1、Super VLAN技术是锐捷特有的新技术吗?相比于BRAS方案中的QinQ技术有什么优势呢?

A:SuperVLAN又称为VLAN聚合,是一种专门优化IP地址的管理技术,它是业内成熟的公有的技术,相比于BRAS方案中的QinQ技术来讲,部署更简单,对设备的功能要求更简单,仅需要支持VLAN和Trunk口功能即可。

 

2、锐捷极简网络方案中,Newton交换机是否只能和SAM认证计费系统一同配合使用,方案是否兼容第三方的认证计费系统?

A:方案兼容主流厂商的第三方认证计费系统,锐捷优先推荐客户使用SAM认证计费系统,因为首先能帮助客户实现一体化的运营,部署和维护一家厂商就能完成;其次能提供二维码扫描、无感知认证等差异化的价值点;最后SAM认证计费系统是业内最成熟的软件,能够满足友商软件的常用功能。当然,如果客户仍想沿用现在的认证计费软件,我们可以提供方案的对接测试,让高校客户满意。

 

3、dot1x accounting default和dot1x authentication default这2条命令属于1x认证的基本环境配置吗?

A:这2条命令的含义是:应用default规则列表到1x计费服务和1x认证服务,如果在1x配置的基本环境中,使用的是default列表规则,那么上述这2条命令,可以不再配置,默认就已经使能了,如果使用的是自定义的规则列表,那么就需要手动配置应用的列表名称,否则是无法进行1x的基本认证计费场景。

 

 

4、锐捷的方案是如何实现用户按流量计费的,是否一定要部署ACE设备后才能实现按流量计费?

A: 极简网络解决方案是依托ACE设备和SAM认证计费系统联动实现对用户按流量进行计费的,保证计费的准确性。

 

5、极简网络宣称的认证上收方案和以前的接入认证受控方案,有什么区别呢?

A:原先的接入设备进行认证受控的方案,是用接入设备做NAS,每个楼层,每个接入设备的接口都需要进行认证受控,配置、管理维护的工作量巨大,现有的极简网络方案,将这些认证NAS设备全部上收至核心层,只要在核心上管理维护即可,实现认证受控,并且后续管理和维护的工作也相对轻松。

 

6、配置是否是直接沿用接入认证的配置模板?是否可以直接对Newton交换机进行认证配置呢?

A:配置的变化不大,1x认证的配置沿用之前的方案,二代Web认证认证需要进行认证模板的配置,然后应用此认证模板即可,配置过程不复杂,具体的命令如下:

aaa new-model

aaa accounting update

aaa accounting network default start-stop group radius

aaa authentication web-auth default group radius

ip radius source-interface Loopback 1

radius-server host 210.34.48.10

radius-server key ruijie

snmp-server community ruijie rw

web-auth portal key ruijie

web-auth template eportalv2

ip 210.34.48.40

url http://210.34.48.40:80/eportal/index.jsp

interface GigabitEthernet 5/8

web-auth enable eportalv2

 

7、二代Web认证,是否可以支持针对不同的区域推送不同的Portal页面呢?

A:Newton系列交换机的二代Web认证支持配置认证模板,因此可以针对不同的Portal页面,制定不同的认证模板,在认证接口上使能不同的Web认证模板即可,但是如果要基于区域进行不同认证页面的跳转,那就需要结合ACE设备,单个Potal,配置多个认证页面,并且基于用户VLAN,实现不同VLAN的用户,跳转不同的认证页面。

 

8、方案部署VSU双核心设备后,性能数据是否增加,例如网关所带终端数量是否翻倍?同系列不同产品是否支持VSU技术?

A:性能容量不增加,仍为单机设备容量;VSU技术可以部署在同系列不同产品间,VSU为用户带来的可靠性,可以在设备出现故障时,无感知的切换到丛机设备上,保证业务运行,数据转发流50ms内不断流。

 

9、极简网络方案的网管软件推荐使用SNC,目前SNC是否能够兼容友商产品,实现常用的网管功能?

