接入点端口使用

AP端口及其配置方法.

AP端口的使用方式根据AP型号和部署类型的不同而有所差异。通过有线端口配置文件,可以将AP端口配置为上行或下行角色。AP的以太网端口的角色决定了端口的用途、连接位置以及承载的流量类型.

  • 上行端口 – 用于将AP连接到接入交换层。上行端口支持AP的管理VLAN,承载AP管理流量,建立到网关的隧道,并转发桥接的客户端流量。
  • 上行端口 – 用于将有线客户端设备连接到接入点(AP)或作为 Mesh 点的 AP 连接到下游交换机。类似于 WLAN 配置文件,上行端口可以桥接或隧道客户端流量,支持认证并通过用户角色应用策略。

HPE Aruba Networking 中心和 AP 的默认配置包括默认配置文件,这些配置文件根据 AP 上安装的物理以太网端口数量和 AP 的预期用途,将特定端口配置为上行或下行端口。除少数例外外,上行端口用于将 AP 连接到接入交换层,默认情况下,所有型号的 HPE Aruba Networking AP 将实现以太网 0/0 作为上行端口。

配备双以太网端口的 AP 型号可能将以太网 0/0 和以太网 0/1 都实现为上行端口,允许两个端口以主动/主动或主动/备用配置连接到接入交换层。提供 PoE(Power over Ethernet,PoE)功能的酒店、远程或 AP(H、R 或 P 变体)将以太网 0/0 作为上行端口,所有其他端口配置为下行端口。

以下示意了各种 AP 类型的上行和下行端口使用示例。在此示例中,所有 AP 通过其以太网 0/0 端口连接到接入交换层,该端口已分配默认或用户定义的上行有线端口配置文件。所有 AP 将在其配置的管理 VLAN 上获取管理 IP 地址,通过其上行端口与 Central 通信并转发客户端流量。

有线客户端设备连接到下行端口,具体取决于平台。每个有线客户端的流量根据分配的下行有线端口配置文件中的流量转发配置,可能在本地桥接或隧道中由 AP 处理。有线客户端设备还可以通过 RADIUS 服务器或云认证服务进行 MAC 或 802.1X 认证。

上行和下行端口

上行端口

上行端口用于将 AP 连接到接入交换层。根据 AP 型号,AP 可以使用单个上行端口或双上行端口(在主动/主动或主动/备用配置中)连接。AP 和 Central 都包括一个名为 default_wired_port_profile 的默认上行有线端口配置文件,默认分配给 AP 上行端口。默认端口分配将根据 AP 系列和型号而变化。

AP 系列AP 型号默认分配
300 系列AP-303、AP-303H、AP-303P、AP-304、AP-305以太网 0/0
310 系列AP-314、AP-315、AP-318以太网 0/0
320 系列AP-324、AP-325以太网 0/0 和 以太网 0/1
330 系列AP-334, AP-335以太网 0/0 和 以太网 0/1
340 系列AP-344, AP-345以太网 0/0 和 以太网 0/1
360 系列AP-365、AP-367以太网 0/0
370 系列AP-374、AP-375、AP-375EX、AP-375ATEX、AP-377、AP-377EX以太网 0/0 和 以太网 0/1
380 系列AP-387以太网 0/0
500 系列AP-503H、AP-504、AP-505、AP-505H以太网 0/0
503 系列AP-503, AP-503R以太网 0/0
510 系列AP-514、AP-515、AP-518以太网 0/0 和 以太网 0/1
530 系列AP-534、AP-535以太网 0/0 和 以太网 0/1
550 系列AP-555以太网 0/0 和 以太网 0/1
560 系列AP-565、AP-565EX、AP-567、AP-567EX以太网 0/0
570 系列AP-574、AP-575、AP-575EX、AP-577、AP-577EX以太网 0/0 和 以太网 0/1
580 系列AP-584、AP-585、AP-585EX、AP-587、AP-587EX以太网 0/0 和 以太网 0/1
605R 系列AP-605R以太网 0/0
610 系列AP-615以太网 0/0
630 系列AP-634、AP-635以太网 0/0 和 以太网 0/1
650 系列AP-654, AP-655以太网 0/0 和 以太网 0/1

