“無線城市”WiFi覆蓋工程安裝測試驗收施工組織設計方案(27頁).doc
下載文檔
上傳人:正***
編號:787459
2023-11-13
27頁
1.07MB
1、編號:SJHN.JZY-XX“無線城市”WiFi覆蓋工程安裝測試驗收施 工 組 織 設 計編 制: 審 核: 批 準: 版 本 號: ESZAQDGF001 編制單位: 編 制: 審 核: 批 準: 二XX年X月 目 錄第1章工程概況4第2章組網示意及說明4第3章工程施工計劃43.1工期總目標43.2施工階段劃分及工期目標4第4章工程實施設計54.1設計目標54.2組網規劃54.2.1IP編址方案54.2.2傳輸和承載網絡64.3無線覆蓋規劃74.4頻率規劃84.5集中管理架構94.6AP設備安裝104.7無線射頻管理124.8無線WLAN的Qos機制144.9無線網絡安全164.10容量規劃2、194.11設備配置194.11.1.16.1無線控制器(AC)194.11.1.26.2 POE交換機204.11.1.36.3 AP6010DN-AGN(室內放裝型)214.11.1.46.4 AP7110DN-AGN(室內放裝型)214.11.1.56.5 AP8130DN(室外型外置天線)22第5章測試驗收235.1無線覆蓋信號強度測試235.2信噪比測試245.3AP配置檢測245.4用戶認證測試255.5WEB認證接入時延測試255.6Ping包測試265.7AP間切換265.8系統吞吐量與接入帶寬測試275.9AP可被網管測試27第1章 工程概況第2章 組網示意及說明系統結構如下3、:l FIT AP通過以太網交換機接入“無線城市”承載網l AC通過“無線城市”承載網絡,對多個FIT AP進行管理l 核心業務網絡通過RADIUS服務器對寬帶無線局域網終端進行鑒權和授權,防止非法終端接入l 無線局域網與核心業務網絡之間、核心業務網絡與Internet之間,使用物理隔離和防火墻數據隔離的方式,實現二次網絡安全防護第3章 工程施工計劃3.1 工期總目標本工程于設備到貨后天內完成設備的安裝調試,并交付使用。3.2 施工階段劃分及工期目標由于wifi項目工程規模大,為合理安排、有效控制,確保按期、保質完成任務。將總工期劃分為五個階段性工期目標來控制。第一階段:施工準備階段,本階段主4、要完成現場的勘測、工程聯絡設計,繪制施工圖,為后期施工創造良好條件。第二階段:基礎施工階段本階段主要為無線接入系統的基站及終端的架設位置及抱桿、取電等提供條件,以及設備生產廠家的設備備貨和測試。第三階段:設備的安裝調試階段本階段主要完成單點設備的安裝和調試。第四階段:系統聯合調試階段本階段主要完成無線接入系統和主站系統的聯合調試第五階段:竣工清理交驗階段本階段主要處理本工程存在的問題、竣工清理工作、編制竣工資料,組織驗收并交付使用。序號階段名稱1-78-143基礎施工4設備的安裝調試5系統聯合調試6竣工清理交驗圖表 1工程施工計劃第4章 工程實施設計4.1 設計目標系統提供全IP架構的接入方式5、,解決城市的“最后一百米”接入需求,支持以太網或光纖網絡作為傳輸承載網,可選擇就近的XPON網絡,實現無線與有線接入方式的融合。