A:SNC网管软件能够帮助极简网络方案在配置阶段简化工作量,做到对现网的实时监控,目前SNC网管软件已经能兼容部分主流的华为、H3C的网络设备。

 

10、方案中涉及的网络出口设备,是否都要在方案中配置,推荐给客户采购?

A:出口设备主要包括Power Cache、EG2000XE、ACE5000,它们在方案中具有不同的功能,是根据客户的网络场景需求决定是否采购的,我们在方案中是不进行强制绑定的。

 

11、Web降噪机制是如何实现的,友商BRAS方案是如何实现的?

A:终端发出的HTTP报文,首先由Newton系列交换机作为NAS进行处理,NAS对终端重定向时,推送的内容中包含脚本(只有标准浏览器可以识别并被重定向,QQ/迅雷等终端不会响应),避免QQ/迅雷等软件发送的大量HTTP请求对服务器照成的压力,标准浏览器终端会被重定向同eProtal服务交互。友商BRAS方案目前还没有对该项功能支持的技术说明。

 

12、用户认证后是如何实现隔离和信息定位的?

A:极简网络方案部署中分为三种隔离方案,分别是:VLAN隔离方案、接入隔离方案和汇聚隔离方案。对于VLAN隔离方案来说,各个用户间通过VLAN隔离,所有报文送交网关处理,用户认证后,锁定IP+MAC+VLAN+物理端口的对应关系,然后结合网络规划表即可精确的定位用户所在的具体位置,但是对于接入隔离方案来说,只能定位到用户所在的接入层,对于汇聚隔离方案来说,只能定位到用户所在的汇聚区域。

 

13、Newton系列交换机都有哪些类型的线卡,容量和性能方面有什么区别吗?

A:目前N18000交换机有ED、DB和EF三类线卡,这些线卡的交换芯片均采用UFT(Unified Forwarding Table)技术实现,通过该技术,可以灵活配比MAC、ARP、ND表项的容量,解决了传统交换芯片表项容量固定,无法按照用户需求提供灵活的容量定制。为了便于用户配置,N18000把UFT转换成3种模式给用户配置,这些模式可以确保对应的应用容量最大,模式分别是缺省模式,网关单栈IPv4模式,网关双栈模式,这些模式下除了MAC地址是固定占用容量数的,ARP、ND、IPv4组播、IPv6组播都采用先配置先占用表项的方式。以下分别描述三类线卡的UFT机制(单位k为1024):

ED线卡

UFT表项共有512k,MAC、ARP、ND、IPv4组播、IPv6组播等共享这些表项,以8k为最小单位分配。具体表项容量如下:

表项最大容量

缺省模式

网关单栈IPv4模式

网关双栈模式

UFT容量

表项容量

UFT容量

表项容量

UFT容量

表项容量

Mac

128k

128000

192k

192000

96k

96000

ARP

共享360k

128000

共享304k

182000

共享408k

96000

ND

120000

76000

96000

ARP/ND双栈

NA

80000

NA

60000

NA

90000

其他资源预留

24k

NA

16k

NA

8K

NA

MPLS

NA

8000

NA

8000

NA

0

QinQ

NA

10000

NA

2000

NA

2000

组播

与ARP/ND共享

NA

NA

DB线卡

DB线卡只支持缺省模式,UFT表项共有256k,MAC、ARP、ND、IPv4组播、IPv6组播等共享这些表项,以64k为最小单位分配:

表项最大容量

缺省模式(双栈)

UFT容量

表项容量

Mac

96k

96000

ARP

共享192k

96000

ND

70000

ARP/ND

NA

46000

其他资源预留

24k

NA

MPLS

NA

16000

QinQ

NA

17000

组播

与ARP/ND共享

EF线卡

EF线卡和ED线卡容量相同。

 

14、查看配置模板中的信息,发现在配置DHCP pool的时候,没有配置default-router命令,这个会影响客户端获取网关的IP地址吗?

A:在网络规划过程中,不配置default-router这个命令,那么设备就会默认把接口的地址作为网关地址下发给客户端,例如,配置的DHCP的网段地址是10.0.0.0/24,VLAN100的接口IP是10.0.0.1/24,那么如果在不配置default-router命令的情况下,设备会默认把SVI100的IP地址作为网关地址下发给客户端。不过,在部署过程中,建议还是配置,这样对于配置命令规划更清晰,后续查看也比较容易。

 

15:Newton设备作为核心层,提供网关服务,开启DHCP server功能,那为什么还要再开启DHCP snooping呢?意义何在?