上行端口的默认设置

所有出厂默认状态下的 HPE Aruba Networking AP 以及 Central 中的每个配置组都包含默认的上行有线端口配置文件 default_wired_port_profile。此默认分配允许未配置和已配置的 AP 使用单一或双上行端口连接到接入交换层,无需任何额外配置。当使用双上行端口连接时,AP 会自动创建一个高可用性捆绑链路,如果检测到 LACP,则以主动/主动模式运行;如果未检测到 LACP,则为主动/备用模式。

使用默认上行有线端口配置文件的 AP 默认实现未标记的 VLAN 1 进行管理,并且需要一个动态主机配置协议(DHCP)服务器为该 VLAN 提供主机地址。为了成功发现并与 Central 通信,DHCP 服务器必须提供有效的 IPv4 地址、子网掩码、默认网关以及一个或多个域名服务器。在内部,一个绑定到 VLAN 1 的带有 DHCP 客户端的交换虚拟 IP 接口(SVI)

默认的上行有线端口配置文件将会:

  • 将端口配置为中继端口
  • 将 VLAN 1 配置为本地 VLAN
  • 允许所有 VLAN(1-4094)
  • 启用端口捆绑

使用默认的上行有线端口配置文件,AP可以支持桥接和/或隧道客户端,无需修改。AP的原生VLAN设置为1,所有其他VLAN都允许在上行端口上。所有AP管理流量将以未标记的方式在VLAN 1上传输,而桥接客户端流量将以相应的VLAN标签在分配的VLAN中转发。

默认有线端口配置文件:

wired-port-profile default_wired_port_profile
 switchport-mode trunk
 allowed-vlan all
 native-vlan 1
 port-bonding
 no shutdown
 access-rule-name default_wired_port_profile
 speed auto
 duplex full
 no poe
 type employee
 captive-portal disable
 no dot1x

默认有线端口配置文件分配:

Port Profile Assignments
------------------------
Port  Profile Name
----  ------------
0     default_wired_port_profile
1     default_wired_port_profile
2     wired-SetMeUp
3     wired-SetMeUp
4     wired-SetMeUp
USB   wired-SetMeUp

仅使用隧道转发的AP部署只需在接入交换层配置未标记的管理VLAN以进行操作。每个AP连接的交换端口将配置为接入模式,并分配所需的AP管理VLAN ID。AP和接入层交换机都将转发所有以太网帧为未标记。AP将实现VLAN 1,而对端接入层交换机将实现配置的接入VLAN。这与Campus AP在AOS 6和AOS 8中的操作方式相同。

以下示意图展示了实现默认上行有线端口配置文件的AP连接到接入交换端口的示例。在此示例中,AP连接到配置了VLAN 70的接入层交换机的端口1/1/1。该示例中的AP实现VLAN 1用于管理,间接映射到接入层交换机上的VLAN 70。

AP连接到接入交换端口

当WLAN和/或有线端口配置文件配置为桥接或混合转发时,AP管理流量和一个或多个专用桥接用户VLAN将从接入交换层扩展到AP。每个AP连接的交换端口将配置为中继模式,具有原生VLAN和802.1Q标签的桥接VLAN。作为推荐的最佳实践,建议仅将未标记的管理VLAN和802.1Q标签的桥接用户VLAN扩展到AP。AP管理流量以未标记方式转发,而桥接用户流量以802.1Q标签方式转发。

以下示意图展示了实现默认上行有线端口配置文件的AP连接到中继交换端口的示例。在此示例中,AP连接到配置了原生VLAN 70和允许VLAN 70、76-79的接入层交换机的端口1/1/1。该示例中的AP实现VLAN 1用于管理,间接映射到接入层交换机上的原生VLAN 70。所有桥接客户端被分配到VLAN ID 76–79,这些VLAN在AP和对端接入层交换机之间以802.1Q标签方式传输。