4.2 組網規劃4.2.1 IP編址方案IP編址方案包括如下幾部分:無線交換機AC、AP、接入終端;需要根據客戶業務情況規劃;設備IP無線控制器192.168.128.0/23AP1域10.1.0.0/1710.1.0.1-10.1.127.254AP2域10.1.128.0/1810.1.128.1-10.1.191.254AP3域10.1.192.0/1810.1.192.1-10.1.255.254AP4域10.2.0.0/1810.2.0.1-10.2.63.6、254AP5域10.2.64.0/1810.2.64.1-10.2.127.254AP6域10.2.128.0/1810.2.128.1-10.2.191.2544.2.2 傳輸和承載網絡傳輸承載網絡適用包括光纖以太網和XPON傳輸方式,AP數據通過交換機匯聚以后接入互聯網,應用業務在公司中心機房落地。4.3 無線覆蓋規劃根據項目對現場進行了實地勘測,根據勘測情況制作實際布點圖如下:說明:根據現場情況,室內AP布點位置如圖中紅色點所示,安裝位置在中央天花,采用吸頂的安裝方式。室外AP安裝在立桿或墻上,采用立桿安裝或貼墻的安裝方式(如下圖)。所有AP都通過網線供電。貼墻安裝吸頂安裝如果在建筑物樓7、頂安裝室外AP,安裝前先安裝好天線支架,如下圖:如上圖所示將天線支架固定好后,將室外AP安裝在天線支架上,然后通過網線將室外AP與交換機相連。對于室外走線部分應按照要求采用鋼管防護。根據現場勘測結果,提出合理布線及設備安裝方案,如果現場環境比較理想,按照勘測位置布置好所有AP,當系統開通應可實現該區域全覆蓋。示意圖如下:注:現場安裝及施工,應按照規范謹慎實施,注意安全。4.4 頻率規劃Wifi頻率為公共頻率,IEEE 802.11b/g/n 定義被操作在2.4 GHz (2.4-2.4835) GHz的頻率。802.11a/n 被操作在有更多信道的 5.8GHz(4.9 GHz 到 5.8758、) 頻譜中。AP650支持820.11a/b/g/n. 1、在一個AP 覆蓋區內直序擴頻技術最多可以提供3 個不重疊的信道同時工作。考慮到制式的兼容性,相鄰區域頻點配置時宜選用1,6,11 信道。2、頻點配置時首先應對目標區域現場進行頻率檢測,對于覆蓋區域內已有AP 采用的信道,應盡量避免采用。3、對于室外區域干擾宜采用調整天線方向角,避免天線主瓣對準干擾源的方式或調整功率。4、 室外AP 覆蓋區頻點配置時,為了實現AP 的有效覆蓋,避免信道間的相互干擾,在信道分配時宜引入移動通信系統的蜂窩覆蓋原理。對1,6,11 信道進行復用,見下圖。5、室內AP 覆蓋區頻點配置時應充分利用建筑物內部結構,9、從平層和相鄰樓層的角度盡量避免每一個AP 所覆蓋的區域對橫向和縱向相鄰區域可能存在的干擾。6、設計時指定規劃覆蓋區域的每個AP 的工作頻率,不宜考慮AP 自動頻率調整功能,防止頻率的頻繁調整而導致用戶無法接入。室外AP:5.8G頻率作為mesh回傳通道,2.4G頻段作為覆蓋頻段。4.5 集中管理架構通過無線交換機AC管理整個網絡,網管人員只需在無線交換機上就可開通、管理、維護所有AP 設備以及移動終端,包括無線信號發射、安全、接入認證、移動切換。具體可以表現以下幾個方面:1. AP零配置AP無需任何配置,即插即用。所有對無線網絡的配置都在無線交換機上完成。AP支持PoE供電,在連接上網線后,A10、P可以通過DHCP方式自動獲取Wireless Switch的地址列表,然后通過WISPe(Wireless Switch Protocol enhanced)與Wireless Switch進行通信。2. 流量轉發模式:集中轉發和本地轉發考慮到無線網絡維護的方便性,所有室內室外AP,都由位于匯聚層的的無線交換機AC來進行統一的管理控制,也就是無論處于NAT防火墻、寬帶路由器、交換機后面的AP都可以通過AP到AC的WISPe隧道直接接受無線交換機AC的集中管理。