину сообщения ICMP Echo Request, за исключением заголовка IP и


заголовка ICMP.

▫ -t: указывает интервал тайм-аута сообщений ICMP Echo Reply. Если сеть
нестабильна можно установить больший интервал тайм-аута. Значение по
умолчанию — 2 секунды. Если устройство не получает сообщения Echo Response в
течение 2 секунд, оно определяет, что пункт назначения недоступен.

▫ host: доменное имя или IP-адрес целевого хоста.


• Описание параметров команды tracert

▫ -a: указывает исходный адрес. Если этот параметр не указан, IP-адрес исходящего
интерфейса используется в качестве исходного IP-адреса для отправки пакетов
tracert.

▫ -f: указывает начальный TTL. Если количество переходов меньше начального TTL,
исходный хост не получает сообщения ICMP Time Exceeded, поскольку значение
поля TTL больше 0.

▫ -m: указывает максимальный TTL. Максимальный TTL обычно устанавливается


равным количеству переходов, через которые проходит пакет tracert.

▫ -q: указывает количество тестовых (probe) пакетов UDP, отправляемых каждый раз.
Если качество сети низкое, вы можете увеличить значение параметра, чтобы
повысить вероятность того, что пакет трассировки достигнет пункта назначения.

▫ -w: указывает интервал тайм-аута ответного сообщения. Если время ожидания


пакета tracert истекает при достижении шлюза, отображается звездочка (*). Если
качество сети низкое и скорость передачи низкая, вы можете увеличить значение
параметра, чтобы продлить период ожидания.

▫ host: указывает доменное имя или IP-адрес целевого хоста.


• Состояния точки доступа:
▫ normal: точка доступа успешно зарегистрирована на контроллере доступа.
▫ fault: точка доступа не регистрируется на контроллере доступа. Если точка доступа
находится в неисправном состоянии, перейдите к следующему этапу.
▫ download: точка доступа загружает системное программное обеспечение во время
обновления. Дождитесь завершения обновления точки доступа и снова проверьте
ее статус.
▫ committing: контроллер доступа передает услуги на точку доступа.
▫ config-failed: сбой инициализации конфигурации точки доступа. Если точка доступа
находится в состоянии config-failed, проверьте подключение к сети. Настройте
точку доступа и контроллер доступа для выполнения команды ping. Проверьте,
происходит ли потеря пакетов и не является ли малым значение MTU в
промежуточной сети. Если в промежуточной сети настроен механизм NAT traversal,
проверьте соединения NAT. Выполните команду display cpu-defend statistics wired
command, чтобы проверить отброшенные пакеты CAPWAP в статистике пакетов,
отправленных в ЦП. Если потеряно большое количество пакетов, проверьте,
правильно ли установлено пороговое значение. Если неисправность не удается
устранить в течение длительного времени, соберите соответствующую
информацию и обратитесь в службу технической поддержки
▫ name-conflicted: имя точки доступа конфликтует с именем другой точки доступа.
Если AP находится в состоянии name-conflicted, запустите команду ap-rename ap-id
ap-id new-name ap-name в режиме WLAN, чтобы изменить имя точки доступа.
▫ ver-mismatch: версия точки доступа не соответствует версии контроллера доступа.
Если AP находится в состоянии ver-mismatch, запустите команду display ap version
all, чтобы проверить версию точки доступа, и команду display version, чтобы
проверить версию контроллера доступа. Проверьте, соответствует ли версия
контроллера доступа версии токи доступа.
▫ standby: статус точки доступа на резервном контроллере доступа.
▫ idle: после добавления точки доступа в режим offline, точка доступа находится в
состоянии idle. Если точка доступа находится в этом состоянии, проверьте,
правильно ли она подключена к сети.
• Как показано на рисунке, в канале 1 имеется два сигнала точки доступа одинаковой
мощности. Если две точки доступа обрабатывают параллельные сервисы, возникают
помехи, связанные с использованием одного канала, ухудшающие качество
обслуживания.
• D
• BCD
• Немодулированный сигнал — это исходный аналоговый или цифровой сигнал, который
отправляется от источника сигнала и не подвергается модуляции. Например, звуковые
волны, источником которых является человек, являются аналоговыми
немодулированными сигналами, а сигналы от компьютеров к периферийным
устройствам, таким как мониторы и принтеры, являются немодулированными сигналами.
Характеристики немодулированного сигнала: 1. низкая частота; 2. слабая защита от
помех; 3. подходит для передачи на короткие расстояния.

• Промежуточная частота (ПЧ). В традиционном режиме модуляции и демодуляции


немодулированные сигналы преобразуются в ПЧ-сигналы перед преобразованием в РЧ-
сигналы, или принятые РЧ-сигналы преобразуются в ПЧ-сигналы перед
преобразованием в немодулированные сигналы (I, Q).

• Zero-IF (ZIF) — это метод модуляции и демодуляции прямого преобразования между РЧ-
сигналами и немодулированными сигналами без использования ПЧ-сигналов.
• Направляемые волны — это электромагнитные волны, передаваемые по линии передачи
в определенном направлении. Типичными направляемыми волнами являются волны,
передаваемые по параллельным линиям или коаксиальным фидерам, волны,
передаваемые по волноводам, и волны, передаваемые по земле от передатчика к
приемнику.

• Волны в свободном пространстве — это электромагнитные волны, передаваемые в


свободном пространстве.
• Всенаправленная антенна:
▫ Всенаправленная антенна излучает одинаковую мощность во всех направлениях в
горизонтальной плоскости и разную мощность в разных направлениях в
вертикальной плоскости.
▫ Диаграмма направленности всенаправленной антенны аналогична диаграмме
направленности лампы накаливания, которая излучает видимый свет во всех
направлениях в горизонтальной плоскости.
• Направленная антенна:
▫ Направленная антенна излучает мощность более эффективно в одном
направлении, чем в нескольких, в горизонтальной и вертикальной плоскостях.
▫ Диаграмма направленности направленной антенны аналогична диаграмме
направленности фонарика, который излучает видимый свет в определенном
направлении. При одинаковой мощности направленная антенна обеспечивает
большее расстояние покрытия, чем всенаправленная антенна в определенном
направлении.
• Адаптивная антенна:
▫ Адаптивная антенна — это система антенн с низким коэффициентом усиления,
имеющими одинаковую поляризацию, расположенные и активированные в
определенном порядке. Основываясь на теории интерференции волн, они
обеспечивают диаграммы с высоким коэффициентом направленности и
формируют лучи в нужных направлениях. Адаптивная антенна имеет несколько
диаграмм направленности и одну диаграмму направленности всенаправленного
излучения в горизонтальной плоскости.
▫ Адаптивная антенна принимает сигналы от передатчиков по всенаправленной
диаграмме. Алгоритм адаптивной антенны позволяет определять местоположение
передатчика на основе принятых сигналов и управлять ЦП для отправки
управляющих сигналов передатчику по диаграмме направленности с
направлением максимального излучения.
▫ Преимущества адаптивных антенн:

▪ Большая зона покрытия: адаптивные антенны обеспечивают централизованное


энергопотребление и высокое усиление, обеспечивая большую зону покрытия. Дальность
действия адаптивной всенаправленной антенны эквивалентна радиусу действия
направленной антенны.

