无线通信距离计算工具(RF_Link_Budget_Calculatorv1.0).zip
1.基本命令
1 | system-view 进入特权模式 |
2.清除所有配置
1 | reset saved-configuration |
3.切换语言
1 | language Chinese|English |
4.vlan配置
1 | description vlan_10 |
5.DHCP
1 | dhcp enable 启用DHCP功能 |
6.DHCP中继,地址为100.100.100.2
1 | SW:dhcp relay server-group 1 ip 100.100.100.2 |
7.telnet
1 | telnet server enable 开启telnet |
8.管理多个端口
1 | port-group manual 1 创建组1 |
9.loopback管理地址
1 | loopback 0 |
10.ACL访问控制
1 | acl number 3001 |
10.1 用ACL禁BT流量:
定义高级 ACL 子规则
1 | [H3C] acl number 3000 |
进入端口 GE7/1/8,在端口下配置 BT 禁流
1 | [H3C] interface gigabitethernet 7/1/8 |
10.2 基于访问表的安全防范策略
- 防止外部IP地址欺骗
外部网络的用户可能会使用内部网的合法IP地址或者回环地址作为源地址,从而实现非法访问。针对此类问题可建立如下访问列表:
阻止源地址为私有地址的所有通信流。
1 | access-list 101 deny ip 10.0.0.0 0.255.255.255 any |
阻止源地址为回环地址的所有通信流。
1 | access-list 101 deny ip 127.0.0.0 0.255.255.255 any |
阻止源地址为多目的地址的所有通信流。
1 | access-list 101 deny ip 224.0.0.0 7.255.255.255 any |
阻止没有列出源地址的通信流。
1 | access-list 101 deny ip host 0.0.0.0 any |
注:可以在外部接口的向内方向使用101过滤。
- 防止外部的非法探测
非法访问者对内部网络发起攻击前,往往会用ping或其他命令探测网络,所以可以通过禁止从外部用ping、traceroute等探测网络来进行防范。可建立如下访问列表:
阻止用ping探测网络。
1 | access-list 102 deny icmp any any echo |
阻止用traceroute探测网络。
1 | access-list 102 deny icmp any any time-exceeded |
注:可在外部接口的向外方向使用102过滤。在这里主要是阻止答复输出,不阻止探测进入。
- 保护路由器不受攻击
路由器一般可以通过telnet或SNMP访问,应该确保Internet上没有人能用这些协议攻击路由器。假定路由器外部接口serial0的IP为 200.200.200.1,内部接口fastethernet0的IP为200.200.100.1。可以生成阻止telnet、SNMP服务的向内过滤保护路由器。建立如下访问列表:注: 在外部接口的向内方向使用101过滤。当然这会对管理员的使用造成一定的不便,这就需要在方便与安全之间做出选择。1
2
3
4access-list 101 deny tcp any 200.200.200.1 0.0.0.0 eq 23
access-list 101 deny tcp any 200.200.100.1 0.0.0.0 eq 23
access-list 101 deny udp any 200.200.200.1 0.0.0.0 eq 161
access-list 101 deny udp any 200.200.100.1 0.0.0.0 eq 161 - 阻止对关键端口的非法访问
关键端口可能是内部系统使用的端口或者是防火墙本身暴露的端口。对这些端口的访问应该加以限制,否则这些设备就很容易受到攻击。建立如下访问列表:1
2
3
4
5
6
7
8access-list 101 deny tcp any any eq 135
access-list 101 deny tcp any any eq 137
access-list 101 deny tcp any any eq 138
access-list 101 deny tcp any any eq 139
access-list 101 deny udp any any eq 135
access-list 101 deny udp any any eq 137
access-list 101 deny udp any any eq 138
access-list 101 deny udp any any eq 139
11.无线AP
1 | wlan auto-ap enable 开启自动发现 |
12.无线AC
1 | oap connect slot 0 从主控板进入交换模式,需要在用户视图下操作 |
1 | wlan ap-execute ap-13 conversion-to-fatap 切换AP为胖模式 |
1 | dis wlan ap name ap-7 verbose | include Down 查看ap-7的down原因 |
Tunnel Down Reason:表示上次断开注册时候的原因
Connection Count:记录了总的连接次数
Transmitted control packets:表示AC给该AP发送的控制报文个数
Received control packets:表示AC从该AP收到的控制报文个数
开启AP的telnet
V5设备
1 | [AC] _hidecmd //进入AC的hide命令模式 |
(注意:以上命令请按照顺序输入,ap-name为需要登录的FIT AP名称,以实际的AP命名为准)
执行完以上命令后,即可在AC上通过Telnet方式登录到名称为ap-name的FIT AP。
V7设备
1 | [AC]probe //进入AC的probe命令模式 |
