AOS-10 是一个高度依赖集中式服务的网络系统。任何通信中断都可能对其正常运行产生重大影响。因此,网络的生存能力成为一个关键的设计考量。本文将深入探讨网络故障对 AOS-10 服务、Central管理的设备以及连接到网络的客户端设备的影响,并提出应对建议。
客户端设备影响
- 应用可见性: 虽然AP和网关仍可提供应用分类和执行,但无法将指标报告给Central,影响了应用分析能力。
- 身份验证: 如果 AAA 服务器仍可访问,本地/集中式身份验证不受影响。但云认证服务将无法为新客户端提供接入。
- ClientMatch: 由于 ClientMatch 服务位于Central,客户端引导(client steers)功能将无法发挥作用,可能导致漫游体验下降。
- 漫游: 快速漫游依赖于Central的密钥管理服务(KMS),故障期间会受到一些影响。
- 现有客户端:将能够快速漫游到任何之前已接收密钥和用户记录的邻居接入点。漫游到非邻居接入点将需要慢速漫游,因为密钥和用户记录将不会被分发。
- 新客户端:将仅执行慢速漫游,因为密钥和用户记录将不再被分发。
- UCC 和 WebCC: 呼叫指标报告和 WebCC 分类将无法发送至Central,可能会影响部分业务关键型应用的流量识别和控制。
受管设备影响
- AirGroup由于AirGroup服务位于Central,因此不会将新的发现信息传播到接入点。现有的缓存信息将被保留但不会更新。
- AirMatch:由于AirMatch服务位于Central,接入点将继续使用其现有的信道、信道带宽和EIRP设置,并将对高噪声和雷达事件作出响应。在能够重新连接到Central之前,接入点将不会从AirMatch服务接收到新计算的信道计划分配。
- 网关集群、路由编排、隧道编排等服务将无法为新设备提供配置,但已连接的设备仍可正常运行,不会影响现有业务。
- 正常/已连接设备:一旦隧道被编排,AOS-10设备将回退到传统IPsec方法进行隧道维护。
- 正常/重启的设备:AOS-10设备将缓存之前的隧道目标,并将使用传统的IPsec方法进行隧道创建和维护。
- 安全策略、IDPS 等核心功能不受影响,设备将继续使用现有配置保障安全。
服务影响
- 配置管理: 无法对设备应用新配置或进行变更,可能影响新需求的快速部署。
- 事件、日志、监控: 无法将相关信息报告至Central,运维团队的可见性和响应能力将受限。
- 物联网、定位服务: 无法获取实时数据,但之前建立的集成仍可正常工作,不会完全中断业务。
- RAPIDS WIDS/WIPS: 无法进行协调扫描和触发报警,网络安全监测能力将受损。
- 接入点将保留现有的WIDS/WIPS状态(例如,恶意设备、干扰者、隔离BSSID等),直到其过期。
- 没有有线/无线隔离的恶意触发。
- 没有报告或警报。
- 如果接入点在故障期间重启,所有现有的WIDS/WIPS状态将丢失,并且将无法执行任何WIDS/WIPS活动。