操屁眼的视频在线免费看,日本在线综合一区二区,久久在线观看免费视频,欧美日韩精品久久综

新聞資訊

    .1 OpenVPN 簡(jiǎn)介

    OpenVPN 是一個(gè)健全且高效的 VPN 守護(hù)進(jìn)程,它支持 SSL/TLS 安全、以太網(wǎng)橋,支持TCP 或者 UDP 代理或者是 NAT 通道傳輸,支持動(dòng)態(tài) IP 地址和 DHCP,可支持成百上 千的用戶,并且可以移植到大多數(shù)主要平臺(tái)的操作系統(tǒng)上。

    OpenVPN 需要使用 OpenSSL 庫,這是因?yàn)樗褂昧?OpenSSL 的加密功能。OpenVPN 支持常規(guī)的加密,即使用預(yù)共享密鑰(即靜態(tài) Key 模式)或者客戶端和服務(wù)器端 的證書公鑰安全(即 SSL/TLS 模式)。它還支持非加密的 TCP/UDP 通道。OpenVPN 被設(shè) 計(jì)為使用 TUN/TAP 虛擬網(wǎng)絡(luò)接口連接網(wǎng)絡(luò),這種接口可以在大多數(shù)平臺(tái)上使用。

    OpenVPN 允許任何選項(xiàng)放置在命令行或者是配置文件中(在配置文件中我們稱選項(xiàng)為指令)

    1.2 OpenVPN 部署

    操作系統(tǒng)版本和時(shí)間同步

    時(shí)間同步可參考其他文章

    [root@openvpn-server ]# cat /etc/redhat-release
    CentOS Linux release 7.6.1810 (Core)
    [root@openvpn-server ]# ntp
    ntpd        ntpdc       ntpq        ntptime
    ntpdate     ntp-keygen  ntpstat
    [root@openvpn-server ~]# ntpdate time1.aliyun.com
    6 Feb 10:46:45 ntpdate[12220]: the NTP socket is in use, exiting

    1.2.2 安裝 OpenVPN

    安裝 openvpn 和 easy-rsa 證書管理工具,版本號(hào)會(huì)有差異,查看自己安裝的實(shí)際版本。

    [root@openvpn-server ]# yum install epel-release -y
    [root@openvpn-server ]# yum install openvpn -y
    [root@openvpn-server ]# yum install easy-rsa -y
    root@openvpn-server ~]# cp /usr/share/doc/openvpn-2.4.12/sample/sample-config-files/server.conf /etc/openvpn
    [root@openvpn-server ~]# cp -r /usr/share/easy-rsa/ /etc/openvpn/easyrsa-server
    [root@openvpn-server ~]# cp /usr/share/doc/easy-rsa-3.0.8/vars.example /etc/openvpn/easyrsa-server/3/vars

    1.2.3 初始化 pki 環(huán)境和 CA 簽發(fā)機(jī)構(gòu)

    [root@openvpn-server 3]#cd /etc/openvpn/easyrsa-server/3
    [root@openvpn-server 3]#./easyrsa init-pki

    1.2.4 創(chuàng)建 CA 機(jī)構(gòu)

    [root@openvpn-server 3]#cd /etc/openvpn/easyrsa-server/3
    [root@openvpn-server 3]#./easyrsa build-ca nopass

    1.2.5 生成服務(wù)端私鑰

    [root@openvpn-server 3]#cd /etc/openvpn/easyrsa-server/3
    [root@openvpn-server 3]# ./easyrsa gen-req server nopass

    1.2.6 簽發(fā)服務(wù)端證書

    使用自建 ca 簽發(fā)服務(wù)器證書,即生成服務(wù)端 crt 證書,crt 證書后期將發(fā)給各用戶客戶端,從而實(shí)現(xiàn)與 openvpn-server 端加密傳輸數(shù)據(jù)。

    [root@openvpn-server 3]#cd /etc/openvpn/easyrsa-server/3
    [root@openvpn-server 3]# ./easyrsa sign server server