本地轉發,在采用集中管理的同時,所有的流量不需要經過AC,而是從AP直接轉發到相對的路徑上。如AC發生故障時,AP還可以轉發流量。3.11、 無須改造現有網絡AP可以無縫接入現有網絡。遠程AP使用DHCP方式獲取地址后就可以跨越3層路由器,甚至跨越互聯網絡,與Wireless Switch進行自動連接。由于使用DHCP方式,網絡的規劃、網絡的擴展可以集中而簡單地對DHCP作配置即可,而無需去修改分散各地的成百上千的遠程AP。4. 更換和升級AP方便所有配置維護都可以在中心機房完成。接入端的維護更是無需專業管理人員,即插即用。在AP出現故障時,可以簡單地將新的AP插上即可。無需任何配置。在Wireless Switch作升級后,可以自動對所有AP作升級,避免對每個AP手工升級的工作。5. 統一的網絡管理無線交換體系能夠對于硬件、軟件12、配置和網絡策略進行統一管理,所有配置在無線交換機上完成即可。向所有接入點自動部署配置。4.6 AP設備安裝1. 饋線的安裝用于連接AP和天線,為了盡量減少饋線的插入損耗,應將饋線與設備及天線連接接口擦干凈再緊固接頭。2. 網線的安裝無線AP與交換機、網線供電模塊連接的網線,因設備常安裝在較高處或通信塔,為減少外界對數據的影響,網線應選用屏蔽網線,及屏蔽接插件。因網線在室外使用,應對網線作好保護措施,露天網線必須穿管,并固定牢固。在靠近設備的網線,應穿軟管,并制作防水彎。3. 接頭防水處理室外設備的各個連接接頭,至少要作三層防水處理,第一層用防水膠帶將接頭纏好,第二層使用防水膠泥進行處理,第三層13、再用防水膠帶纏好。如設備安裝比較惡劣的環境中,可增加膠帶的層次,這時需要重復第二、第三層防水處理的步驟。4. 無線網絡避雷接地處理安裝擴頻通信設備的站點,應有完善的防雷接地系統。防雷接地標準應符合YD5004-94數字微波接力通信工程設計規范、YD2011微波站防雷與接地設計規范和YD26通信局(站)接地設計暫行技術規定,接地電阻應5。架裝天線的支架或鐵塔應與樓頂接地系統良好連接。 根據相關國標/國際標準,要求必須在室外無線設備旁架設避雷針(直擊雷防護處理),射頻端口必須設置相應避雷器;室內設備射頻端口、LAN口也必須設置相應避雷器(感應雷防護處理);射頻線纜的金屬屏蔽層、避雷器必須做等電位接14、地處理。 當天饋線系統受到雷擊時(或有高壓磁場)所產生浪涌不要進入系統設備,通過接地及時的放掉浪涌來保障系統設備以及工作的安全。避雷針:通過在天線旁邊架設避雷針來引開雷電的襲擊,避雷針為良好導體比天線高,當雷電來時會由避雷針將其引走,避雷針需要良好的接到大地上,接地電阻小于5 歐姆。 射頻避雷器:在無線設備外接天線系統中接入射頻避雷器,當天饋線受到雷擊時,避雷器在雷電來時它會及時與設備斷開,通過連在避雷器外部的接地線把電流放掉后,并自動恢復連接。饋線的接地線要求每20米做一個接地,所以通常接地線到饋線頭不超過20米時可以在接地線近處接地。 避雷器安裝在饋線和設備之間,從避雷器引出接地線接至地極15、。地極接地電阻要求5 歐姆以下,一定要連接牢固,確保受雷擊時可正常放電。 連接室外部分和室內部分POE的RJ-45線 這根RJ-45線為標準8芯直通線,在室外安裝時應該用PVC管或其他符合室外安裝標準的材料加以保護。4.7 無線射頻管理1. 