(T) Architektura sieci bezprzewodowych*

Rodzaje architektury sieci bezprzewodowych

Rodzaje architektury sieci bezprzewodowych
  • Distributed Architectures – Zbiór niezależnych punktów dostępowych (AP).
    • Autonomous Architecture – Zbiór niezależnych punktów dostępowych (AP), bez wspólnego zarządzania.
    • Cloud-based Architecture – Zbiór niezależnych punktów dostępowych (AP), z wspólnym zarządzaniem.
  • Split-MAC Architectures – Zbiór puków dostępowych (LAP), zależnych od kontrolera WLC.
    • Centralized Wireless Network Architecture – Zbiór puków dostępowych (LAP) zależnych od jednego / wielu kontrolerów WLC, zlokalizowanych blisko rdzenia sieci (Core Layer).
    • Converged Wireless Network Architecture – Zbiór puków dostępowych (LAP) zależnych od wielu kontrolerów WLC / WCM, zlokalizowanych blisko warstwy dostępowej (Access Layer).
    • FlexConnect Wireless Network Architecture – Zbiór puków dostępowych (LAP) zależnych od kontrolera WLC, w przypadku których zwykły ruch sieciowy docierający z sieci (BSS/SSID) jest obsługiwany lokalnie.

Distributed Architectures

Autonomous Architecture

  • Architektura autonomiczna, umożliwia stworzenie najprostszej topologii sieci bezprzewodowej, opartej na jednym bądź wielu bezprzewodowych punktach dostępowych (AP) działających niezależnie bez żadnej scentralizowanej kontroli (Autonomous AP).
  • Punkt dostępu (AP) stanowi w architekturze autonomicznej (Autonomous), bezprzewodowy interfejs umożliwiający podłączenie wielu urządzeń sieciowych odseparowanych do siebie poprzez sieci wirtualne (BSS/SSID). Dzięki prostej implementacji nie wymagającej zastosowania dodatkowych urządzeń wdrożenie takiego rozwiązania jest bardzo proste. Aczkolwiek nieskalowalne, ponieważ każdy z punktów dostępowych (AP) wymaga niezależnej konfiguracji z osobna.
  • W architekturze autonomicznej, punkt dostępu (AP) bezpośrednio łączy sieci wirtualne (BSS/SSID) z sieciami wirtualnymi VLAN, poprzez połączenie trank-owe na przełączniku dostępowym (Access Layer). Oczywiście istnieje możliwość podłączenia punktu dostępowego (AP) do jednej sieci wirtualnej VLAN, a tym samym rozgłaszania jedynie jednej sieci bezprzewodowej (BSS/SSID).
  • Bezpośrednie przypisanie sieci bezprzewodowych (BSS/SSID) do sieci wirtualnych VLAN, wymaga aby wskazane sieci VLAN były rozciągnięte do wszystkich dostępnych punktów dostępowych (AP), co znacząco komplikuje topologię sieci lokalnej.

Cloud-based Architecture

  • Architektura chmury (Cloud-based), rozszerza koncepcję architektury autonomicznej o możliwość zarządzania wszystkimi punktami dostępowymi (AP), z jednego scentralizowanego punktu kontroli. Przykładem takiego zastosowania są produkty Cisco Meraki.
  • Poszczególne punkty dostępowe (AP), tak samo jak w przypadku architektury autonomicznej, działają niezależnie. Stanowiąc bezprzewodowe punkty dostępu do sieci wirtualnych VLAN (Ruch sieciowy odbywa się lokalnie, komunikacja AP <-> Chmura odbywa się jedynie w przypadku ruchu kontrolnego (Management)).
  • Podział ruchu sieciowego w architekturze chmury (Cloud-based):
    • Control plane – Ruch kontrolny (Management), wysyłany do scentralizowanego punktu zarządzania.
    • Data plane – Zwykły ruch sieciowy przetwarzany lokalnie (BSS/SSID <-> VLAN).