执行完以上命令后,即可在AC上通过Telnet方式登录到名称为ap-name的FIT AP
按提示输入AP默认登陆密码 h3capadmin
查看AP的重启原因
1 | telnet AP_IP |
收集AP/AC诊断信息 并上传至tftp服务器
1 | dis diagnostic-information |
查看AP空口利用率,登录AP通过命令
V5进hide视图,V7进probe视图
查看AP当前信道的空口利用率display ar5 2 channelbusy
无线网络SSId配置
1 | wlan service-template 1 crypto |
13.无线AP FIT和FAT模式切换
需要准备好 3cdaemon 和 FAT 固件
13.1 切换至FAt
1 | format flash: 格式化硬盘 |
13.2 切换至FIT
管理地址:192.168.0.50 h3capadmin
1 | ap-mode fit |
接入AC后,AP会自动去找AC下载fit固件并安装,使用UDP端口 5246 5247
14.开启snmp监控
设置SNMP基本信息,包括版本、团体名。
1 | system-view |
设置交换机的联系人和位置信息,以方便维护。
1 | [Sysname] snmp-agent sys-info contact Mr.Wang-Tel:3306 |
允许向网管工作站(NMS)1.1.1.2/24发送Trap报文,使用的团体名为public。
1 | [Sysname] snmp-agent trap enable |
15.一些异常信息查看/捕获
查看CPU使用率
1 | dis cpu-usage |
查看内存使用率
1 | dis memory |
查看设备温度
1 | dis environment |
查看设备汇总信息
1 | dis device verbose |
查看风扇信息
1 | dis fan |
查看电源信息
1 | dis power |
查看时间
1 | dis clock |
其它信息查看
1 | dis wlan ap all | in XX -------XX可是是序列号也可以是mac地址,也可是名字的中间字母 |
16.无线绝对功率dbm换算
16.1 经验算法
有个简便公式:0dbm=0.001w 左边加10=右边乘10
所以0+10DBM=0.00110W 即10DBM=0.01W
故得20DBM=0.1W 30DBM=1W 40DBM=10W
还有左边加3=右边乘2,如40+3DBM=102W,即43DBM=20W,这些是经验公式,蛮好用的。
所以-50DBM=0DBM-10-10-10-10-10=1mw/10/10/10/10/10=0.00001mw。
16.2 2.4G频段发射频率
1 | 1 2412MHz 2401/2423MHz |
16.3 5G 5.8G(5.8GHz)频谱各信道及对应频率
Channel Spectrum Width(信道带宽): 40MHZ
1 | 42-5210MHZ 5.21GHz |
Channel Spectrum Width(信道带宽): 20MHZ
1 | 36-5180MHZ 5.18GHz |
注:大多数5.8G玻璃钢天线工作频率都在5725MHZ-5850MHZ
17.无线信号传输损耗
水泥墙(1525cm): 1012dB
红砖水泥墙(15-25cm):13~18dB
空心砌块砖墙:4~6dB
木板墙(5-10cm):5~6dB
简易石膏板墙:3~5dB
玻璃,玻璃窗(3-5cm):6~8dB
木门:3~5dB
金属门:6~8dB
空心砌块砖墙:4~6dB
当AP与终端隔一座水泥墙时,AP的可传送覆盖距离约剩下< 5米有效距离。
当AP与终端中间隔一座木板墙时, AP 的传送距离约剩下< 15米有效距离。
当AP与终端中间隔一座玻璃墙时, AP 的传送距离约剩下< 15米有效距离。
常见建筑材料对射频信号的衰减情况表:
木材、塑料、合成材料、玻璃、石棉,衰减低;
水、砖、大理石面、装饰纸,衰减中等;
混凝土、钢化玻璃,衰减高;
金属,衰减很高;
终端接收信号电平计算公式:
P(dBm)=WLAN设备发射功率-馈线损耗+天线增益-空间衰减-阻挡损耗
18.WLAN网络应用策略配置
禁止弱信号客户端接入
1 | wlan option client-reject 15 |
报文发送公平调度机制
1 | wlan option fair-schedule enable |
忽略弱信号无线报文
1 | wlan option signal-ignore 15 |
802.11n报文发送抑制
1 | wlan option dot11n-restraint packet-number 8 packet-length 6000 |
基于连接状况的流量整形
1 | wlan option traffic-shaping enable |
调整AP间信道共享
1 | wlan option channel-share 30 |
调整AP间信道重用
1 | wlan option channel-reuse 5 |
禁止组播报文缓存
1 | undo wlan option broadcast-buffer enable |
主动触发无线客户端重连接
1 | wlan option client-reconnect-trigger 20 signal-check |
配置逐包功率控制应用策略
1 | wlan option tpc enable |
beacon帧发送时间 beacon-interval 160
1 | wlan radio-policy radiopolicy1 |
wlan option client-reject 15 //拒绝信号强度低于15的客户端接入
wlan option signal-ignore 15 //忽略信号强度低于15的信号影响
wlan option traffic-shaping enable //根据链路质量对流量进行整形
wlan option fair-schedule enable //配置报文发送公平调度机制
19.版本下载链接
http://h3c.com/cn/d_201708/1024200_30005_40.htm
账号:yx800 密码:01230123
华3官服:400-810-0504