自動射頻管理由于無線射頻信號是一種無形的東西,它的強度和所在的信道一般都需要根據經驗手工調整,要做到無線信號均勻分布,信道的利用率高,無信道干擾并不是件非常容易的事情,但是HuaWei系統的RF智能控管可以自動調節網上所有HuaWei AP的射頻信號特性。可以保證無線信號均勻分布,信道的利用率高,無信道干擾,無線網絡做到最為優化的運行。通過RF Plann16、ing的SmartRF Calibration功能來自動調節整個無線網絡上所有AP的無線射頻信號頻率和功率。啟動了SmartRF Calibration以后AP和AP之間會自動互傳有關無線射頻信號的信息和調整射頻信號的參數,直到AP之間達到了一個最優化的無線射頻信號運行環境。當無線網絡經過SmartRF Calibration調整后而正式運作時,網絡管理員可在HuaWei 交換機內啟動SMART RF功能,則無線網絡上所有的HuaWei AP都會在設定的時間內自行掃描其它的無線頻道。所謂射頻信號掃描,是指HuaWei AP 從一個射頻信號頻道跳到另一頻道時,如Ch 1 到 Ch 2 到 Ch 17、3.,由于掃描的速度非常快,所以對于在線的無線用戶(指連接到AP上在同一頻率上的無線終端)的傳輸過程是不受到影響的。當AP停留在一個頻道時,它會把在這頻道上收到的無線射頻信號信息轉送回HuaWei 無線交換機。這樣HuaWei 無線交換機就對整個無線網絡上的射頻信號情況有了一定了解和記錄。當某一覆蓋范圍內的射頻信號改變,如出現干擾AP所發出的射頻信號或其它應用所發出的射頻信號等,HuaWei 無線交換機就會把所獲取的無線射頻信號資料做分析,以確定是否需要調整范圍內AP的無線射頻信號。2. 無線空洞檢測集中控制型WLAN熱點接入設備支持自動功率調整。當一個瘦AP失效時,周圍瘦AP能夠自動調整功率18、補償失效AP的覆蓋,具體實現如下圖所示:例如在三個AP所覆蓋區域,如果其中一個AP出現了故障,那么檢測AP將檢測到故障,并觸發鄰居增加發射功率,對故障AP所覆蓋范圍進行覆蓋區域進行補償恢復。而且可以檢測到多種故障情況,如天線故障、AP以太網故障、AP因為障礙物引起的不可視、AP損壞等。可以配合控制設備完成全局的動態功率控制,通過增加功率支持無線空洞補償、通過降低功率避免高密度部署環境下復用頻點小區間的干擾。用戶在AP覆蓋區域移動,但移動到邊緣情況下,用戶信號強度以及接入速率低于設定要求,出現的無線覆蓋的空洞,這時AP將增大發射功率對無線空洞進行補償,而在高密度覆蓋情況下,檢測器將能夠檢測到信號19、覆蓋狀況,并全局調整AP的發射功率,減少區間干擾。3. 系統的抗干擾措施當AP設備啟動時,會自動搜索已經存在的無線信號,主動躲避由噪音的信道,選擇無噪音的信道作為自身的工作信道。在AP設備已經完成啟動后,還會實時監聽信道噪音。當發現當前的工作信道出現外來信號噪音,AP會自動判斷該信號是否來自欺詐AP。如果是欺詐AP,則通知網絡管理員;如果不是,則自動選擇最清晰的信道,以保證信號質量。無線系統可以對WiFi和非WiFi的設備進行統計告警以及分析。4.8 無線WLAN的Qos機制語音等特殊應用對無線網絡的帶寬和時延敏感,WLAN采用802.11e來保證不同應用的優先級,在無線接口上共有四個隊列,每20、個隊列均有相應的CWMIN/CWMAX值,對應訪問無線鏈路的不同優先級,從而不同隊列中的應用數據可以有不同的服務質量。QoS指的是網絡通過不同的網絡技術為特定的網絡流量提供更出色服務的能力。QoS技術是園區網絡中的企業級多媒體和語音應用的重要組成部分。QoS讓網絡管理人員可以與他們的網絡用戶制定服務水平協議(SLA)。