Split-MAC Architectures

Ogólny zarys

  • Konfiguracja wielu niezależnych punktów dostępowych (LAP), oprócz żmudnego procesu wdrażania konfiguracji, niesie ze sobą wiele kłopotów związanych z ustawieniami kanałów czy zakresów mocy w jakich mają one pracować. Dostosowywanie powyższych wartości tak aby poszczególne punkty nie nachodziły na siebie czy wręcz odwrotnie nie tworzyły dziur pozbawionych sygnału Wi-FI, wymaga korekty, po każdorazowej zmianie w strukturze sieci bezprzewodowej, którą zarządzamy jak i w przypadku sieci innych firm wpływających na naszą infrastrukturę.
  • Architektura Split-MAC wprowadza parę nowych pojęć:
    • WLC (Wireless LAN Controler) – Główny kontroler sieci bezprzewodowych Cisco, umożliwiający scentralizowane zarządzanie wszystkimi punktami dostępowymi (LAP).
    • CAPWAP (Control and Provisioning of Wireless Access Points) – Nawiązuje tunelowanie połączenie pomiędzy punktem dostępu (LAP) a kontrolerem WLC. Umożliwiając nawiązanie łączności pomiędzy wskazanymi urządzeniami, niezależnie od ich lokalizacji.
    • Lightweight AP – Punkty dostępowe zależne od kontrolera WLC.
    • Autonomous AP – Niezależne punkty dostępowe nie wymagające połączenia z kontrolerem WLC.
  • Dzięki zastosowaniu tunelowania CAPWAP, każdy punkt dostępowy (LAP), wymaga jedynie jednego adresu IP w sieci zarządzalnej (Management VLAN). Ruch z pozostałych sieci (BSS/SSID) jest kierowany do odpowiadających im sieci wirtualnych VLAN poprzez kontroler WLC, do którego dostają się za pomocą tunelu CAPWAP.
Punkty dostępowe (LAP) Lightweight oraz Autonomous to te same urządzenia, posiadające inną wersję systemu Cisco.
Tunelowanie za pomocą protokołu CAPWAP zostało opisane w następujących referencjach RFC: 5415, 5416, 5417 oraz 5418.
Zarówno kontrolery WLC jak i punkty dostępowe (LAP), uwierzytelniają się nawzajem za pomocą certyfikatów X.509.

Podział obowiązków LAP – WLC

  • Kontroler WLC:
    • RF Management.
    • Association and Roaming Management.
    • Client Authentication.
    • Security Management.
    • Quality of Services.
  • Punkty dostępowe (LAP):
    • RF Transmit/Receive.
    • MAC Management.
    • Encryption.

Centralized Wireless Network Architecture

  • Domyślna konfiguracja kontrolera WLC, kieruje cały ruch sieciowy nadchodzący z punktów dostępowych (LAP), poprzez tunel CAPWAP do kontrolera WLC. Jest to rozwiązanie ułatwiające projektowanie topologii pod kontem sieci wirtualnych VLAN, które to nie muszą być rozciągnięte na całą infrastrukturę. Ponadto jeden fizyczny punkt wyjścia względem całego ruchu bezprzewodowego, ułatwia stosowanie polis bezpieczeństwa czy zasad QoS.
  • Problem pojawia się w przypadku lokalizacji zdalnych, nie posiadających własnego kontrolera WLC. A tym samym korzystających z połączeń WAN-owych pomiędzy kontrolerem a punktami dostępowymi (LAP). Rozwiązanie takie może doprowadzić do sytuacji, w której ruch sieciowy pomiędzy dwoma urządzeniami bezprzewodowymi w lokalizacji zdalnej,s będzie przechodził przez odział główny HQ (Headquarter).
Kontroler WLC znajduje się blisko warstwy rdzenia. Wspiera od 75 do 6000 punktów dostępowych (LAP).
Wartość RTT (Round-Trip Time) pomiędzy kontrolerem WLC a punktem dostępowym (LAP), nie powinna przekraczać 100 milisekund.

