Escenario de aplicación para el AC6005: Bypass Networking

Última respuesta dic. 12, 2019 17:37:32 112 1 2 0

En el modo de Bypass Networking, la AC está conectado a un dispositivo de red (generalmente un switch de agregación) para administrar el AP.

 

El AC gestiona los AP. Los flujos de gestión se transmiten en túneles CAPWAP, y los flujos de datos se envían a la red de la capa superior por el switch de agregación y no pasan a través del AC.

 

Tunnel Forwarding

En el modo de reenvío de túnel o Tunnel Forwarding, los datos inalámbricos se transmiten entre el AP y el AC a través de túneles CAPWAP.

 

En la Figura 1, tanto los flujos de gestión como los flujos de datos del AP se transmiten al AC a través de túneles CAPWAP, y luego el AC transmite estos flujos de manera transparente al dispositivo de upstream.


El reenvío de túnel se usa generalmente para controlar el tráfico de usuarios inalámbricos de manera centralizada. Este modo de reenvío facilita la implementación del dispositivo y controla todos los flujos de datos de servicios inalámbricos al agregar el tráfico de todos los usuarios inalámbricos conectados a AP a una AC a través de túneles de datos CAPWAP.

 

Figura 1 Modo Bypass Networking para Tunnel Forwarding


1


Direct Forwarding

En el modo de reenvío directo o Direct Forwarding, los datos inalámbricos se traducen de paquetes 802.3 a paquetes 802.11, que luego se reenvían mediante un switch de agregación de enlace ascendente.

 

El modo de Bypass networking a menudo se usa en redes empresariales. Los datos inalámbricos no necesitan ser p***esados por un AC, eliminando el cuello de botella del ancho de banda y facilitando el uso de las políticas de seguridad existentes. Por lo tanto, este modo de red se recomienda para la implementación de una red integrada.

 

Figura 2 Modo bypass networking en modo de reenvío directo o direct forwarding


2


El AC solo administra AP. Todos los flujos de administración de AP (incluido el tráfico de autenticación) deben llegar al AC. Las interfaces conectadas al AC están reservadas en el switch de agregación. El switch de agregación funciona como el servidor DHCP para asignar direcciones IP a los AP. Los AP obtienen la dirección IP del AC utilizando el modo DNS, el modo DHCP o el modo de transmisión.

 

Los flujos de datos de los AP son reenviados por el switch de Capa 2 y el switch de agregación, y no pasan a través del AC. Se asignan diferentes VLAN de servicio a las STA con diferentes identificadores de conjunto de servicios (SSID). El switch de acceso y el switch de agregación identifican paquetes de estas VLAN y reenvían estos paquetes al dispositi****scendente. El switch de agregación asigna direcciones IP a los STA.

 

Implementación

En el modo de bypass networking, el AC administra todos los AP conectados al switch de agregación. Esta topología de red se aplica a escenarios en los que los puntos de acceso están dispersos en diferentes puntos.

 

El modo de de bypass networking requiere solo una pequeña modificación de la red existente, lo que facilita la implementación del dispositivo. Puede seleccionar el modo de reenvío directo o de túnel según los requisitos de red.


Este escenario de aplicación es el que más comúnmente se aplica en los diseños de redes inalámbricas. Existen otros escenarios que revisaremos más adelante que cubren otro tipo de necesidades o complementan las existentes.

 

Gracias por seguirnos y no se pierdan las próximas publicaciones.

 

Saludos.

 

FIN                                   

 

Comunidad Huawei Enterprise
https://forum.huawei.com/enterprise/es/forums

 

#ComunidadEnterprise

 

#OneHuawei

  • x
  • convención:

FHSantiz
Publicado 2019-12-12 17:37:32 Útil(0) Útil(0)
:)
  • x
  • convención:

Comentar

Responder
Debe iniciar sesión para responder la publicación Inicio de sesión | Registrarse

Aviso Aviso: Para garantizar sus legítimos derechos e intereses, la comunidad y los terceros no publicarán contenido que pueda generar riesgos legales a las partes, por ejemplo, pornografía, contenido político, contenido sobre juego, consumo y tráfico de drogas, así como contenido que viole los derechos de propiedad intelectual de terceros, por ejemplo, secretos comerciales, marcas, derechos de autor, patentes y privacidad personal. No comparta su cuenta ni su contraseña con terceros. Todas las operaciones realizadas usando su cuenta se considerarán como sus acciones y todas las consecuencias que estas acciones generen serán responsabilidad suya. Para obtener información detallada, consulte la “ Política de privacidad.”
Si el botón para adjuntar no está disponible, actualice Adobe Flash Player con la versión más reciente
¡Ingresa y disfruta de todos los beneficios para los miembros!

¡Ingresa y disfruta de todos los beneficios para los miembros!

Inicia sesión