▪ Высокая защита от помех: адаптивная антенна направляет сигналы в определенном


направлении для формирования направленных лучей. Главный лепесток указывает на
направление прихода (DOA) используемых сигналов, а боковые лепестки и нули указывают
на DOA сигналов помех.

▪ Низкий уровень загрязнения окружающей среды: адаптивная антенна обеспечивает


соответствующую мощность для станций (STA), использующих низкую мощность передачи.
Это снижает загрязнение окружающей среды электромагнитными волнами.

• Поляризованная антенна: и одиночная, и двойная поляризация по существу линейны и поддерживают


горизонтальное и вертикальное направления.

▫ Антенна с одиночной поляризацией: только передает или принимает радиоволны. Радиоволны,


принимаемые или передаваемые антенной с одиночной поляризацией, имеют горизонтальную или
вертикальную поляризацию. антенны с одиночной поляризацией требуют много места для
установки и значительного объема работ по техническому обслуживанию.

▫ Антенна с двойной поляризацией: передает и принимает радиоволны одновременно в


горизонтальной и вертикальной плоскостях.

• Штыревая антенна:

▫ Штыревые антенны обычно поставляются с беспроводными устройствами, например, внешними


антеннами стационарных точек доступа в помещении или устройствами с поддержкой Wi-Fi.
Штыревые антенны имеют высокий коэффициент усиления, простой механизм работы и низкую
стоимость.
• Пластинчатая антенна:

▫ Пластинчатые антенны широко используются и очень важны. Например, направленные антенны,


используемые при развертывании вне помещения, в основном представляют собой антенны
пластинчатой формы. Пластинчатые антенны обладают следующими преимуществами: высокий
коэффициент усиления, хорошая диаграмма направленности в секторе, небольшой задний лепесток,
легкое управление наклоном вниз в вертикальной диаграмме направленности, надежная
герметизация и длительный срок службы.

• Встроенные и внешние антенны обычно используются в стационарных точках доступа, устанавливаемых


внутри помещения. В настоящее время для улучшения внешнего вида в большинстве точек доступа
используются встроенные всенаправленные антенны, количество и углы которых не видны снаружи точки
доступа.
• Комнатные антенны потолочного типа легкие, красивые, простые в установке и имеют
низкое усиление (примерно от 2 до 5 дБи). Такие антенны обычно используются во
внутренних распределительных системах. Они монтируются на потолке или
перекладинах и подключаются к источникам сигнала с помощью фидеров.

• Комнатные настенные антенны имеют те же преимущества, что и комнатные потолочные


антенны, и имеют коэффициент усиления от 5 до 8 дБи. Такие антенны обычно
развертываются во внутренних распределительных системах или напрямую
подключаются к источникам сигнала для обеспечения направленного покрытия.

• Уличные (наружные) антенны — самая важная часть в проекте развертывания WLAN вне
помещений. Типы антенн определяют возможность стабильной передачи сигналов на
большие расстояния. При выборе типов антенн учитывайте зону действия и угол
антенны. Для небольшой зоны действия рекомендуются всенаправленные или
направленные антенны с низким коэффициентом усиления. Для большой зоны действия
рекомендуются направленные антенны с высоким коэффициентом усиления. Для прямой
передачи на большие расстояния рекомендуется использовать антенны с прижатой
диаграммой направленности с высоким коэффициентом усиления.

• Направленные антенны позволяют получить высокий коэффициент усиления. Как


правило, антенна с меньшим углом излучения обеспечивает более высокое усиление и,
следовательно, поддерживает большую дальность передачи сигнала. Однако такие
антенны сложно устанавливать и настраивать. Они должны быть правильно выровнены
относительно друг друга на передатчике и приемнике, чтобы обеспечить эффективную
передачу сигнала. Следовательно, такие антенны подходят для передачи на большие
расстояния, но должны быть правильно размещены.
• Преимущества адаптивных антенн:

▫ Большая зона действия: адаптивные антенны обеспечивают централизованное


энергопотребление, высокий коэффициент усиления и большую зону действия.
Зона действия адаптивной всенаправленной антенны эквивалентна зоне действия
направленной антенны.

▫ Высокая защита от помех: адаптивная антенна направляет сигналы в


определенном направлении для формирования направленных лучей. Главный
лепесток указывает на направление прихода (DOA) используемых сигналов, а
боковые лепестки и нули указывают на DOA сигналов помех.

▫ Небольшое влияние на окружающую среду: адаптивная антенна обеспечивает


соответствующую мощность для станций (STA), использующих низкую мощность
передачи. Это снижает влияние на окружающую среду со стороны
электромагнитных волн.
• Элемент с плечами одинаковой длины называется симметричным элементом.
Полуволновой симметричный элемент имеет длину 1/4 длины волны и полную длину 1/2
длины волны на каждом плече.
• Полуволновые симметричные элементы могут использоваться независимо или в
качестве источника питания параболической антенны. Кроме того, несколько
полуволновых симметричных элементов могут составлять антенную решетку
• Если два провода расположены близко друг к другу, электрическое поле между ними
будет ограничено и излучение будет слабым. Если два провода находятся далеко друг от
друга, электрическое поле увеличивается, и излучение усиливается.
• Если два провода расположены слишком близко друг к другу и образуют прямую линию,
они становятся антенной.
• Если длина провода составляет 1/4 длины волны сигнала, излучение является
максимальным, что называется базовым элементом.
• Если два провода заряжены, между двумя полюсами создается электрическое поле.
Магнитное поле создается, когда между металлическими предметами течет ток.
• Если два провода находятся немного дальше друг от друга, в пространстве вокруг
металлических предметов будут создаваться электрическое поле и магнитное поле.
• Если провода образуют прямую линию, за пределами проводов создается
электромагнитное поле.
• Если длина провода (L) намного меньше длины волны (λ), излучение будет слабым. Если
длина провода практически равна длине волны, ток в проводе увеличивается, вызывая
сильное излучение. Такой прямой провод, который может производить сильное
излучение, называется элементом.
• Горизонтально поляризованные сигналы генерируют ток при приближении к земле в
связи с характеристиками электрических волн. Поляризованный ток генерирует тепло
благодаря полному сопротивлению относительно земли. В результате сигналы
электрического поля ослабляются. Сигналы с вертикальной поляризацией не генерируют
ток, поэтому сигналы не затухают. Поэтому вертикальная поляризация широко
используется в мобильной связи. Например, в системах беспроводной связи Huawei
использует антенны с вертикальной поляризацией или антенны с двойной поляризацией
±45°.

• Направление поляризации антенны — это направление электрического поля волны.

▫ Если электрическое поле радиоволны перпендикулярно земле, радиоволна


представляет собой волну вертикальной поляризации.

▫ Если электрическое поле радиоволны параллельно земле, радиоволна


представляет собой волну горизонтальной поляризации.
• Антенна с двойной поляризацией — это комбинация антенн с вертикальной
поляризацией и антенн с горизонтальной поляризацией или комбинация антенн с
поляризацией +45° и антенн с поляризацией -45°.