AP连接到中继交换端口

管理VLAN

默认情况下,接入点实现原生VLAN 1用于管理,该VLAN在AP的上行端口以未标记方式传输。AP将使用未标记的VLAN 1进行IP地址配置和与Central的通信,无需在Central中进行任何额外配置。AP需要DHCP服务器提供IP地址、默认网关和一个或多个域名服务器IP地址以及互联网访问,以便与Central通信。

可以通过在控制台中发出show ip interface brief命令查看AP的默认管理VLAN。br0标签将指示AP使用默认的VLAN 1进行管理,当分配了不同的VLAN作为管理VLAN时,VID将附加到br0接口。

AP默认管理VLAN

AOS 10.5引入了将AP的管理VLAN ID配置更改为新值的选项,适用于需要此类配置的部署。AP可以轻松重新配置为使用与接入交换层中配置的管理VLAN ID匹配的新未标记VLAN进行管理,或者根据需要实现802.1Q标签的管理VLAN。

将AP的管理VLAN更改为不同的值需要配置新的上行有线端口配置文件,并将其分配给AP的Ethernet 0/0端口,必要时也可以配置Ethernet 0/1上行端口。建议创建新的上行有线端口配置文件,以保留默认上行端口配置文件中的配置。这允许在配置错误时,将默认配置文件重新分配给AP的上行端口。

新的上行有线端口配置文件包括Use AP Management VLAN as Native VLAN选项,必须启用该选项才能修改管理VLAN。新配置文件可以设置为接入或中继模式,具体取决于是否需要桥接用户VLAN。当配置为中继模式时,必须配置Native VLANAllowed VLANs,并且AP的管理VLAN必须包含在Allowed VLAN列表中。此配置类似于在典型以太网交换机上配置中继端口的方式。

主题Configuring Wired Port Profiles on APs涵盖了运行AOS 10的接入点有线端口配置文件的配置。

应用于AP配置的接入有线端口配置文件示例:

wired-port-profile uplink_profile_access
 switchport-mode access
 allowed-vlan all
 native-vlan ap-ip-vlan
 port-bonding
 no shutdown
 access-rule-name uplink_profile_access
 speed auto
 duplex auto
 no poe
 type employee
 captive-portal disable
 no dot1x
!
enet0-port-profile uplink_profile_access
enet1-port-profile uplink_profile_access

应用于AP配置的中继有线端口配置文件示例:

wired-port-profile uplink_profile_trunk
 switchport-mode trunk
 allowed-vlan all
 native-vlan ap-ip-vlan
 port-bonding
 no shutdown
 access-rule-name uplink_profile_trunk
 speed auto
 duplex auto
 no poe
 type employee
 captive-portal disable
 no dot1x
!
enet0-port-profile uplink_profile_trunk
enet1-port-profile uplink_profile_trunk

一个中继的示例包括允许列表中的所有 VLAN,允许桥接 VLAN 被分配,而无需修改上行有线端口配置文件。作为推荐的最佳实践,所有 VLAN 应在接入交换层进行修剪。只有 AP 管理 VLAN 和桥接用户 VLAN 应扩展到 APs。

一旦保存并应用了上行配置文件,便可以在 System > VLAN 配置中更改 AP 的管理 VLAN ID。当更改 AP 管理 VLAN 时,自定义上行端口的 VLAN 选项将自动变更为 Native VLAN Only。在此之前,AP 将继续使用默认的 VLAN 1 进行管理,直到指定并保存新的管理 VLAN ID。

AP 管理 VLAN

通过向 AP 发送 show ip interface brief 命令,可以演示使用修改后的管理 VLAN 的 AP 变更。将管理 VLAN 改为 VLAN 71 后,输出将显示带有 IPv4 地址和网络掩码的 br0.71 接口。br0.71 标签表示 AP 现在正在使用 VLAN 71 进行管理。在此示例中,管理 VLAN 在 AP 上是未标记的,因为 VLAN 71 被配置为上行有线端口配置文件中的 Native VLAN