QoS能更加有效地實現網絡資源的共享,加快關鍵任務型應用的處理速度。QoS可以管理對時間敏感的多媒體和語音應用流量,確保這些流量獲得比盡力而為型數據流量更高的優先級、更多的帶寬和更低的延時。利用QoS,網絡管理人員可以更加有效地管理LAN和WAN的帶寬。QoS可以通過下列方式提供21、增強的、可預測的網絡服務: 為關鍵的用戶和應用提供專用帶寬 控制抖動和延時(滿足實時流量的需要) 管理和最大限度地減少網絡擁塞 對網絡流量進行整形,讓流量平穩傳輸 對網絡流量進行優先級劃分QoS功能的作用在一個負擔較輕的網絡上表現得并不明顯。的確,如果延時、抖動和丟包率在介質負載較輕的情況下仍然相當明顯,那就意味著存在系統故障,或者這個網絡不符合該應用的延時、抖動和丟包率要求。隨著網絡負載的增加,QoS功能將開始逐步影響應用的性能。QoS的作用是將特定類型的流量的延時、抖動和丟包率保持在可以接受的范圍之內。通過從接入點提供下行優先級設置功能,上行客戶端流量會被作為盡力而為型流量處理。這樣,客戶22、端必須與其他客戶端競爭(上行)傳輸帶寬,以及與來自接入點的盡力而為型(下行)流量進行競爭。在特定的負載情況下,即使在接入點采用了QoS功能,客戶端也可能會遇到上行擁塞,而對QoS敏感的應用的性能則可能會下降到無法接受的水平。HuaWei無線網絡提供集成的QoS無線網絡服務質量的保證,針對不同類型的無線應用,無線交換機會進行相應的處理,以保證移動業務的暢通。HuaWei無線網絡預置了包括Voice在內多種Profile,同時也可以提供手工微調的方式。在方便配置Qos的同時也保證了無線網絡Qos的調優。HuaWei的無線網絡支持WMM(802.11e),WMM可以有效地保證高優先級的流量得到帶寬的23、保證和低時延。WMM定義了SIFS到AIFS多種等待時間間隔,優化這些參數可以提高網絡容量。l 基于WLAN的帶寬分配:HuaWei的AP支持為不同的WLAN分配不同的帶寬,保證關鍵業務的可用帶寬。l 基于類別映射的優先級設置:對于基于類別映射的優先級設置,數據流可以通過IP TOS、DSCP或者協議設置標明身份。一個指定的下行流量會在無線接口上獲得一個特定的CoS。l 啟用WMM,針對對于監控和Video不同業務設定Qos參數l 基于組播地址的優先等級設置l 通過設置WLAN的組播地址掩碼,保證匹配該組播地址掩碼的流立即轉發而不需要等待DTIM(Delivery Traffic Indica24、tion Messages )。通過對WLAN WMM的不同流量類型設置不同的等待楨隙,不同的轉發機會和CWmin和CWmax值,保證不同類型的流具有不同的轉發等級。4.9 無線網絡安全由于無線局域網采用公共的電磁波作為載體,因此與有線網絡不同,任何人都有條件竊聽或干擾信息,因此在無線局域網中,網絡安全顯得格外重要。由于802.11 WLAN屬于公有的無線資源,因此有電信的無線網絡,有移動的無線網絡,有網通的無線網絡,有校園的無線網絡,也有眾多企業或者個人架設的無線網絡。有正常使用無線網絡的合法用戶,也有惡意用戶。非法設備(Rogue device)是指黑客在無線局域網中安放未經授權的AP或客25、戶機提供對網絡的無限制訪問,通過欺騙得到關鍵數據。無線局域網的用戶在不知情的情況下,以為自己通過很好的信號連入無線局域網,卻不知已遭到黑客的監聽了。這些攻擊者通過非法搭建的AP或者使用無線客戶端,企圖想通過無線網絡傳播病毒蠕蟲、盜用機密信息、銀行帳號以及無線上網帳號,或者發起DOS攻擊。