    1.2.7 生成 dh.pem 證書

    DH 密鑰交換方法,由惠特菲爾德·迪菲(Bailey Whitfield Diffie)、馬丁·赫爾曼(Martin Edward Hellman)于 1976 年發(fā)表,它是一種安全協(xié)議,讓雙方在完全沒 有對(duì)方任何預(yù)先信息的條件下通過不安全信道建立起一個(gè)密鑰,這個(gè)密鑰一般作為 "對(duì)稱加密"的密鑰而被雙方在后續(xù)數(shù)據(jù)傳輸中使用,DH 數(shù)學(xué)原理是 base 離散對(duì)數(shù) 問題,做類似事情的還有非對(duì)稱加密類算法,如:RSA。其應(yīng)用非常廣泛,在 SSH、 VPN、Https…都有應(yīng)用,勘稱現(xiàn)代密碼基石。 .pem證書和.crt證書的差別就是編碼方式不一樣,本質(zhì)上都是證書文件

    [root@openvpn-server 3]# cd /etc/openvpn/easyrsa-server/3
    [root@openvpn-server 3]# ./easyrsa gen-dh

    1.2.8 生成客戶端證書

    [root@openvpn-server ~]# cp -r /usr/share/easy-rsa/ /etc/openvpn/easyrsa-client
    [root@openvpn-server ~]# cp /usr/share/doc/easy-rsa-3.0.8/vars.example /etc/openvpn/easyrsa-client/3/vars
    [root@openvpn-server ~]# cd /etc/openvpn/easyrsa-client/3
    [root@openvpn-server 3]# ./easyrsa init-pki
    [root@openvpn-server 3]# ./easyrsa gen-req test nopass

    在 openvpn server 目錄中簽發(fā)客戶端證書

    [root@openvpn-server 3]# cd /etc/openvpn/easyrsa-server/3
    [root@openvpn-server 3]# ./easyrsa import-req /etc/openvpn/easyrsa-client/3/pki/reqs/test.req test
    [root@openvpn-server 3]# ./easyrsa sign client test

    1.2.10 歸檔服務(wù)端證書到 server 目錄

    對(duì)簽發(fā)的服務(wù)端證書進(jìn)行歸檔保存

    [root@openvpn-server 3]# mkdir /etc/openvpn/certs
    [root@openvpn-server 3]# cd /etc/openvpn/certs
    [root@openvpn-server certs]# cp /etc/openvpn/easyrsa-server/3/pki/dh.pem .
    [root@openvpn-server certs]# cp /etc/openvpn/easyrsa-server/3/pki/ca.crt .
    [root@openvpn-server certs]# cp /etc/openvpn/easyrsa-server/3/pki/issued/server.crt .
    [root@openvpn-server certs]# cp /etc/openvpn/easyrsa-server/3/pki/private/server.key .

    1.2.11 歸檔客戶端證書到相應(yīng)目錄

    對(duì)簽發(fā)的客戶端證書進(jìn)行歸檔保存

    [root@openvpn-server certs]# mkdir /etc/openvpn/client/test
    [root@openvpn-server certs]# cd /etc/openvpn/client/test
    [root@openvpn-server test]# cp /etc/openvpn/easyrsa-server/3/pki/ca.crt .
    [root@openvpn-server test]# cp /etc/openvpn/easyrsa-server/3/pki/issued/test.crt .
    [root@openvpn-server test]# cp /etc/openvpn/easyrsa-client/3/pki/private/test.key .

    1.2.12 server 端配置

    服務(wù)器端配置說明

    [root@openvpn-server ~]# vim /etc/openvpn/server.conf
    local  127.0.0.1 # 本機(jī)監(jiān)聽I(yíng)P
    port 1194 # 端口
    
    # TCP or UDP server?
    proto tcp # 協(xié)議,指定OpenVPN創(chuàng)建的通信隧道類型
    #proto udp
    
    #dev tap:創(chuàng)建一個(gè)以太網(wǎng)隧道,以太網(wǎng)使用tap
    dev tun # 創(chuàng)建一個(gè)路由IP隧道,互聯(lián)網(wǎng)使用tun一個(gè)TUN設(shè)備大多時(shí)候,被用于基于IP協(xié)議的通訊。一個(gè)TAP設(shè)備允
            # 許完整的以太網(wǎng)幀通過Openvpn隧道,因此提供非ip協(xié)議的支持,比如IPX協(xié)議和AppleTalk協(xié)議
    