• В настоящее время широко используются антенны с двойной поляризацией благодаря


развитию новых технологий. Существует два режима поляризации: вертикальная и
горизонтальная поляризация и поляризация ±45°. Режим поляризации ±45° имеет
лучшие характеристики, чем режимы вертикальной и горизонтальной поляризации.
Поэтому в большинстве случаев используется режим поляризации ±45°. Антенна с
двойной поляризацией объединяет две ортогональные антенны с направлениями
поляризации +45° и –45° и работает в дуплексном режиме, что значительно сокращает
количество антенн в каждой соте. Кроме того, ортогональная поляризация (±45°)
обеспечивает хороший эффект разнесения приема.

• Антенны принимают волны с вертикальной и горизонтальной поляризацией с


характеристиками вертикальной и горизонтальной поляризации соответственно.
Антенны принимают волны с правой и левой круговой поляризацией с
характеристиками правой и левой круговой поляризации соответственно. Если
направление поляризации приходящих волн отличается от направления поляризации
приемной антенны, возникают поляризационные потери. Например, поляризационные
потери могут возникнуть, когда антенна с поляризацией +45° используется для приема
волн с вертикальной или горизонтальной поляризацией или когда антенна с
вертикальной поляризацией используется для приема волн с поляризацией +45° или -
45°. Аналогичным образом, ослабление сигналов происходит, когда антенна с круговой
поляризацией принимает волны линейной поляризации или наоборот. Принимаемые
сигналы могут составлять только половину от общего количества сигналов.
• Как показано на предыдущем рисунке, когда передающая антенна расположена
вертикально, а приемная антенна расположена горизонтально, приемная антенна не
может принимать сигналы от передающей антенны. Направление поляризации
электрического поля электромагнитных волн, излучаемых передающей антенной,
вертикальное. Когда вертикальное электрическое поле действует на приемную антенну,
электроны на проводе антенны не могут перемещаться под действием электрического
поля. Следовательно, электрическое поле не генерирует ток.

• Когда передающая и приемная антенны расположены вертикально, направление


поляризации электромагнитных волн, излучаемых передающей антенной, будет
вертикальным. Когда вертикальное электрическое поле действует на приемную антенну,
электроны перемещаются вертикально под действием электрического поля.
Следовательно, приемная антенна генерирует ток.
• Коэффициент усиления — это отношение выходного сигнала системы к входному сигналу
той же системы. Предположим, что передающая антенна является идеальным
ненаправленным источником, и входная мощность составляет 100 Вт. Если передающая
антенна является направленной антенной с усилением 13 дБ (в 20 раз больше исходного
сигнала), то потребуется только 5 Вт (100/20) мощности на входе. Другими словами
усиление антенны — это усиление входной мощности ненаправленного идеального
источника излучения.

• Если усиление антенны измеряется на основе полуволновых симметричных элементов,


единицей усиления является дБд.

• При выборе значения усиления убедитесь, что луч соответствует дальности покрытия.
Если расстояние покрытия невелико, выберите антенны с низким коэффициентом
усиления и широкими вертикальными лепестками, чтобы обеспечить эффект покрытия в
зоне рядом с антенной.

• Коэффициенты усиления антенны WLAN:

▫ Внутренняя и внешняя стержневая антенна: от 2 до 3 дБи

▫ Внутренняя встроенная антенна: от 3 до 5 дБи

▫ Наружная внешняя всенаправленная антенна: от 6 до 8 дБи

▫ Наружная встроенная секторная или направленная антенна: от 8 до 14 дБи


• И дБи, и дБд являются относительными значениями, используемыми для выражения
усиления антенны с разными эталонами. для дБи эталоном является изотропная антенна,
а для дБд — диполь. Поэтому значения дБи и дБд немного отличаются. Энергия,
излучаемая источником, равномерно распределяемая по поверхности сферы, меньше
энергии на поверхности сплющенного эллипсоида с максимальным радиусом.
Следовательно, отношение энергии, полученной в точке за пределами пространства, к
энергии на поверхности сферы больше значения отношения энергии, полученной в
точке за пределами пространства, к энергии на эллипсоиде. Усиление, выраженное в дБи,
на 2,15 больше, чем усиление, выраженное в дБд.
• дБм: абсолютное значение мощности. Типовые значения:

▫ 0 дБм = 1 мВт

▫ 3 дБм = 2 мВт

▫ -3 дБм = 0.5 мВт

▫ 10 дБм = 10 мВт

▫ -10 дБм = 0,1 мВт

• дБ: относительное значение мощности

▫ Например, если значение мощности A вдвое больше значения мощности B, 10 x lg


(мощность A/мощность B) = 10 x lg2 = 3 дБ. То есть мощность A на 3 дБ выше, чем
мощность B.

▫ При передаче сигналов в пределах 100 м в полосе частот 2,4 ГГц потери мощности
фидера 1/2 дюйма составляют около 12,1 дБ.

▫ Если мощность A равна 46 дБм, а мощность B — 40 дБм, коэффициент усиления A


будет на 6 дБ выше, чем у B.

▫ Если мощность A составляет 12 дБд, а мощность B — 14 дБд, коэффициент усиления


A будет на 2 дБ ниже, чем у B.
• Разные антенны имеют разные диаграммы направленности. Диаграммы направленности
некоторых антенн имеют много лепестков. Лепесток с максимальной интенсивностью
излучения — это главный лепесток, остальные лепестки — задние и боковые лепестки.
Области между главным и боковыми лепестками имеют слабое излучение.

• С двух сторон от главного лепестка излучение уменьшается на 3 дБ (плотность мощности


снижается вдвое). Угол между двумя сторонами определяется как ширина луча (также
называемая шириной главного лепестка или углом половинной мощности). Меньшая
ширина луча означает лучшую направленность, большую зону покрытия и более
мощную защиту от помех.

• При развертывании антенн обратите внимание, что боковые лепестки будут создавать
помехи для периферийных сот. Как правило, в этом случае следует усилить излучение
главного лепестка и подавить излучение бокового лепестка. Однако в областях около
антенн можно усилить излучение боковых лепестков, чтобы устранить «слепые зоны» в
покрытии.

• Также имеется другая характеристика - ширина луча (10 дБ). Это угол между точками в
главном лепестке, которые формируют излучение ниже максимального на 10 дБ
(плотность мощности снижена до одной десятой).
• FBR действителен только для направленных антенн. Относится к отношению плотности
мощности в прямом направлении максимального излучения антенны к плотности
мощности в обратном направлении максимального излучения в пределах ± 30 градусов.
FBR отражает способность антенны подавлять обратные помехи.