HuaWei的無線解決方案RFS6000內置的無線安全功能,全面解決了在復雜的無線環境中達到只有合法授權用戶才能訪問無線網絡的目的,防御無線DOS攻擊,而且保證重要信息的不被泄露。下面我們來詳細分析無線網絡安全隱患以及解決的方法。1. 認證和加密HuaWei無線網絡的認證支持WPA、WPA2、MAC認證、Web26、認證、802.1x認證, 加密包括WEP、TKIP(WPA)、AES(WPA2)。WEP的加密方式由于很容易破解,不推薦使用;WPA TKIP的安全程度遠高于WEP加密;而WPA2 AES是最高強度的加密方式,密鑰長度為256比特,加密安全級別和目前有線網絡的IP Sec的加密等級相同。對于WPA2 AES可以使用共享密鑰(靜態)的方式,也可以使用動態更新密鑰的方式。 推薦對政府網絡進行最高強度的WPA2 AES加密,并且通過802.1X每隔一段時間動態下發密鑰,這樣即使有攻擊者使用暴力入侵辦法通過密碼字典持續抓取無線網絡包來破解用戶的密鑰,由于密碼更新的時間遠遠小于破解需要的時間,因此即使攻27、擊者遠遠達不到破解出原來的密鑰的需要的流量,因此網絡是安全的。對于802.1x來說,HuaWei無線網絡支持802.1X基于數字證書的EAP-TLS以及使用Token令牌的方式。EAP-TLS (傳輸層安全) 提供為客戶端和網絡提供基于證書及相互的驗證。 它依賴客戶斷和服務器方面的證書進行驗證,可用于動態生成基于用戶和通話的密鑰以保障 WLAN 客戶端和接入點之間的通信。Token通過每個用戶獨立的PIN動態生成密碼,也可以保證只有合法的用戶才能接入網絡。2. RFS6000內置無線網絡安全:非法AP和非法客戶端的檢測和抑制RFS6000提供全面的網絡安全特性,包括: MAC地址過濾 入侵檢測28、和阻斷 狀態包檢測防火墻 針對拒絕服務DOS以及其他無線網絡攻擊進行防范保護,在發現有非法用戶進行DOS攻擊時可以自動將這些用戶列入黑名單。 在非法設備檢測和抑制:分為Rogue AP和Rogue Client,即非法AP和非法客戶端。Rogue AP的檢測和阻斷為了發現非法AP,分布于網絡各處的探測器能完成數據包的捕獲和解析的功能,它們能迅速地發現所有無線設備的操作,并報告給RFS6000,這種方式稱為RF掃描。某些AP能夠發現相鄰區域的AP,我們只要查看各AP的相鄰AP。發現AP后,可以根據合法AP認證列表(ACL)判斷該AP是否合法,如果列表中沒有列出該新檢測到的AP的相關參數,那么就是29、Rogue AP識別每個AP的MAC地址、SSID、Vendor(提供商)、無線媒介類型以及信道。判斷新檢測到AP的MAC地址、SSID、Vendor(提供商)、無線媒介類型或者信道異常,就可以認為是非法AP。當RFS6000發現非法AP時,可以根據策略發送指令通過Sensor進行實時地阻斷。Rogue Client的檢測和阻斷Rogue Client是一種試圖非法進入WLAN或破壞正常無線通信的帶有惡意的無線客戶,其異常行為的特征主要有: 發送長持續時間(Duration)幀; 持續時間攻擊; 探測“any SSID”設備; 非認證客戶。如果客戶發送長持續時間/ID的幀,其他的客戶必須要等到30、指定的持續時間(Duration)后才能使用無線媒介,如果客戶持續不斷地發送這樣的長持續時間幀,這樣就會使其他用戶不能使用無線媒介而一直處于等待狀態。為了避免網絡沖突,無線節點在一幀的指定時間內可以發送數據,根據802.11幀格式,在幀頭的持續時間/ID域所指定的時間間隔內,為節點保留信道。