Converged Wireless Network Architecture

  • Dzięki wykorzystaniu przełączników z serii Catalyst 3650, 3850, 4500 czy 9300, sieć bezprzewodowa może być zarządzana z poziomu warstwy dostępowej. Ponieważ powyższe rodziny przełączników sieciowych, zostały wyposażone w wbudowane kontrolery WLC, zwane w tym przypadku WCMs (Wireless Control Modules).
  • Poszczególne kontrolery WCMs nie są w stanie obsłużyć wszystkich punktów dostępowych (LAP) znajdujących się w sieci, związku z czym nawiązują łączność jedynie z punktami do nich podłączonymi. Jako że punkty dostępowe (LAP) są rozdysponowane pomiędzy wieloma kontrolerami nie mogą one pełnić wszystkich wymaganych funkcji, a tym samym istnieje potrzeba zastosowania w sieci dodatkowego głównego kontrolera WLC nadzorującego prace wszystkich kontrolerów WCMs.
Nowe wersje zarówno punktów dostępowych (LAP) jak i przełączników sieciowych wyposażonych w funkcjonalność WCMs, jest wyposażonych w interfejsy Multi-gigabit Ethernet (100 Mbps / 1 Gbps / 2,5 Gbps / 5 Gbps / 10 Gbps).

FlexConnect Wireless Network Architecture

  • Architektura FlexConnect tak samo jak w przypadku domyślnej konfiguracji, umożliwia kierowanie ruchu wychodzonego poza np. odział zdalny, do kontrolera WLC poprzez tunnel CAPWAP. Jednak w przeciwieństwie do domyślnej konfiguracji ruch kierowany w obrębie np. oddziału zdalnego, może być obsługiwany lokalnie bez użycia tunelu CAPWAP.
  • Architektura FlexConnect dzieła w dwóch trybach:
    • Connected Mode – Kiedy punkt dostępowy (LAP) ma łączność z kontrolerem WLC.
    • Standalone Mode – Kiedy punkt dostępowy (LAP) nie ma łączności z kontrolerem WLC.
Funkcja FlexConnect znana była wcześniej jako H-REAP (Hybrid Remote Edge Access Point).

Porównanie wersji i modeli WLC / WCMs / APs

Wersje kontrolerów WLC / WCMs

ModelArchitectureAPs SupportedClient Supported
Catalyst 3650Converged (WCM)25 per switch stack1000
Catalyst 3850Converged (WCM)50 per switch stack2000
Catalyst 4500Converged (WCM)502000
Catalyst 9300Converged (WCM)200 max 2 WCMs per site4000
2504Centralized (WLC)751000
Virtual WLC Centralized (WLC) 2006000
5520 Centralized (WLC) 150020 000
5760 Centralized (WLC) 100012 000
WiSM2 Centralized (WLC) 100015 000
Flex 7510 Centralized (WLC) 600064 000
8510 Centralized (WLC) 600064 000
8540 Centralized (WLC) 600064 000

Modele punktów dostępowych Meraki

ModelSpectrum AnalysisAntennas802.11Radios
Meraki MR18YesInternaln2×2:2
Meraki MR26 Yes Internal n3×3:3
Meraki MR32 Yes Internal n, ac, Wave 1 2×2:2
Meraki MR34 Yes Internal n, ac, Wave 1 3×3:3
Meraki MR66 Yes External n 2×2:2
Meraki MR72 Yes External n, ac, Wave 1 2×2:2

Modele punktów dostępowych (LAP)

Model Spectrum Analysis Antennas 802.11 Radios
700wNo Internal n 2×2:2
1700 Yes Internal/External n, ac, Wave 1 3×3:2
1850 Yes Internal/External n, ac, Wave 22.4 GHz – 3×4:3
5 GHz – 4×4:4
5 GHz – 4×4:3
2700 Yes Internal/External n, ac, Wave 1 3×4:3
3700 Yes Internal/External n, ac, Wave 1 + expansion module4×4:3

Pozostałe tematy związane z sieciami bezprzewodowymi

Kontroler WLC

PDFPRINT

Robert T Kucharski

Cisco Network Engineer in GPW.

Dodaj komentarz