• Типичное значение FBR в сценарии WLAN: наружная секторная антенна > 20 дБ


• Чтобы контролировать зону покрытия антенны и уменьшить помехи, необходимо
отрегулировать наклон антенны.
• Доступны два метода регулировки наклона антенны:
▫ Механический наклон: отрегулируйте угол установки антенны, чтобы увеличить
наклон.
▪ Если механический наклон превышает ширину луча половинной мощности в
вертикальной плоскости, горизонтальное покрытие луча антенны базовой
станции будет деформировано, что влияет на управление зоной покрытия в
секторе. Следовательно, механический наклон не может превышать ширину
луча половинной мощности в вертикальной плоскости.
▫ Электрический наклон: отрегулируйте фазу антенно-фидерного устройства, чтобы
изменить наклон. Электрический наклон можно получить следующими способами:
▪ Электрический наклон с фиксированным лучом: при проектировании антенн
отклоните главный луч антенны от нормального направления элемента
антенной решетки на определенный угол (например, 3°, 6° или 9°), управляя
амплитудой и фазой излучающего элемента. Помимо электрического
наклона, диапазон регулировки мог составлять от 18° до 20°.
▪ Ручная регулировка электрического наклона: при проектировании антенн
используйте регулируемые фазовращатели для непрерывной регулировки
направления главного луча. Диапазон регулировки может составлять от 0°
до 10°.
▪ Дистанционное управление электрическим наклоном: при проектировании
базовых станций этого типа необходимо добавить сервосистему. Для
управления фазовращателем используется точный двигатель, так что
электрический наклон можно контролировать дистанционно. Однако из-за
новой активной схемы надежность антенны снижается, и проблема защиты
от перенапряжения усложняется.
• Антенна работает в определенном частотном диапазоне (полосе пропускания) как в
направлении передачи, так и в направлении приема. Этот параметр является
номинальным значением, определенным производителем. Для большинства антенн
базовых станций, если значение КСВН меньше или равно 1,5 они должны поддерживать
рабочий диапазон частот. В большинстве случаев характеристики антенны зависят от
частоты. Однако снижение производительности, приемлемо.
• Мощность передачи может достигать максимума, когда антенна работает на центральной
частоте; следовательно, центральная частота и полоса частот могут быть определены в
соответствии с этим правилом.
• Когда фидер и антенна соответствуют друг другу, излучается энергия высокочастотных
волн. Волны на фидере являются падающими и бегущими волнами, не отраженными
волнами. Когда фидер и антенна не совпадают друг с другом, излучается только часть
энергии волн высокочастного диапазона. Следовательно, только часть энергии
поглощается, а остальная часть отражается и образует отраженные волны.
▫ Отношение отраженных волн к падающим — это коэффициент отражения,
который обозначается буквой R.
▫ КСВН — это
отношением амплитуды уровня напряжения стоячей волны в пучности к амплитуд
е в узле. Его еще называют коэффициентом стоячей волны.
▫ Обратные потери (RL) — это отношение мощностей падающей и отраженной волн,
выраженное в децибелах.
▫ КСВН и RL используются для описания состояния согласования антенны. Разница в
том, что КСВН описывается напряжением, а RL — мощностью.
• Чрезмерно высокое значение КСВН является причиной короткого расстояния передачи.
Кроме того, может сгореть транзистор усилителя мощности, потому что отраженная
мощность возвращается в усилитель мощности передатчика, тем самым влияя на
нормальную работу системы связи. Для антенны базовой станции сотовой системы
мобильной связи значение КСВН должно быть 1,5 или меньше в установленном
диапазоне частот, температуры и влажности, то есть RL должен быть 14 дБ или меньше.
• Частотный диапазон

▫ Выбор антенны зависит от диапазона частот. Чтобы снизить затраты на разработку


и приобретение, используйте широкополосные антенны, если и широкополосные,
и узкополосные антенны соответствуют техническим требованиям.
Широкополосная антенна отличается от двухдиапазонной антенны тем, что она не
имеет дополнительных портов фидера.

• Ширина луча

▫ Поддерживаются горизонтальная и вертикальная ширина луча, которые зависят


друг от друга и влияют друг на друга. Антенны выбираются в соответствии с зоной
покрытия и контролем помех. В городских районах используйте антенны с
шириной луча по горизонтали меньше или равной 65º, чтобы уменьшить частоту
хэндовера между сотами. В пригородных зонах используйте антенны с
горизонтальной шириной луча от 80º до 90º, чтобы улучшить покрытие и избежать
«слепых зон» в покрытии.

• Усиление

▫ Антенны с низким коэффициентом усиления имеют узкие лучи и хорошую


направленность. В основном используются для обеспечения покрытия внутри
помещения и компенсации «слепых зон» в покрытии вне помещений, например,
за зданиями, в новых жилых районах и на новых рынках. Антенны со средним
коэффициентом усиления применимы в городских районах. С одной стороны,
объем и размер таких антенн является подходящим. С другой стороны, сигналы
равномерно распределяются в пределах небольшого радиуса покрытия благодаря
большой ширине луча по вертикали. Антенны с высоким коэффициентом усиления
применимы на широких и открытых участках, например, на автомагистралях,
железных дорогах, туннелях, а также на длинных и узких участках.
• Вид поляризации

▫ Антенны с двойной поляризацией ± 45º предпочтительны для покрытия в


густонаселенных городских районах и обычных городских районах. Антенны с
двойной поляризацией ± 45º предпочтительны в пригородах и крупных городах.
Антенны с вертикальной поляризацией предпочтительны для пригородных,
сельских районов и автомагистралей..

• Всенаправленные антенны излучают равномерно распределенные сигналы на 360


градусов вокруг центральной точки. Ширина луча всенаправленной антенны составляет
360 градусов в плоскости H, но коэффициент усиления антенны невелик.

• Направленные антенны излучают сигналы под определенным углом. Направленные


антенны могут концентрировать энергию и передавать сигналы в указанном
направлении. Поэтому их применение рекомендуется, когда существует несколько
связанных устройств или связанные устройства сосредоточены под определенным углом.
• Для зоны покрытия менее 300 м: если зона покрытия имеет круглую или квадратную
форму и антенны можно развернуть в центре, используйте всенаправленные антенны.

• Для зоны покрытия более 300 м: используйте направленные антенны.

• Используйте направленные антенны для длинных и узких зон покрытия, таких как
некоторые достопримечательности, улицы и туннели.

• Для установки направленной антенны требуется опора. Высота опоры зависит от ее


диаметра, режима крепления и скорости ветра. Рекомендуется, чтобы длина опоры на
крыше была в пределах от 1 м до 3 м и не превышала 5 м.
• Диаграмма направленности представляет собой графическое описание относительной
напряженности поля антенны. Поскольку антенна излучает в трехмерном пространстве,
для описания требуется несколько диаграмм направленности.

• Двухдиапазонные антенны могут работать как в полосах частот 2,4 ГГц, так и 5 ГГц. Для
двухдиапазонных точек доступа можно настроить только один тип антенны, что
упрощает установку и покупку. Всенаправленная антенна также имеет низкий
коэффициент усиления. Обеспечивает покрытие 360 градусов и снижает максимальную
плотность мощности во всех направлениях при той же мощности передачи.
• Без особых требований к пропускной способности: Если диапазон покрытия менее 300 м,
рекомендуются антенны с усилением 11 дБи ± 3 дБи.

