1. 二层旁挂组网环境搭建第一次接触华为eNSP模拟器时我被它强大的网络模拟能力震撼到了。今天要分享的这个二层旁挂组网场景是我在实际项目中经常遇到的典型配置。这种组网方式最大的特点就是简单高效特别适合中小型办公网络的部署。先说说这个拓扑的核心设备一台AC控制器AC1、两台APAP1和AP2、一台三层交换机LSW1和一台路由器AR1。你可能要问为什么选择二层旁挂其实这种架构最大的优势就是管理流量和业务流量分离AP和AC之间通过管理VLAN通信而用户数据则直接转发不经过AC这样既减轻了AC的负担又提高了转发效率。在开始配置前我们需要做好网络规划。管理VLAN设为100业务VLAN分别是10和20上行VLAN是200。IP地址规划也很关键AC和交换机上都要配置对应的VLANIF接口地址。这里有个小技巧建议把AC的VLANIF100地址设为.253交换机的设为.254这样既好记又不容易冲突。2. 交换机基础配置详解2.1 VLAN与接口配置交换机的配置是整个组网的基础。首先登录LSW1创建所需的VLANHuaweisystem-view [Huawei]sysname SW [SW]vlan batch 10 20 100 200创建完VLAN后需要配置各个VLANIF接口的IP地址。这里要特别注意交换机的VLANIF地址要作为对应网段的网关[SW]interface Vlanif 10 [SW-Vlanif10]ip address 192.168.10.254 24 [SW-Vlanif10]quit [SW]interface Vlanif 20 [SW-Vlanif20]ip address 192.168.20.254 24 [SW-Vlanif20]quit [SW]interface Vlanif 100 [SW-Vlanif100]ip address 192.168.100.254 24 [SW-Vlanif100]quit [SW]interface Vlanif 200 [SW-Vlanif200]ip address 192.168.200.254 24 [SW-Vlanif200]quit2.2 端口类型与PVID设置端口配置是二层组网的关键。在这个场景中我们需要根据端口连接的设备类型灵活选择access或trunk模式连接AP的端口G0/0/1配置为access模式默认VLAN设为100[SW]interface GigabitEthernet 0/0/1 [SW-GigabitEthernet0/0/1]port link-type access [SW-GigabitEthernet0/0/1]port default vlan 100 [SW-GigabitEthernet0/0/1]quit连接STA工作站的端口需要配置为trunk模式允许业务VLAN和管理VLAN通过[SW]interface GigabitEthernet 0/0/2 [SW-GigabitEthernet0/0/2]port link-type trunk [SW-GigabitEthernet0/0/2]port trunk allow-pass vlan 10 100 [SW-GigabitEthernet0/0/2]port trunk pvid vlan 100 [SW-GigabitEthernet0/0/2]quit这里有个容易踩坑的地方PVID的设置。PVID决定了未打标签的报文会被划分到哪个VLAN。在直接转发模式下建议将PVID设为管理VLAN 100这样可以确保AP和AC的通信不受影响。3. AC控制器配置全流程3.1 基础网络配置AC的配置相对复杂一些但跟着步骤来也不难。首先完成基础配置AC6605system-view [AC6605]sysname AC [AC]vlan batch 10 20 100连接交换机的端口需要配置为access模式默认VLAN设为100[AC]interface GigabitEthernet 0/0/1 [AC-GigabitEthernet0/0/1]port link-type access [AC-GigabitEthernet0/0/1]port default vlan 100 [AC-GigabitEthernet0/0/1]quit3.2 DHCP服务配置为了让AP和STA能够自动获取IP地址我们需要在AC上配置DHCP服务[AC]dhcp enable [AC]ip pool AP-pool [AC-ip-pool-AP-pool]network 192.168.100.0 mask 24 [AC-ip-pool-AP-pool]quit业务VLAN的地址池也要配置注意网关要指向交换机的VLANIF地址[AC]ip pool vlan10-pool [AC-ip-pool-vlan10-pool]network 192.168.10.0 mask 24 [AC-ip-pool-vlan10-pool]gateway-list 192.168.10.254 [AC-ip-pool-vlan10-pool]quit [AC]ip pool vlan20-pool [AC-ip-pool-vlan20-pool]network 192.168.20.0 mask 24 [AC-ip-pool-vlan20-pool]gateway-list 192.168.20.254 [AC-ip-pool-vlan20-pool]quit最后在各个VLANIF接口上启用DHCP[AC]interface Vlanif 100 [AC-Vlanif100]ip address 192.168.100.253 24 [AC-Vlanif100]dhcp select global [AC-Vlanif100]quit [AC]interface Vlanif 10 [AC-Vlanif10]ip address 192.168.10.253 24 [AC-Vlanif10]dhcp select global [AC-Vlanif10]quit [AC]interface Vlanif 20 [AC-Vlanif20]ip address 192.168.20.253 24 [AC-Vlanif20]dhcp select global [AC-Vlanif20]quit3.3 AP无认证上线配置这是整个配置的核心部分。首先进入WLAN视图[AC]wlan创建AP组并配置国家码[AC-wlan-view]ap-group name lab09-AG [AC-wlan-ap-group-lab09-AG]quit [AC-wlan-view]regulatory-domain-profile name lab09-domain [AC-wlan-regulate-domain-lab09-domain]country-code cn [AC-wlan-regulate-domain-lab09-domain]quit [AC-wlan-view]ap-group name lab09-AG [AC-wlan-ap-group-lab09-AG]regulatory-domain-profile lab09-domain [AC-wlan-ap-group-lab09-AG]quit设置CAPWAP源接口[AC]capwap source ip-address 192.168.100.253最关键的一步配置AP认证方式为无认证[AC]wlan [AC-wlan-view]ap auth-mode no-auth无认证模式省去了繁琐的认证过程特别适合实验室环境或小型部署场景。但要注意在生产环境中建议使用更安全的认证方式。4. 验证与排错指南4.1 AP上线状态检查配置完成后我们需要验证AP是否成功上线。最直接的命令是[AC]display ap all这个命令会列出所有AP的状态信息。正常情况下你应该能看到AP的状态显示为normal。如果状态异常可能是以下几个原因AP没有获取到IP地址检查DHCP服务是否正常AP连接的交换机端口配置是否正确。CAPWAP隧道建立失败确认AC的源接口IP配置正确网络连通性正常。认证方式不匹配确保AC上配置的是无认证模式。4.2 常见问题排查在实际操作中我遇到过几个典型问题AP能获取IP但无法上线这种情况通常是VLAN配置有问题。检查交换机上连接AP的端口是否允许管理VLAN通过PVID是否设置正确。STA无法获取IP地址首先确认STA连接的交换机端口配置是否正确特别是trunk端口是否允许对应的业务VLAN通过。然后检查AC上的DHCP地址池配置确保网关指向交换机的VLANIF地址。网络连通性问题可以使用ping命令逐步测试。先从AP ping AC的管理地址再从STA ping网关最后测试跨网段通信。4.3 配置优化建议经过多次实践我总结出几个优化建议在交换机上配置端口安全功能防止未经授权的设备接入。为管理VLAN配置ACL限制访问源提高安全性。定期备份配置文件特别是完成重要变更后。在业务量大的场景可以考虑启用负载均衡功能将STA均匀分配到各个AP上。