AP 新管理 VLAN

VLAN 强制

上行有线端口配置文件用于配置上行端口的操作,包括 VLAN 配置。默认情况下,AP 的上行端口被分配为 default_wired_port_profile,该配置将 native VLAN 设置为 1,并接受所有 VLAN 的流量。

支持配置和应用具有更严格 VLAN 配置的新上行端口配置文件已经有一段时间了,但通常不需要此选项,因为我们建议在接入交换层进行 VLAN 修剪。作为推荐的最佳实践,只有 AP 管理 VLAN 和桥接用户 VLAN 应扩展到 AP。

一些客户可能不希望在接入层修剪 VLAN,而是将所有 VLAN 扩展到 AP。默认情况下,AP 会根据在其上行端口接收的流量自动发现 VLAN。如果所有 VLAN 都扩展到 AP,AP 将自动学习 VLAN ID 和 MAC 地址,作为泛洪帧和包被接收时的学习结果。如果隧道 VLAN 也扩展到 AP,可能会发生 MAC 脱落,因为 MAC 地址可以在两个流量路径上学习到。

如果无法在接入交换层修剪 VLAN,可以在 AP 上启用 VLAN 强制,以限制 AP 接受的 VLAN。VLAN 强制需要配置并应用一个新的中继上行端口配置文件,其中包括 Native VLAN 和一个限制性 允许 VLAN 列表。允许 VLAN 列表必须仅包含 AP 管理 VLAN 和桥接用户 VLAN,其他 VLAN 必须排除。

以下示例展示了一个配置为仅接受特定 VLAN 范围流量的上行有线端口配置文件。在此示例中,AP 的管理 VLAN 为 71,桥接用户 VLAN 为 76-79。此示例中的允许 VLAN 列表包括 VLAN 71 和 76-79:

wired-port-profile uplink_profile_trunk
 switchport-mode trunk
 allowed-vlan 71,76-79
 native-vlan ap-ip-vlan
 port-bonding
 no shutdown
 access-rule-name uplink_profile_trunk
 speed auto
 duplex auto
 no poe
 type employee
 captive-portal disable
 no dot1x
!
enet0-port-profile uplink_profile_trunk
enet1-port-profile uplink_profile_trunk

一旦配置并应用了新的上行有线端口配置文件,就可以在 System > VLAN 配置组中启用 VLAN 强制。通过将 自定义上行端口的 VLAN 选项设置为 所有 VLAN 设置 来启用 VLAN 强制。保存后,AP 只会接受在上行有线端口配置文件中的 允许 VLAN 列表中配置的 VLAN 流量。

配置组中的 VLAN 强制配置如下图所示。此示例中的 AP 也已重新配置为使用 VLAN 71 进行管理,该 VLAN 在上述有线端口配置文件中被配置为 Native VLAN。管理 VLAN 已被包含,以强调管理 VLAN 必须包含在修改后的上行配置文件中的 允许 VLAN 列表中。

AP 管理 VLAN

配置允许的 VLAN 列表并启用强制执行不会阻止接入层交换机向 AP 发送在不允许 VLAN 上的帧和数据包。这些功能只会配置 AP 在接收到非允许 VLAN 上的流量时将其丢弃。如果启用强制执行,允许的 VLAN 列表必须包含 AP 管理 VLAN!

双上行链路

配备第二个以太网端口的 HPE Aruba Networking AP 可以选择性地连接到接入交换层。如果实现了 LACP,流量也可以在上行端口之间进行负载均衡。每个 AP 的上行端口可以在机箱内不同的 I/O 模块的交换端口之间,或在堆叠成员之间进行战略性分配。如果 VLAN 和广播域在两个上行端口之间是共享的,AP 也可以连接到放置在不同配线间的不同机箱或堆叠中。双上行链路允许 AP 在 I/O 模块、堆叠成员或配线间故障时,保持与接入交换层的网络连接。