• Без особых требований к пропускной способности: Если диапазон покрытия больше или
равен 300 м, рекомендуются антенны с усилением 18 дБи ± 3 дБи.
• Без особых требований к пропускной способности: Если диапазон покрытия менее 300 м,
рекомендуются антенны с усилением 11 дБи ± 3 дБи.

• Без особых требований к пропускной способности: Если диапазон покрытия больше или
равен 300 м, рекомендуются антенны с усилением 18 дБи ± 3 дБи.
• На этом слайде представлена формула для расчета напряженности поля сигнала и
параметры сетевого адаптера обычных STA.

• Обратите внимание, что в таблице перечислены общие типичные значения, которые


могут различаться в зависимости от поставщика.

• Формула для расчета напряженности поля сигнала восходящей линии связи (без помех,
потерь в кабеле и потерь из-за препятствий):

• Напряженность поля сигнала = мощность передачи + коэффициент усиления


передающей антенны - значение затухания передачи + коэффициент усиления приемной
антенны

• Например, в сельской местности уличная антенна (11 дБи) подключена к точке доступа,
напряженность поля сигнала восходящей линии связи STA (например, портативного
компьютера) в полосе частот 2,4 ГГц на расстоянии 300 м составляет:

▫ 18 + 0 – 89,8 + 11 = –60,8 дБм.

▫ После вычитания погрешности системы в 10 дБ из напряженности поля сигнала


получаем оптимальную чувствительность приемника (–71 дБм) точки доступа.
• Антенна имеет два варианта ширины луча в горизонтальной плоскости и в вертикальной
плоскости

▫ Ширина луча в горизонтальной плоскости: указывает ширину луча после


уменьшения мощности главного лепестка горизонтального луча на 3 дБ. Также
называется горизонтальным углом половинной мощности.

▫ Ширина луча в вертикальной плоскости: указывает ширину луча после


уменьшения мощности главного лепестка вертикального луча на 3 дБ. Также
называется вертикальным углом половинной мощности.

• Также имеется другая ширина луча (10 дБ). Это угол между точками в главном лепестке,
которые формируют излучение ниже максимального на 10 дБ (плотность мощности
снижена до одной десятой).
• Сумматор, делитель мощности и ответвитель — это пассивные компоненты, обычно
используемые во внутренней распределительной системе. Сумматор в основном
применяется для мультисистемной сети (GSM/CDMA/3G/WLAN) или для разных
частотных диапазонов WLAN. Ответвитель используется для неравномерного разделения
мощности, а делитель — для равномерного разделения мощности.
• Делитель равномерно разделяет энергию, чтобы обеспечить широкую полосу частот за
счет согласования каскадной линии преобразования импеданса и изолированные
резисторы.

• Делитель каскадирует два, три или четыре канала для распределения мощности.

• Примечание:

▫ Резонаторный делитель применяется при высокой мощности передачи.

▫ Выходные плечи резонаторного делителя не изолированы. Поэтому резонаторный


делитель нельзя использовать в качестве сумматора.

▫ При длительной работе резонаторный делитель отличается большей


стабильностью по сравнению с микрополосковым делителем.

▫ При подключении пассивных компонентов изучите описание порта, чтобы


обеспечить правильную работу системы.

▫ Пассивные компоненты не работают при перегрузке. Работа в условиях перегрузки


может привести к повреждению компонентов или активных устройств.

▫ При подключении компонентов убедитесь, что интерфейсы надежно подключены.


В противном случае производительность интерфейса может ухудшиться, и система
не сможет работать.
• Тип продукта

▫ В зависимости от принципа распределения мощности ответвители подразделяются


на резонаторные и микрополосковые.

▫ Ответвители необходимо выбирать в соответствии с требованиями к конструкции


сети.

• Примечание:

▫ Резонаторный ответвитель применяется при высокой мощности передачи.

▫ При длительной работе резонаторный ответвитель отличается большей


стабильностью по сравнению с микрополосковым ответвителем.

▫ При подключении пассивных компонентов изучите описание порта, чтобы


обеспечить правильную работу системы.

▫ Пассивные компоненты не работают при перегрузке. Работа в условиях перегрузки


может привести к повреждению компонентов или активных устройств.

▫ При подключении компонентов убедитесь, что интерфейсы надежно подключены.


В противном случае производительность интерфейса может ухудшиться, и система
не сможет работать.
• Сумматор объединяет сигналы нескольких систем в комплект антенных систем. В
беспроводной антенной системе объединяются входные и выходные сигналы разных
частотных диапазонов. Антенная система подключается к консоли через фидер. Это
позволяет сократить количество фидеров и предотвращает переключение антенн.

• В области WLAN сумматоры подразделяются на однополосные (2,4 ГГц) и многополосные


сумматоры.

• Входной порт на сумматоре ограничивает частоту.

• Сумматор позволяет уменьшить количество антенн и фидеров, сэкономить место для


установки антенны и улучшить изоляцию между передатчиками. Наиболее
распространенными сумматорами являются двухполосные и трехполосные сумматоры.
• Коаксиальный кабель имеет внутренний проводник и внешний экран, которые
расположены соосно. Обычный коаксиальный кабель содержит внутренний проводник,
окруженный гибким трубчатым изоляционным слоем, покрытый или окруженный
трубчатым проводящим экраном. Кабель имеет оболочку из ПВХ. Коаксиальный кабель
передает высокочастотные сигналы с небольшими потерями, предотвращает помехи и
обеспечивает широкую полосу пропускания.

• Два типа коаксиального кабеля: 50 Ω и 75 Ω. Коаксиальный кабель 75 Ом используется


для системы кабельного телевидения, а коаксиальный кабель 50 Ом используется для
радиосвязи.

• Коаксиальный радиочастотный кабель передает сигналы и энергию в радиодиапазоне. В


зависимости от функций коаксиальные радиочастотные кабели делятся на три типа:
Коаксиальный кабель для систем кабельного телевидения, коаксиальный радиокабель и
коаксиальный кабель утечки.

• Когда сигналы передаются в фидере, возникают потери импеданса и потери среды


передачи. Потери увеличиваются при увеличении длины фидера и рабочей частоты.
Поэтому фидер не должен быть слишком длинным.
• Коаксиальный РЧ-разъем (сокращенно РЧ-разъем) устанавливается на кабель или
прибор для разделения или объединения электричества.

• По сравнению с другими электрическими компонентами, РЧ-разъем имеет более


короткую историю. Разъем УВЧ, изобретенный в 1930 году, является самым первым
радиочастотным разъемом. Во время Второй мировой войны быстро развивались
технологии радиолокации, радиовещания и микроволновой связи. В результате были
разработаны разъемы типа N, C, BNC и TNC. После 1958 года были разработаны разъемы
SMA, SMB и SMC. В 1964 году США выпустили спецификации коаксиального РЧ-разъема
MIL-C-39012. Затем РЧ-разъемы были стандартизированы и широко использовались.

• Тип РЧ-разъема:

• Название переходника — это название разъема или его части.