A:DHCP Snooping在极简网络中属于标准配置,是必须存在的基本配置,原因如下:

?    1x认证中IP授权模式分为四种,分别是:Su授权,Radius授权,DHCP授权和Mixed授权。其中DHCP授权就是需要根据DHCP snooping表项中的信息来给用户进行授权。

?    MAB认证过程中,无法携带设备的IP地址,因此也需要根据DHCP snooping中的对应表项信息,把认证客户端的IP地址上传给Radius服务器,并生成相应的认证在线的表项信息。

 

16、极简网络进行网络改造时,应该如何沿用用户已经规划好的网络地址呢?

A:DHCP方案的变动如下:

?    CLI变动,除了原有的DHCP pool相关的配置外,增加如下配置命令:

address-manage

match ip default 1.1.0.0 255.255.254.0---------------------------------------全局配置

match ip 1.1.1.1 255.255.255.255 Gi0/1 vlan 1,11-20----------------------接口+vlan配置

match ip 1.1.1.2 255.255.255.255 Gi0/1-----------------------------路由口配置(暂不支持)

?    实现方面变动如下:

1、11.x之前版本有基于subvlan-address-range 区间范围的地址分配如下,取消DHCP与其联动,不关注这些消息,地址分配不受配置影响,原有的配置命令如下:

vlan 2

supervlan

subvlan 21-29

vlan 24

subvlan-address-range 20.1.1.1 20.1.1.100

2、没有配置新增命令address-manage时,DHCP分配方案按照原有的DHCP pool的流程进行

3、如果只配置新增命令address-manage中的default,则所有接口按defaulte规则分配,配置该命令时不删除已有地址,删除该配置命令时不删除已有地址,在下次用户请求时按规则操作

4、如果只配置新增命令address-manage中的基于接口+vlan的配置,则从指定接口VLAN上来的用户分配区间地址,其余接口VLAN不分配地址,配置该命令时不删除区间内地址,删除该配置命令时不删除已有地址,在下次用户请求时按规则操作

5、如果配置default和接口+vlan配置,匹配接口+VLAN的就按照规则分配地址,其余从default中取地址,其余接口VLAN不分配地址,配置该命令时不删除区间内地址,删除该配置命令时不删除已有地址,在下次用户请求时按规则操作

?    硬件限制:

假设有以下2条配置信息:

match ip 1.1.1.0 255.255.255.0  Gi0/1 vlan 2-10

match ip 2.1.1.0 255.255.255.0  Gi0/1 vlan 11-20

假设PC1属于VLAN11,那么如果静态配置IP地址是1.1.1.0/24,那么这台PC是无法正常通信的,设备上一旦配置了address-manage后,就相当于启用了过滤表项,接口会按照对应的规则来过滤报文,因此,在部署过程中,要注意这个硬件限制。

 

17、设备的软件版本如何升级,升级方式有没有变化?

A:软件版本的升级方式没有变化,还是保持以前的两种:U盘或者TFTP;升级命令稍微有些不同,具体如下:

1.  通过U盘升级版本

?    把软件版本copy到U盘,并且把U盘插入到设备管理板上的USB接口上

?    然后配置如下命令进行版本升级

?    Upgrade usb0:/xxxxx 线卡文件名称

?    Show upgrade status 查看软件版本升级状态

?    Upgrade usb0:/xxxxx 管理板文件名称

?    Show upgrade status

?    软件版本升级成功后,保存配置重启设备

2.  通过TFTP升级版本

?    MGMT口配置IP地址,并接入到网络,保证TFTP Server与MGMT口能通

?    进入系统Shell,并进入临时目录

?    N18K#run-system-shell

?    #cd /tmp/vsd/0*** 该目录对应系统的tmp目录,可以通过N18K#dir tmp查看

?    Tftp -g 200.1.1.1 -m -r lc.bin:文件名不能包含括号

?    然后再退出Shell模式,输入下面配置命令

?    Ruijie#upgrade flash:lc.bin force 升级线卡版本

?    Ruijie#upgrade flash:cm.bin force 升级管理板版本

?    软件版本升级成功后,保存配置重启设备

 

18、接入划分VLAN的配置太麻烦了,网络工作量非常大,有没有简便方式?