網絡分配矢量(NAV)存儲該時間間隔值,并跟蹤每個節點。只有當該持續時間值變為O后,其他節點才可能擁有信道。這迫使其他節點在該持續時間內不能擁有信道。如果攻擊者成功持續發送了長持續時間的數據包,其他節點就必須等待很長時間,不能接受服務,從而造成對其他節點的拒絕服務。當RFS6000發現非法客戶端時,可以根據31、策略發送指令通過Sensor進行實時地阻斷。4.10 容量規劃1、并發用戶數網絡在進行多終端接入設計時,建議按照每個AP的并發128個用戶進行設計和計算AP數量,每個用戶2M帶寬,建議并發用戶數為超過128個。最大并發用戶128個。2、吞吐量WLAN的數據業務吞吐量是容量設計的重要因素。在設計中應充分考慮各類數據業務特點和帶寬的需求。單臺吞吐量在2.4G和5.8G時各超過450M bps,可以滿足多用戶高帶寬的應用、如接入多路高清攝像頭。4.11 設備配置4.11.1.1 6.1無線控制器(AC)作用:集中管理無線局域網內的AP設備,對AP實現配置下發,無線用戶認證接入,實現用戶在不同AP區域32、范圍的漫游,數據報文轉發等功能。 主要性能指標:l 業務端口描述:24個10/100/1000M電口, 2個10GE XFP光口。l 交換容量:128Gbit/sl 轉發能力:128Gbit/sl MAC地址表:支持16KMAC地址l ARP地址表:支持8KARP地址l 無線用戶接入能力:整機接入用戶數為10K,單AP接入用戶數最多為256個(取決于具體AP型號)l 可管理AP的數量:支持最多管理1024個AP。4.11.1.2 6.2 POE交換機作用: 連接無線AP ,對無線AP遠程供電,實現數據轉發。主要性能指標:l 業務端口描述:8個10/100/1000Base-T以太網端口,2個133、000Base-X SFP端口。l 交換容量:256Gbpsl 包轉發率:19.5Mpps4.11.1.3 6.3 AP6010DN-AGN(室內放裝型)作用:實現無線信號的覆蓋,為無線網絡設備提供接入,在寫字樓室內使用。主要性能指標:l 業務端口:1000M以太網口(可擴展光傳輸)l 供電:POE支持802.af/802.3at兼容供電l 天線:內置4*4硬件智能天線系統(基礎增益4dBi)l 工作頻段:802.11b/g/n:2.4GHz-2.483GHzl 發射功率:發射功率20dBm4.11.1.4 6.4 AP7110DN-AGN(室內放裝型)作用:實現無線信號的覆蓋,為無線網絡設備34、提供接入,該AP為大功率AP,有效覆蓋公共區域。主要性能指標:l 頻率范圍(MHz):24002500 /51505850l 帶寬(MHz): 100M/700Ml 可同時在線的用戶數量:最大為256l 天線類型:可拆卸式RP-SMA無線天線,33MIMO(三條空間流)4.11.1.5 6.5 AP8130DN(室外型外置天線)防塵防水,耐高低溫。適用于廣場、步行街、游樂場等覆蓋場景,或者無線港口、無線數據回傳、無線視頻監控等橋接場景。主要性能指標:l 頻率范圍(MHz):24002500 /51505850l 最高速率達1.75 Gbit/sl 可同時在線的用戶數量:最大為256l 天線類型35、:外置無線天線,33MIMO(三條空間流)第5章 測試驗收5.1 無線覆蓋信號強度測試測試項目無線覆蓋信號強度測試測試方法1、 在插有無線網卡的筆記本電腦上運行專用測試軟件,在設計目標覆蓋區域內進行覆蓋電平測試;2、 每20平方米測試地點不應少于1個,測試點的選取應均勻分布,并且能夠反映該區域的覆蓋情況。