▫ Например, SMA-50JK — это переходник 50 Ом типа SMA. Один конец — вилка,


другой — розетка. BNC/SMA-50JK — переходник BNC (розетка) и SMA (вилка),
сопротивление 50 Ом.
• Устройства защиты от перенапряжения обычно устанавливаются между проводом и
землей и подключаются к защищенным устройствам в параллельном режиме. Если
напряжение превышает верхний предел, устройство защиты от перенапряжения
ограничивает напряжение. При восстановлении напряжения устройство защиты от
перенапряжения также восстанавливается для обеспечения соответствующего питания
системы.

• Устройство защиты от перенапряжения антенны обеспечивает следующие функции:


передает беспроводные сигналы и защищает интерфейсы, передает управляющие
сигналы и защищает приемные устройства, защищает спутниковые телевизионные
устройства, контролирует передачу сигнала, защищает приемные устройства, защищает
устройства беспроводной связи и другие радиоустройства.
• 1. AD

• 2. 23 дБм = ? мВт

▫ +23 дБм можно разделить на +10 дБм, +10 дБм и +3 дБм.

▫ Порядок расчета:

▪ 1 мВт x 10 = 10 мВт

▪ 10 мВт x 10 = 100 мВт

▪ 100 мВт x 2 = 200 мВт


• Во WLAN-сетях для передачи данных используются радиосигналы (высокочастотные
электромагнитные волны). Уровень радиосигналов становится слабее по мере увеличения
расстояния передачи. Кроме того, соседние радиосигналы вызывают помехи в
перекрывающихся каналах. Все эти факторы снижают качество сигнала или даже являются
причиной недоступности сети. Для повышения качества WLAN и удовлетворения требований
заказчиков к построению сети, требуется тщательное планирование и проектирование WLAN. В
процессе планирования и проектирования WLAN необходимо спланировать модели и
количество точек доступа, положения и способы установки, а также способы развертывания
кабельных линий, чтобы обеспечить повсеместное покрытие беспроводной сети, быстрый
доступ в Интернет и оптимальное качество сети. Если планирование и проектирование WLAN
не выполняются на ранней стадии, после установки точек доступа может потребоваться
доработка. Это связано с тем, что для оптимизации сети после установки точек доступа может
потребоваться переустановка точки доступа и повторное подключение кабелей.
• Определение требований

▫ Определите тип сетевых услуг, распределение пользователей и изменения услуг, а также


определите цель покрытия и основные зоны покрытия.

• Обследование объекта

▫ Соберите информацию о зоне покрытия для дальнейшего проектирования.

• Проектирование сетевого решения

▫ Выбор режима покрытия и модели устройства

▫ Планирование частот

▫ Бюджет линии

▫ Планирование емкости

• Техническая реализация

• Приемочное тестирование

▫ После завершения строительства инструменты тестирования сети Huawei используются


для проведения приемочных испытаний и оформления акта приемки. После
прохождения приемочного тестирования процесс планирования сети считается
завершенным.

• Регулировка и оптимизация

▫ Оптимизируйте расположение точек доступа и антенн на основе оценки качества


тестовой сети.
• Зона покрытия сигнала не предусмотрена для областей с небольшими требованиями к
беспроводной связи, таких как ванные комнаты, лестницы, аппаратные и архивные комнаты.

• Как правило, уровень сигнала двухдиапазонных точек доступа внутри помещений должен быть
выше -65 дБм, а уровень сигнала двухдиапазонных точек доступа, устанавливаемых вне
помещений, должен быть выше -70 дБм.

• Понятие одновременно работающих (подключенных) STA подразумевает, что потоки


передаются в восходящем и нисходящем направлениях.

• Доступ в Интернет/Отправка и получение электронной почты: 512 кбит/с

• Телевидение стандартной четкости: 2 Мбит/с

• Рекомендации по установке на потолке

• Электропитание на расстояние 100 м через коммутатор PoE


• Как правило под покрытием понимают количество полос сигнала Wi-Fi на мобильном
телефоне.
• Перед планированием проекта свяжитесь с заказчиком и определите зону покрытия WLAN в
соответствии с условиями на объекте и чертежами.

• Ключевая зона покрытия: комната в общежитии, библиотека, класс, гостиничный номер,


вестибюль, конференц-зал, офис, выставочный зал и т. д.

• Разделение зон должно быть согласовано с заказчиком и отмечено на чертеже,


предоставленном заказчиком, для последующего планирования.
• Значение усиления антенны можно найти в документации по продукту.

• Значение затухания на расстоянии передачи получают в процессе расчетов.


• Формула для расчета уровня сигнала (без учета помех и потерь в кабеле):

• Уровень принятого сигнала = мощность передачи точки доступа + усиление антенны -


затухание при передаче - потери на проникновение

• Когда расстояние передачи сигнала составляет 20 м, уровень сигнала (5,8 ГГц) рассчитывается
следующим образом:

• Мощность передачи точки доступа (20 дБм) + усиление антенны (всенаправленная антенна: 3
дБи) - затухание при передаче (92 дБ) - затухание сигнала, вызванное препятствиями (0 дБ) = -
69 дБм

• Усиление антенны: точки доступа, устанавливаемые внутри помещения, обычно используют


встроенные всенаправленные антенны, а коэффициент усиления антенны составляет 3дБи.
• EIRP: Эффективная изотропно излучаемая мощность

• EIRP = мощность передачи AP + усиление MIMO + усиление антенны - потери в фидере


• Выбор точки доступа: трибуна находится на открытом воздухе. Заказчику требуются точки
доступа, соответствующие стандарту 802.11ax (Wi-Fi 6), поэтому можно выбрать модели,
устанавливаемые вне помещений с внешними антеннами, например AirEngine 8760R-X1E (с
поддержкой источника питания PoE).

• Выбор антенны

▫ Усиление антенны. Определите усиление антенны на основе требований к мощности


передачи, дальности покрытия и полосе пропускания точки доступа.

▫ Угол антенны. Стадион — сценарий с высокой плотностью посетителей. Поэтому угол


антенны должен быть как можно меньше. Например, ANT5G19D2NR (горизонтальный
угол 15° и вертикальный угол 15°) используется в полосе частот 5,8 ГГц.

▫ Технические параметры антенны. Азимут и наклон можно регулировать во время


развертывания. Планируйте азимут и наклон в зависимости от требований объекта.
• Общая пропускная способность = количество пользователей x коэффициент одновременно
работающих станций x пропускная способность для каждого пользователя

• Количество точек доступа = общая пропускная способность/пропускная способность каждой


точки доступа.
• Максимальное количество одновременно работающих станций (одноканальная)
подсчитывается в диапазоне 5 ГГц.

• Максимальное количество одновременно работающих станций (двухканальная)


подсчитывается в диапазонах 2,4 ГГц и 5 ГГц.