AP 可以使用双上行链路以主动/主动或主动/备用的配置连接,无需在 Central 中进行任何额外配置。默认的上行端口配置文件允许端口绑定,并会将 AP 的 Ethernet 0/0 和 Ethernet 0/1 端口置于主动/主动或主动/备用状态:

  • 主动 / 主动 – 如果在 AP 的 Ethernet 0/0 和 Ethernet 0/1 端口上都接收到来自同一 LACP 组的 LACP BPDUs。
  • 主动 / 备用 – 如果在两个接入点的 Ethernet 0/0 和 Ethernet 0/1 端口上都未接收到 LACP BPDUs。

主动 / 备用

采用主动 / 备用双上联部署时,Ethernet 0/0 和 Ethernet 0/1 端口都连接到接入交换层。在正常操作期间,接入点的 Ethernet 0/0 上行端口用于接入点管理和流量转发,而接入点的 Ethernet 0/1 上行端口处于备用状态,不会传输或接收管理或用户流量。只有当 Ethernet 0/0 上行端口的链路丢失时,Ethernet 0/1 端口才会变为活动状态。

主动-备用故障转移

当以备用状态运行时,Ethernet 0/1 端口不会传输或接收接入点(AP)管理或用户流量,但该端口会传输和接收 LLDP BPDUs。请注意,LLDP BPDUs 的源 MAC 地址将是 Ethernet 0/1 端口的物理 MAC 地址。

支持使用主动/备用上行链路配置的 AP 的主要局域网(LAN)需求是,VLAN 及相关的 IP 网络(广播域)必须对两个 AP 上行链路端口都是公共的。实现主动/备用上行链路的 AP 不支持第 3 层故障转移,且不能连接到实现不同 VLAN ID 或广播域的交换机端口。两个上行链路端口的交换机端口配置和广播域必须完全相同,才能实现故障转移。如果与 Ethernet 0/0 接口的连接丢失,AP 将会将其管理 IP 接口、编排的隧道和桥接的客户端流量切换到 Ethernet 0/1 链路。从接入交换层的角度来看,AP 的管理 IP 地址、MAC 地址以及所有桥接客户端的 MAC 地址都将发生变化。

请注意,AP用于管理的MAC地址在故障转移期间会在端口之间切换。

对于大多数主动/备用部署,每个AP将连接到一个公共的接入层交换机或堆叠,其中AP的上行端口在机箱内的I/O模块或堆叠成员之间分布。这允许AP在I/O模块或堆叠成员发生故障时继续运行。

以下是使用CX交换机堆叠的典型主动/备用部署示意图。在此示例中,AP的以太网0/0和以太网0/1端口实现默认的上行有线端口配置,其中每个上行端口连接到VSF堆叠中的不同堆叠成员:

  • 以太网 0/0 – 活动上行端口连接到交换端口 1/1/10(第一个堆叠成员)
  • 以太网 0/1 – 备用上行端口连接到交换机端口 2/1/10(第二个堆叠成员)

在 VSF 堆叠中,两个交换机端口都配置为具有相同的 Native VLAN 和允许的 VLANs 的干道。此示例中的接入点将实现未标记 VLAN 71 用于管理,以及 802.1Q 标记的 VLANs 76-79 以服务桥接客户端。

单个机柜内的交换机堆叠和接入点设置的主动-备用故障转移示意图。

interface 1/1/10
   no shutdown
   description [BLD10-FL1-AP-1-0/0]
   no routing
   vlan trunk native vlan 71
   vlan trunk allowed 71,76-79
...
interface 2/1/10
   no shutdown
   description [BLD10-FL1-AP-1-0/1]
   no routing
   vlan trunk native vlan 71
   vlan trunk allowed 71,76-79

如果需要额外的冗余,可以将实现主动/备用上行链路的接入点连接到位于同一布线机柜或不同布线机柜中的不同交换机或堆叠。这允许在发生电源故障时提供额外的冗余。只要两个上行端口上存在相同的 VLAN ID 和广播域,就支持这两种部署方式。使用不同 VLAN ID 或广播域将接入点连接到交换机端口是不支持的。