A:原校园网络升级到园区网3.0的过程中,需要对接入设备进行VLAN重新划分。通过结合使用Vlan自动配置工具,可以减少网络中心的工作量。

?    Vlan自动配置工具用途说明

1.   批量下发配置:VLAN配置是通过规划好的VLAN模版进行导入,批量自动下发配置命令

2.   备份配置:VLAN自动配置工具有备份的功能,该工具通过TELNET的方式自动把设备的配置备份成config.bak+当天日期

3.   展现命令下发的执行结果:体现执行结构,将执行成功的和执行失败的记录数体现出来,并可导出未执行成功的EXCEL记录,便于用户差错

?    扁平化解决方案的特点和优势

1.   原来的设备配置工作,需要手工进行,比较耗时。使用VLAN自动配置工具,可以减轻工作量(配置备份与恢复的功能)

2.   当从原网络升级到园区网3.0,接入交换机需要变更配置时,网管人员可将原来设备的配置命令导入这台接入交换机

3.   可灵活适用于各校园的VLAN划分情况

4.   对于配置出错的情况可以进行提示或配置回滚

 

19、如果在升级软件版本后,设备反而比升级之前更异常,那该如何?

A:现在设备有版本回退功能,可以对上述问题进行规避,需要注意的是,补丁文件是属于系统版本的一部门,那么在版本回退后,补丁文件也会被回退,配置命令如下:

upgrade rollback slot all

 

20、如何给设备打热补丁文件?

A:例如现在需要给设备进行OSPF进行进行热补丁升级,那具体的操作说明如下:

?    Ruijie#copy usb0:xxx tmp:----------------------------把优盘中的文件COPY到tmp目录下

?    Ruijie#run-system-shell--------------------------------进入SHELL配置模式下

?    ~ # cd /sbin------------------------------------------------进入sbin文件

?    /sbin # ls -la | grep ospf.elf------------------------------查看当前OSPF进程

?    /sbin # mv /sbin/ospf.elf /sbin/ospf.elf.bak-----------备份OSPF进程

?    /sbin # mv ospf.elf /tmp/vsd/0/ospf.elf.new----------COPY使用新的OSPF文件进行替换

?    /sbin # chmod 777 ospf.elf------------------------------授权

?    /sbin # sync------------------------------------------------同步

?    /sbin # ls -la | grep ospf.elf------------------------------查看当前OSPF进程

?    /sbin # pgrep ospf.elf-------------------------------------查看当前OSPF进程号

?    /sbin # pkill -9 ospf.elf-----------------------------------重启OSPF进程

?    重启OSPF进程后,设备会打印如下LOG信息:

?   /sbin # *Mar  5 18:42:39: %HA-5-HA_SCRIPT_RESTART: Process: /sbin/ospf.elf  Pid: 3743 receives error_signal[9] and quits, Process: /sbin/ospf.elf  is restarting ...

?    *Mar  5 18:42:39: %HA-5-HA_SCRIPT_RESTART: Process: /sbin/ospf.elf  restarts 2 times newpid is 3864 and restarts successfully

 

21、同一个Super VLAN下的不同Sub VLAN是如何通讯的?

A:Super VLAN是VLAN划分的一种方式。Super VLAN又称为VLAN聚合,是一种专门优化IP地址的管理技术。其原理是将一个网段的IP分给不同的子VLAN(Sub VLAN),这些Sub VLAN同属于一个Super VLAN。而每一个Sub VLAN都是独立的广播域,不同Sub VLAN 之间二层相互隔离。当Sub VLAN 内的用户需要进行三层通信时,将使用Super VLAN 的虚接口的IP 地址作为网关地址,这样多个VLAN 共享一个IP 地址,从而节省了IP 地址资源。同时,为了实现不同Sub VLAN 间的三层互通及Sub VLAN 与其他网络的互通,需要利用ARP 代理功能。通过ARP 代理可以进行ARP 请求和响应报文的转发与处理,从而实现了二层隔离端口间的三层互通。缺省状态下,Super VLAN和Sub VLAN的ARP 代理功能是打开的。

 

22、极简网络中无线部署应该怎样规划呢?VLAN隔离方案中一个AP划分一个VLAN,接入隔离方案中多个AP划分到一个VLAN,这2种部署方式的优/劣势是什么?