• Максимальное количество одновременно работающих станций (трехканальная)


подсчитывается для одного диапазона 2,4 ГГц и двух диапазонов 5 ГГц.
• В приведенной выше таблице предполагается, что точка доступа поддерживает режим 802.11ax
8*8 HT20. В следующих разделах предполагается, что точки доступа поддерживают 802.11ax 8*8
HT20, а STA поддерживают двойные пространственные потоки 802.11ax.
• Пропускная способность, необходимая одному пользователю (отличная) в конференц-зале =
8*50% + 16*10% + 0,25*10% + 32*10% + 32*5% + 0,5*15% = 10,5 Мбит/с

• Общее количество пользователей — это общее количество STA, подключенных к WLAN в


данном сценарии.

• Количество одновременно подключенных STA — это количество одновременных


подключений, умноженное на общее количество пользователей, и представляет собой
количество пользователей, которые подключены к WLAN и передают данные.

• Количество одновременных подключений — это эмпирическое значение.


• Уточните у заказчика информацию о доступных каналах, разрешенных местными законами и
постановлениями.
▫ Узнайте информацию о доступных каналах в соответствующем регионе в таблице
соответствия каналов и подтвердите их у пользователя в данном регионе.
▫ Например, в Китае доступными являются каналы 1, 6 и 11 в диапазоне 2,4 ГГц.
▪ Чтобы предотвратить взаимные помехи между каналами, интервал между
центральными частотами каждых двух каналов в диапазоне 2,4 ГГц должен быть не
менее
25 МГц. Рекомендуется использовать каналы 1, 6 и 11 в режиме перекрытия.
▫ Доступные каналы в диапазоне 5,8 ГГц: 149, 153, 157, 161 и 165
▫ Некоторые страны или регионы могут зарезервировать некоторые каналы.
Следовательно, перед планированием необходимо подтвердить зарезервированные
каналы.
• Избегайте межканальных помех.
▫ Не используйте один и тот же канал ни в одном направлении.
▫ Если в здании имеется несколько этажей избегайте перекрытия каналов точек доступа на
одном или соседних этажах.
▫ Если перекрытия каналов нельзя избежать, уменьшите мощность точки доступа, чтобы
минимизировать области перекрытия.
▫ Соответствие каналов:
▫ Доступные каналы и максимальная мощность передачи радиосигналов в каналах зависят
от страны и региона. Радиосигналы на разных каналах могут иметь разную мощность.
1/5/9/13
• Для распределения каналов межканальные помехи должны быть минимальными. Необходимо
предотвратить межуровневые помехи.

• Если каналы точки доступа конфликтуют с каналами устройств Wi-Fi пользователей, настройте
распределение каналов.

• Если после настройки распределения каналы продолжают конфликтовать, обсудите вопрос о


перераспределении каналов с владельцами устройств Wi-Fi.
• Применение локального источника питания неудобно. Торчащие кабели портят внешний вид и
создают угрозу безопасности.
• Модуль с поддержкой PoE обеспечивает питание и не требует отдельного блока питания.
Однако добавляется потенциальная точка отказа, что неудобно для обслуживания.
• Используется источник питания PoE, который упрощает конструкцию и решает проблему
сложного источника питания. Источник питания стабильный и безопасный
• Гибридный кабель. В настоящее время оптические данные передаются через сетевой порт, а
расстояние передачи может достигать 200 м.
▫ Преимущества. Стоимость одноразовой прокладки кабеля невысока, а срок службы
большой. Гибридные кабели применяются в сценариях подачи питания на большие
расстояния и сокращают расстояние до источника питания PoE.
▫ Недостатки. Требуются гибридные оптоэлектрические переключатели, что приводит к
высоким затратам. Оптические модули дороги, и один кабель занимает два физических
порта (один оптический порт и один электрический порт). Это означает, что будет
использоваться больше переключателей
• Выберите режим питания в зависимости от мощности точки доступа.
▫ Протоколы питания PoE: 802.3af, 802.3at и 802.3bt;
▪ Технология PoE соответствует IEEE 802.3af. Максимальная мощность PD – 12,95 Вт.
▪ Технология PoE+ соответствует стандарту IEEE 802.3at. Максимальная мощность PD
– 25,5 Вт.
▪ Технология PoE++ соответствует стандарту IEEE 802.3bt. Максимальная мощность
PD – 81,6 Вт
▪ Для некоторых точек доступа Wi-Fi 6 требуется источник питания 802.3bt.
▫ Питание от локального модуля питания (обратите внимание на требования к питанию
Wi-Fi 5 и Wi-Fi 6)
▫ Локальный источник питания переменного тока
• Правила проектирования прокладки кабелей:

▫ В обычных случаях длина сетевых кабелей не превышает 100 м из-за затухания сигнала.
Однако в реальных проектах для подачи питания к точкам доступа используются сетевые
кабели. Если длина сетевого кабеля превышает 80 м, это негативно скажется на функциях
сети. Поэтому рекомендуется, чтобы длина сетевого кабеля не превышала

80 м.

▫ Рекомендуется зарезервировать около 5 м для сетевого кабеля во время развертывания


точки доступа, чтобы скорректировать расположение точек доступа для оптимизации
сигнала WLAN. В случае низкого качества сигнала, инженеры могут быстро
скорректировать расположение точек доступа, чтобы обеспечить хорошее покрытие.

▫ Чтобы избежать помех от высоковольтных кабелей, низковольтные кабели


рекомендуется прокладывать как можно дальше от сильного электромагнитного поля.

▫ Во время планирования прокладки кабелей заранее сообщите заказчику обо всех линиях
и кабелях, чтобы на ход строительства не повлияло несогласие заказчика по поводу
строительства из-за имущественных и эстетических факторов.
• Установка вне помещения:

▫ Азимут и наклон антенны можно гибко регулировать с помощью дополнительных


монтажных комплектов.

▫ Точку доступа можно установить на стене без регулировки угла наклона антенны.