以下示意图展示了使用不同堆叠的 CX 交换机进行典型的主动/备用部署。在此示例中,接入点的以太网 0/0 和以太网 0/1 端口实现默认的上行端口配置文件,每个上行端口连接到不同 VSF 堆叠中的堆叠成员:

  • 以太网 0/0 – 活动上行端口连接到交换机端口 1/1/10(第一个 VSF 堆叠)
  • 以太网 0/1 – 备用上行端口连接到交换机端口 2/1/10(第二个 VSF 堆叠)

在每个 VSF 堆叠中,交换机端口被配置为具有相同的 Native VLAN 和允许的 VLANs 的干道。此示例中的 AP 将实现未标记 VLAN 71 用于管理,以及 802.1Q 标记 VLANs 76-79 用于桥接客户端。示例中的 VLANs 71、76-79 在两个 VSF 堆叠之间是扩展的。

多台交换机或交换机堆叠和 AP 设置的示意图,用于跨交换机或机房的主动-备用故障转移。

interface 1/1/10
   no shutdown
   description [BLD10-FL1-AP-1-0/0]
   no routing
   vlan trunk native vlan 71
   vlan trunk allowed 71,76-79
interface 1/1/10
   no shutdown
   description [BLD10-FL1-AP-1-0/1]
   no routing
   vlan trunk native vlan 71
   vlan trunk allowed 71,76-79

主动 / 主动

采用主动 / 主动双上行部署时,Ethernet 0/0 和 Ethernet 0/1 端口都连接到一个公共的接入层交换机或堆叠,使用链路聚合控制协议(LACP)。在正常操作中,Ethernet 0/0 和 Ethernet 0/1 端口都处于活动状态,并使用哈希算法同时承载管理和用户流量。如果任何一条链路或路径发生故障,管理和用户流量将自动切换到剩余的活动链路。

主动-主动负载共享

主动 / 主动配置要求两个 AP 上行端口连接到在相同 LACP 链路聚合组中的对端交换机端口。如果上行端口连接到配置在不同 LACP 组中的交换机端口,则 LACP 绑定不会建立。请注意,HPE Aruba Networking 交换机会检测到此不匹配情况,并将其中一个交换机端口置于 LACP 阻塞状态。此外,为使 LACP 绑定变为活动状态,所有 AP 上行端口和对端交换机端口必须以相同速度协商。如果绑定中的任何一条链路以比另一条链路更慢的速度协商,LACP 绑定将无法建立。

使用 LACP 的主动-主动上行部署要求每个 AP 连接到一个公共的接入层交换机。这可以是机箱、堆叠或实现虚拟化技术的逻辑交换机,允许在两个物理交换机之间分布 LACP 链路。AP 的上行端口在机箱内的 I/O 模块、堆叠成员或逻辑交换机之间分布。

以下示例展示了使用 CX 堆叠的典型主动 / 主动部署。在此示例中,AP 的 Ethernet 0/0 和 Ethernet 0/1 端口实现了默认的上行有线端口配置,每个上行端口连接到 VSF 堆叠中的不同堆叠成员:

  • Ethernet 0/0 – 连接到 LACP LAG 组 110 中的交换机端口 1/1/10(第一个堆叠成员)
  • 以太网 0/1 – 连接到 LACP LAG 组 110 中的交换端口 2/1/10(第二个堆叠成员)

使用主动/主动连接到交换机堆叠的接入点(AP)示意图。

interface 1/1/10
   no shutdown
   description [BLD10-FL1-AP-1-0/0]
   lag110
...
interface 2/1/10
   no shutdown
   description [BLD10-FL1-AP-1-0/1]
   lag110
...
interface lag 110
   no shutdown
   description BLD10-FL1-AP1
   no routing
   vlan trunk native vlan 71
   vlan trunk allowed 71,76-79
   lacp mode active

在正常操作期间,AP传输到接入交换层的流量会进行哈希,并分布到AP的Ethernet 0/0和Ethernet 0/1端口。这包括AP管理流量、隧道用户流量和桥接用户流量。AP用于哈希出接口流量的字段将取决于流量类型和可用的头部数量:

  • 2层帧 – AP将基于源MAC和目标MAC在两个上行链路上进行出接口流量的哈希。
  • 第 3 层数据包 – 接入点(AP)将基于源 MAC / 目标 MAC 和源 IP / 目标 IP 对出站流量在两个上行链路之间进行哈希。

对于由两个或更多节点组成的主集群中的隧道用户流量,将发生多层次的流量分布。IPsec 和 GRE 隧道将根据第 2 层和第 3 层头部在接入点的上行端口之间进行分配,而隧道客户端将根据每个隧道客户端的 bucketmap 分配在 GRE 隧道之间进行分配:

  • GRE 隧道 – 接入点(AP)将基于源 MAC / 目标 MAC 和源 IP / 目标 IP 对 GRE 隧道进行哈希。
  • 隧道客户端 – 每个隧道客户端的流量根据 bucketmap 分配锚定到特定的集群节点。

所有由接入层交换机转发到接入点(AP)的入口流量,将根据在接入层交换机上实现的哈希算法进行哈希。支持的哈希算法将因交换机供应商和型号而异。

PoE 冗余

当使用双上联时,AP 可能从以太网 0/0 和/或 以太网 0/1 上联端口获取电源。根据 AP 系列和型号,AP 可能同时从两个上联端口共享供电,或从任一端口切换供电。除了只能从以太网 0/0 供电的 510 系列外,其他 AP 要么支持共享,要么支持故障切换。

支持双以太网的 AP 型号的 PoE 标准和故障切换选项:

AP 系列PoE 标准PoE 冗余
320 系列802.3af, 802.3at故障转移
330 系列802.3af, 802.3at故障转移
340 系列802.3af、802.3at故障转移
510 系列802.3af, 802.3at, 802.3bt
530 系列802.3at, 802.3bt共享
550 系列802.3at, 802.3bt共享
570 系列802.3at, 802.3bt共享
630 系列802.3at, 802.3bt故障转移
650 系列802.3af, 802.3at, 802.3bt共享

AP-530、AP-550 和 AP-570 系列 AP 将在每个上行端口上平衡供电,通常在最佳情况下每个端口会消耗 40% / 60% 的电源。AP 650 将首先从以太网 0/0 端口供电,然后在以太网 0/0 达到最大负载后,从以太网 0/1 端口供电。AP-650 系列的最大预算为两个端口的总和,而在 AP-530、AP-550 和 AP-570 系列中,较低的端口电力除以 0.6 即为预算上限。

下行端口

下行端口用于将有线客户端设备连接到 AP,但在部署 Mesh 桥接时,也可用于将作为 Mesh 点的 AP 连接到客户端或下游交换机。可作为下行端口实现的端口数量将根据 AP 上可用的物理以太网端口数量以及用作上行端口的以太网端口数量而变化。

当实现下行端口以连接有线客户端设备时,用户流量可以根据配置文件中的流量转发模式进行桥接或隧道传输。客户端设备还可以选择通过 MAC、802.1X 或 Captive Portal 进行认证,并分配静态或动态 VLAN 及用户角色。

下行端口的默认设置

所有出厂默认状态的 HPE Aruba Networking AP 都配备了默认的下行有线端口配置文件 wired_SetMeUp,但在 Central 中不存在。默认的下行配置文件在非上行端口上默认分配,适用于 Hospitality APs。

wired-port-profile wired-SetMeUp
  no shutdown
  switchport-mode access
  allowed-vlan all
  native-vlan guest
  access-rule-name wired-SetMeUp
  speed auto
  duplex auto
  type guest
  captive-portal disable
  inactivity-timeout 1000
Port Profile Assignments
------------------------
Port  Profile Name
----  ------------
0     default_wired_port_profile
1     default_wired_port_profile
2     wired-SetMeUp
3     wired-SetMeUp
4     wired-SetMeUp
USB   wired-SetMeUp