A:一个AP划分一个VLAN,这种部署方式也是受到了VLAN隔离方案的限制,这样在接入端最多只能接入4094个AP,但是在实际场景中,远远不能满足高校园区网的AP无线信号覆盖,并且在这种部署场景下,用户从一个VLAN漫游到另外一个VLAN后,如果处于信号覆盖的交接点,那么就会出现重关联现象,这样使得用户的VLAN发生了变化,触发用户进行重认证;当然如果无线部署方案中启用Web无感知认证的话,就可以避免上述出现的这种问题;多个AP划分到一个VLAN的部署方式下,不会受到4094个VLAN的数量限制,可以根据实际用户的AP信号覆盖情况增/减实际部署的AP,另外,同一个VLAN中部署多个AP,这样用户在进行漫游的过程中,即使出现了信号弱重关联的情况,也不需要用户再进行重认证。具体采用哪种部署方式,这个需要结合实际的用户场景进行具体细分。

 

23、无线的Web无感知认证和MAB认证有什么区别呢?

A:Web无感知认证是基于Web认证基础上,客户端在首次接入网络后,是需要进行Web认证的,一旦认证通过后,后续再接入网络后,就无需再进行Web认证,N18K会在用户首次Web认证的时候就记录下客户端的Mac地址,待后续认证的时候,就直接使用客户端的Mac地址进行MAB认证了。

 

24、三种隔离方案的区别是什么,部署过程中应该如何选择?

A:三种隔离方案分别是:VLAN隔离方案、接入隔离方案、汇聚隔离方案;主要的区别有2点:首先,是用户数量的限制,在VLAN隔离方案,一台汇聚设备下联的接入设备中是一个接口一个VLAN,对应一个用户,因此就受到了VLAN数量的限制,也就是在某一个区域内接入用户数不能超过4094个,但是在接入隔离方案中是一台接入设备一个VLAN,就不会受到VLAN数量的限制,汇聚隔离方案也不会受到VLAN数量的限制。其次,是用户定位精确性的区别,VLAN隔离方案中是一个用户一个VLAN,因此可以精确定位到用户所在的具体位置,但是对于接入隔离方案,是一台接入设备一个VLAN,因此只能定位到具体的接入层;对于汇聚隔离方案,就只能定位到具体的区域,而不能精确的用户的具体位置。

 

25、设备支持DHCP Realy吗?

A:DHCP Realy属于基本功能,Newton设备支持,但是对于Address-manage的IP地址基于VLAN和端口的划分规则,这个是不支持DHCP Relay的。

 

26、三种隔离方案的网络改造,对于网络打印机业务来说,有什么影响?

A:无法通过搜索网络打印机的方式来发现打印机,可以基于IP地址来发现打印机。即:二层没法用,三层可以用。不用二层搜索打印机,使用基于IP地址搜索打印机。要跟用户说一下基于IP地址搜索打印机的使用操作。

组网方案

组网配置说明

使用说明

方案存在问题/限制

VLAN隔离

用户PC与打印机划分不同的VLAN,通过VLAN隔离

VLAN隔离后,广播、组播报文都无法互通,只能通过三层互通。即,N18K做ARP代理的三层互通方案

1)打印机搜索功能不可用;

2)基于IP地址搜索可用;

3)打印业务可用;

接入隔离

一台接入交换机一个VLAN,用户PC的端口开启保护口,打印机接入端口不开启保护口

与打印机同一台接入交换机下的用户PC都可以访问打印机。

其他用户在其他接入交换机下,需要通过基于IP来搜索打印机业务

1)打印机搜索功能有限制;

2)基于IP地址搜索可用;

3)打印业务可用;

汇聚隔离

一个区域的接入交换机的VLAN可以重复,并在汇聚设备上开启保护口

类似VLAN隔离方案,广播、组播报文都无法互通,只能通过三层互通。即,N18K做ARP代理的三层互通方案

1)打印机搜索功能不可用;

2)基于IP地址搜索可用;

3)打印业务可用;

 

27、网络改造中,路由是否可以沿用旧网中已有的路由配置信息?