▫ Уличные всенаправленные антенны устанавливаются на высоте от 4 м до 6 м, а


направленные антенны — на высоте от 6 м до 8 м.
• Тест доступа к веб-сайту
▫ Цель: убедиться, что задержка доступа к веб-сайту HTTP и коэффициент успешных
попыток соответствуют требованиям проекта и критериям приемки.
▫ Способ тестирования: в каждой точке измерения подключите STA к WLAN. Введите имя
пользователя и пароль для аутентификации, откройте главные страницы различных веб-
сайтов портала и запишите значения задержки доступа и коэффициента успешных
попыток.
▫ Ожидаемые результаты: пользователь вводит имя пользователя и пароль для
аутентификации, после этого задержка открытия страницы успешной аутентификации
меньше или равна 3 секундам. Коэффициент успешных попыток доступа к веб-сайту
больше или равен 95%.
• Тест DHCP
▫ Цель: проверить, что STA, подключенные к AP, получают IP-адреса.
▫ Способ тестирования: заранее настройте количество тестов и интервал между двумя
последовательными тестами. STA успешно связывается с AP и подключается к сети. Для
получения IP-адреса STA подключается к AP через адаптер беспроводной сети.
▫ Ожидаемые результаты: IP-адрес можно получить.
• Тест синхронизации файлов на сервере интрасети:
▫ Цель: проверить скорость загрузки устройства WLAN.
▫ Способ тестирования: свяжите STA с SSID и проверьте связь с тестовым ПК. Включите STA
для загрузки файла размером 200 МБ с сервера интрасети.
▫ Ожидаемые результаты: STA успешно связывается с SSID и проверяет связь с тестовым
ПК с помощью команды ping. Если помехи отсутствуют, загрузка завершится в течение 3
минут.
• Тестирование функций услуг: ограничение скорости пользователей, роуминг пользователей,
предпочтительный доступ, ограничение доступа для станций со слабым сигналом и управление
доступом пользователей
• Тестирование функции безопасности: скрытие SSID, периодическое отключение
SSID/радиоканалов, а также обнаружение несанкционированных точек доступа и меры
противодействия
• Тестирование функции NMS: мониторинг NMS в реальном времени, мониторинг состояния
услуг, управление сбоями беспроводных устройств
• Название инструмента: WLAN Planner
• Функция: онлайн-инструмент для планирования сети. Не требует установки. Можно
использовать сразу после входа в систему, используя единую учетную запись портала.
Поддерживает автоматическое определение препятствий на чертежах в форматах .pdf, .jpg,
.png и .bmp. Скачивать последнюю версию или запрашивать лицензию не нужно.
Рекомендуется использовать браузер Google Chrome.
• Для получения инструмента и руководства перейдите на сайт https://serviceturbo-cloud-
cn.huawei.com/#/toolappmarket.
• Название инструмента: CloudCampus APP
• Функция: инструмент для реализации проекта WLAN на протяжении всего жизненного цикла
проекта.
▫ Калькулятор AP: быстро оцените список материалов на предпродажной стадии для
предоставления рекомендаций по составлению предложения.
▫ Обследование объекта: подключитесь к WLAN Planner для записи фотографий и текстов
на основе чертежей.
▫ WLAN Planner: подключитесь к WLAN Planner для вывода на экран результатов
планирования сети, тепловых карт и атрибутов точек доступа в любое время в любом
месте.
▫ WLAN Tester: проверка состояния Wi-Fi в один клик, приемка с тестированием связи в
нескольких точках и тестирование в роуминге в соответствии с требованиями к
тестированию в проектах Wi-Fi. Также поддерживается экспорт данных Excel и отчетов
Word. Поддерживается функция юстировки антенны.
• Чтобы получить инструмент и руководство, найдите приложение CloudCampus APP в Huawei
AppGallery, Google Play или APP Store или загрузите CloudCampus_APP по ссылке на форуме.
• На территории в большинстве зданий используются бетонные, стеклянные стены и деревянные
двери. В помещении отсутствуют сторонние источники помех или помех, не связанных с Wi-Fi.
Подтвердите у заказчика, что кабели проложены под потолком.

• Выбор устройства:

▫ В сценариях установки внутри помещений можно использовать новейшую модель


AirEngine Wi-Fi 6. По сравнению с точкой доступа Wi-Fi 5, модель AirEngine Wi-Fi 6 для
помещений имеет более высокую производительность, поддерживает доступ STA по
разным протоколам и имеет лучшие в отрасли адаптивные антенны. Следовательно,
сигналы «следуют» за пользователями и являются более стабильными.

• Проект покрытия:

▫ Используйте препятствия с высоким затуханием сигнала, такие как несущие стены, чтобы
разделить большую зону покрытия на несколько небольших зон. В этом проекте офисная
зона и конференц-залы разделены на восемь зон. Одна точка доступа может
удовлетворить требования каждой зоны. Следовательно, всего требуется восемь точек
доступа.

• Схема развертывания:

▫ Каждая точка доступа размещается на потолке в центре небольшой зоны покрытия.


Каналы точки доступа расположены в шахматном порядке с каналами других точек
доступа (например, 1/149, 6/153 и 11/157).
• Проектирование пропускной способности

▫ Всего 100 сотрудников. В каждой небольшой зоне допускается не более 30 сотрудников,


что соответствует требованиям доступа к двухдиапазонным точкам доступа.
Максимальная общая пропускная способность в каждой небольшой зоне составляет 30
Мбит/с. Согласно принципу проектирования полосы пропускания, если 30 пользователей
получают доступ к сети в двухдиапазонном режиме 802.11ax, пропускная способность
должна быть более 80 Мбит/с, что соответствует требованиям.

• Проектирование системы электропитания и схемы прокладки кабелей:

▫ Расстояние между коммутатором PoE и точкой доступа составляет 70 м, что соответствует


требованиям.
• Ссылка на инструмент планирования: https://serviceturbo-
cloud.huawei.com/serviceturbocloud/#/Toolsummary?entityId=d59de9ac-e4ef-409e-bbdc-
eff3d0346b42
• На следующем рисунке показан процесс планирования сети WLAN для сценариев
развертывания внутри помещений.
• Создание проекта
▫ Прежде чем использовать WLAN Planner для планирования WLAN, необходимо создать
проект, выбрать страну, в которой планируется сеть, и установить тип среды.
• Импорт чертежей
▫ После создания проекта необходимо создать здание и импортировать чертеж, чтобы
установить тип среды и развернуть точку доступа на чертеже для моделирования
планирования WLAN.
• Настройка среды
▫ На чертеже можно установить препятствия, зоны покрытия и источники помех, чтобы
имитировать реальную среду. В результате результат моделирования будет более
естественным.
• Развертывание точек доступа
▫ Автоматическое развертывание точки доступа
▪ WLAN Planner автоматически рассчитывает количество, расположение и рабочие
каналы точек доступа с учетом препятствий (местоположение и типы) и
требований к зонам покрытия (например, тип точки доступа, минимальный
уровень и тип сигнала) и размещает рассчитанные точки доступа на чертеже.
▫ Развертывание точки доступа вручную
▪ В зависимости от реальной среды и опыта развертывания точки доступа можно
развернуть вручную с помощью этого инструмента, чтобы удовлетворить
требования пользователей к зоне покрытия сигнала.
• Выполните моделирование сигнала.

▫ После развертывания точек доступа можно смоделировать беспроводные сигналы и точки


доступа в определенной среде и на основе результатов моделирования проверить,
соответствует ли проект требованиям.

• Прокладка кабелей и определение режима электропитания.

▫ После развертывания точек доступа разверните коммутаторы и подключите точки доступа,


AC и коммутаторы с помощью сетевых кабелей, чтобы предоставить рекомендации
инженерам по внедрению.

• Экспорт отчетов о планировании сети.

▫ WLAN Planner позволяет пользователям экспортировать подробные отчеты о планировании,


списки точек доступа и списки материалов, чтобы предоставить рекомендации инженерам
по внедрению.
• 1. A

• 2. ABD

• Для чего требуется планирование каналов? Как планировать каналы?

▫ Чтобы предотвратить взаимные помехи между каналами, интервал между центральными


частотами каждых двух каналов в диапазоне 2,4 ГГц должен быть не менее 25 МГц.
Рекомендуется использовать каналы 1, 6 и 11 в режиме перекрытия.

▫ В диапазоне 5,8 ГГц используются неперекрывающиеся каналы 149, 153, 157, 161 и 165 с
разносом 20 МГц между каждыми двумя каналами.