桥接

配置为桥接转发的下行端口可用于将有线客户端设备连接到接入点(AP)或在部署 Mesh 桥接时将 Mesh 点连接到下游接入层交换机。下行有线端口配置文件可以配置为支持单一未标记的接入 VLAN,或作为支持单一 Native VLAN 和一个或多个 802.1Q 标记 VLAN 的中继。

当下行配置文件被配置为桥接转发时,AP 会将接收到的下行端口上的流量桥接到分配的 VLAN 上的上行端口。VLAN 分配和上行端口配置文件的配置决定了桥接流量是以未标记还是标记的方式通过上行端口转发。

在配置桥接转发的下行端口配置文件时,必须确保配置的 VLAN 存在于 AP 的上行端口上。如果采用默认的上行端口配置文件,则所有 VLAN 默认允许通过。如果采用用户定义的上行端口配置文件,则桥接 VLAN 必须包含在 Allowed VLAN 列表中。这些 VLAN 也必须从接入交换层扩展到 AP。

下图展示了配置为接入的桥接下行端口配置文件的示例。在此示例中,一台 IP 摄像头连接到 AP 的 Ethernet 0/1 下行端口,并被分配到 VLAN 79。VLAN 79 在接入交换层和 AP 的 Ethernet 0/0 上行端口之间被扩展,并在两个端口之间使用 802.1Q 标记。

接入桥接下行端口

下图展示了配置为中继的桥接下行端口配置文件的示例。在此示例中,一台 IP 电话连接到 AP 的 Ethernet 0/1 下行端口,未标记的 VLAN 76 用于数据,802.1Q 标记的 VLAN 77 用于语音。这两个 VLAN 在接入交换层和 AP 的 Ethernet 0/0 上行端口之间被扩展,并在两个端口之间使用 802.1Q 标记。

中继桥接下行端口

用于 Mesh 桥接的桥接下行端口配置文件示例如下。在此示例中,用户定义的上行端口配置文件具有 Native VLAN 71 和允许的 VLAN 71、76-79,已分配给连接到接入交换层的 Mesh 门户的 Ethernet 0/0 上行端口。一个用户定义的下行端口配置文件已分配给 Mesh 点的 Ethernet 0/0 端口,具有相同的 Native VLAN 71 和允许的 VLAN 71、76-79。这些 VLAN 实质上从接入交换层通过 Mesh 链路扩展到远程接入层交换机。

Mesh 中继桥接下行端口

隧道

配置为隧道转发的下行端口可用于将有线客户端设备连接到 AP。下行有线端口配置文件只能配置为支持单一未标记的 VLAN 的接入。当前不支持配置多个 VLAN 的隧道中继端口。

当下行配置文件被配置为中继转发时,AP 会将接收到的下行端口上的流量通过隧道传输到所选的主集群。与隧道 WLAN 客户端一样,每个隧道有线客户端在主集群内通过已发布的 bucketmap 被分配一个 UDG 和 S-UDG 会话。如果需要数据中心冗余,还支持主集群和备用集群之间的故障切换。

每个隧道下行端口配置文件都可以配置为将流量隧道传输到指定的主集群。支持多个下行端口的 AP 可以实现所有端口都隧道传输到同一主集群的配置,或实现隧道传输到不同主集群的端口配置(MultiZone)。

下图展示了应用于酒店 AP 的下行隧道端口配置文件示例。在此示例中,两个支持隧道转发的下行端口配置文件已分配给 AP 的下行端口,以支持客房服务和访客设备:

  • Ethernet 0/1 – 一个支持智能电视的下行端口配置文件,经过 MAC 认证并分配到 VLAN 74。
  • 以太网 0/2 – 以太网 0/4 – 分配了一个下行端口配置文件,用于支持通过 Captive Portal 认证并分配到 VLAN 75 的酒店客人设备。

接入隧道下行端口

最后修改时间:2024年3月20日(a365f3b)


返回顶部

© Copyright 2025 Hewlett Packard Enterprise Development LP