A:旧网中已经存在的OSPF的路由信息需要进行修订配置,OSPF路由协议的基本配置都是通过network x.x.x.x area x来向网络上的所有设备广播发送OSPF hello报文,向邻居设备通告自己的网段信息,如果直接沿用旧有的OSPF的配置信息,由于N18K设备上SuperVLAN的IP地址是各网段的网关地址,OSPF hello报文就会向所有的SubVLAN广播OSPF hello报文,因此,如果采用network动态通告OSPF路由的方式,那么就需要在N18K设备上启用OSPF协议的被动接口,passive-interface xxx,把所有的SuperVLAN的SVI接口(网关)全部设置成OSPF被动接口,这样就可以保证设备在通告网段地址的同时,不会在二层网络中广播大量的OSPF hello报文,以此来减轻网络的压力;另外一种部署方式是,不使用network进行动态路由的通告,采用路由重分发的方式进行通告,在OSPF路由模式下,配置redistribute connected subnets,这样设备就不会向所有的SubVLAN发送OSPF hello报文,而只是对直连的三层物理口进行路由通告。

 

28、对于无线用户来说1x认证受控于AC设备,Web认证和Mac认证受控于Newton交换机,对于认证和安全方面是否有区别呢?

A:对于扁平化方案的无线部署来说,1x认证是受控于AC设备的,Web认证和Mac认证则是受控于N18K设备,在N18K上配置direct-vlan xxx,放行1x认证的对应的VLAN报文,AC上使能用户间隔离功能(在wids模式下配置user-isolation ap enable)。在这种部署环境下,方案存在如下的安全限制:

由于1x和Web在不同的VLAN上,并且受控于不同的NAS设备,这样在AC就不能实现过滤,所以就会导致如下2个问题:

1.   同一个AP内Web认证与1x认证可以互访

2.   同一个AP内Mac认证与1x认证可以互访

可以采用的规避方法是:采用给不同的Sub VLAN申请不同的IP段地址,通过ACL实现sta间的隔离。

 

29、双管主从切换,热备的情况下是否会影响已经认证通过的用户的业务,未认证的用户是否可以正常进行认证上线?

A:目前,方案对于VSU热备切换存在如下2个方案限制:

3、双管部署环境下,主从管理板切换(从开始切换,到进入新管理板的CLI合计时间3-4分钟),热备切换前1分钟过程中,用户无法进行1x认证;1x热备主从切换可以保证已经在线的用户不断流,切换期间,由于1x所依赖的模块需要初始化,因此,就算1x很快报告可以认证了,但是系统的其他部分,比如底层,相关通路等,都还没有就绪,因此会出现上述说的热备切换前1分钟内无法进行1x认证,此限制计划后续方案再做修订,目前,方案做限制说明;

4、双管部署环境下,主从管理板切换(从开始切换,到进入新管理板的CLI合计时间3-4分钟),热备切换后2分钟过程中,用户1x认证通过后,但是无法进行上网业务;原因是受限于SS框架体系的约束,主从切换后的短暂时间内,PI与SS的控制面交互是被屏蔽的(屏蔽时间几十秒至2分钟不等,取决于配置多少),所带来的影响就是:刚好在主从切换的2分钟内新认证上线的用户,在这主从切换的2分钟内无法进行上网业务;对于已经在线的用户,主从切换期间,业务是不受影响的,此限制计划后续方案再做修订,目前,方案做限制说明。


30、N18K super-vlan接入隔离的极简方案中,address-manage匹配规则时,是匹配super vlan还是sub vlan。

    因为在配置了supervlan的情况下,所有请求报文上来的时候都是带sub vlan的vid,所以在address-manage上设置规则时,如果配置super vlan,设备无法匹配到,因此需要匹配sub vlan。