指標要求在設計目標覆蓋區域內95%以上位置,接收信號強度大于等于-80dBm;檢查結果 通過 未通過遺留問題5.2 信噪比測試測試項目信噪比測試測試方法1、 在插有無線網卡的筆記本電腦上運行專用測試軟件,在設計目標覆蓋區域內進行SNR測試;2、 每20平方米測試地點不應少于1個,測試點的選取應36、均勻分布,并且能夠反映該區域的覆蓋情況。指標要求在設計目標覆蓋區域內95%以上位置,用戶終端無線網卡接收到的信噪比(SNR)大于20dB。檢查結果 通過 未通過遺留問題5.3 AP配置檢測測試項目AP配置檢測測試方法在插有無線網卡的筆記本電腦上運行專用測試軟件,在設計目標覆蓋區域內測試所有AP信道及SSID。指標要求AP頻率配置必須符合設計文檔為每個AP指定的信道;AP的廣播SSID配置為CMCC;注:特殊專網的SSID根據具體要求進行配置檢查結果 通過 未通過遺留問題5.4 用戶認證測試測試項目基于WEB認證測試測試方法在熱點覆蓋區域內不同地點使用“用戶名+密碼”方式進行20次WEB認證,記37、錄是否認證成功。指標要求認證失敗次數1次檢查結果 通過 未通過遺留問題測試項目基于MAC認證測試測試方法在插有無線網卡的筆記本電腦,在網絡覆蓋的區域內不同地點進行20次MAC認證,記錄是否認證成功。指標要求認證失敗次數1次檢查結果 通過 未通過遺留問題5.5 WEB認證接入時延測試測試項目WEB認證接入時延測試測試方法1、 用戶筆記本電腦終端通過與AP進行關聯,使用瀏覽器訪問Internet;2、 彈出Protal頁面后,輸入用戶名和密碼,進行登錄認證;3、 記錄從登錄到登錄成功的延時;4、 選取設計覆蓋范圍內不同地點、不同AP重復進行20次接入測試,分別記錄響應延時;指標要求平均登陸時延不大38、于5秒。檢查結果 通過 未通過遺留問題5.6 Ping包測試測試項目ping包測試測試方法1、 筆記本通過認證接入網絡;2、 筆記本通過無線網卡分別ping AC或AC上連端口的IP地址,ping包大小為1500bytes,ping包次數為100次;3、 記錄響應時間、丟包率等參數;指標要求時延不大于50ms;Ping包的丟包率不大于3%;檢查結果 通過 未通過遺留問題5.7 AP間切換測試項目AP間切換測試測試方法1、 筆記本終端通過認證接入網絡,并通過無線網卡Ping本地網關;2、 筆記本終端由目前接入AP的覆蓋范圍移動至相鄰AP的覆蓋范圍內后,一直進行的ping本地網關仍然成功;3、 在39、此過程中使用另一臺筆記本終端登陸到源AP和目標AP管理頁面,確認測試筆記本終端由源AP切換到了目標AP;4、 重復以上步驟,連續測試10次以上,測試包含熱點所有相鄰AP,記錄切換是否成功;指標要求切換成功率不小于90%檢查結果 通過 未通過遺留問題5.8 系統吞吐量與接入帶寬測試測試項目系統吞吐量與接入帶寬測試測試方法1、 筆記本終端加載可記錄用戶傳輸速率的軟件;2、 用戶通過認證接入到網絡后,登錄測試FTP服務器,進行50M文件的FTP上傳下載操作,記錄速率;3、 重復3次,記錄上傳下載速率;指標要求要求在下載過程中沒有明顯中斷;要求單用戶接入時,在信號強度大于-70dBm的區域,帶寬達到設備標稱要求; 檢查結果 通過 未通過遺留問題5.9 AP可被網管測試測試項目AP可被網管測試測試方法通過IP地址等信息,將熱點各AP加入網管系統;指標要求網管應可以發現新接入的AP;檢查結果 通過 未通過遺留問題