    #dev-node MyTap # TAP-Win32適配器。非windows不需要
    
    #topology subnet # 網(wǎng)絡(luò)拓?fù)?,不需要配?
    server 10.8.0.0 255.255.255.0 #客戶端連接后分配IP的地址池,服務(wù)器默認(rèn)會(huì)占用第一個(gè)IP 10.8.0.1
    
    #ifconfig-pool-persist ipp.txt #為客戶端分配固定IP,不需要配置
    
    #server-bridge 10.8.0.4 255.255.255.0 10.8.0.50 10.8.0.100 #配置網(wǎng)橋模式,不需要
    
    
    
    push "route 10.20.0.0 255.255.255.0"  # 給客戶端生成的靜態(tài)路由表,下一跳為openvpn服務(wù)器的
                                          # 10.8.0.1,地址段為openvpn服務(wù)器后的公司內(nèi)部網(wǎng)絡(luò),可以是多個(gè)網(wǎng)段
    push "route 192.168.0.0 255.255.255.0"
    
    ;client-config-dir ccd #為指定的客戶端添加路由,改路由通常是客戶端后面的內(nèi)網(wǎng)網(wǎng)段而不是服務(wù)端的,也不需要設(shè)置
    ;route 192.168.40.128 255.255.255.248
    ;client-config-dir ccd
    ;route 10.9.0.0 255.255.255.252
    
    ;learn-address ./script #運(yùn)行外部腳本,創(chuàng)建不同組的iptables 規(guī)則,不配置
    ;push "redirect-gateway def1 bypass-dhcp" #啟用后,客戶端所有流量都將通過VPN服務(wù)器,因此不需要配置
    
    #;push "dhcp-option DNS 208.67.222.222" #推送DNS服務(wù)器,不需要配置
    #;push "dhcp-option DNS 208.67.220.220"
    
    #client-to-client #允許不同的client通過openvpn server直接通信,不開啟
    
    ;duplicate-cn #多個(gè)用戶共用一個(gè)賬戶,一般用于測(cè)試環(huán)境,生產(chǎn)環(huán)境都是一個(gè)用戶一個(gè)證書
    
    keepalive 10 120 #設(shè)置服務(wù)端檢測(cè)的間隔和超時(shí)時(shí)間,默認(rèn)為每 10 秒 ping一次,如果 120 秒沒有回應(yīng)則認(rèn)為對(duì)方已經(jīng) down
    
    #tls-auth /etc/openvpn/server/ta.key  0 #可使用以下命令來生成:openvpn –genkey –secret
    ta.key #服務(wù)器和每個(gè)客戶端都需要擁有該密鑰的一個(gè)拷貝。第二個(gè)參數(shù)在服務(wù)器端應(yīng)該為’0’,在客戶端應(yīng)該為’1’
    cipher AES-256-CBC #加密算法
    
    ;compress lz4-v2 #啟用壓縮
    ;push "compress lz4-v2"
    ;comp-lzo #舊戶端兼容的壓縮配置,需要客戶端配置開啟壓縮
    
    ;max-clients 100 #最大客戶端數(shù)
    
    user nobody #運(yùn)行openvpn服務(wù)的用戶和組
    group nobody
    
    #persist-key #重啟OpenVPN服務(wù),重新讀取keys文件,保留使用第一次的keys文件,不開啟
    #persist-tun #重啟OpenVPN服務(wù),一直保持tun或者tap設(shè)備是up的,否則會(huì)先down然后再up,不開啟
    
    status /var/log/openvpn/openvpn-status.log #openVPN狀態(tài)記錄文件,每分鐘會(huì)記錄一次
    
    #;log         openvpn.log #日志記錄方式和路徑,log會(huì)在openvpn啟動(dòng)的時(shí)候清空日志文件
    log-append  /var/log/openvpn/openvpn.log #重啟openvpn后在之前的日志后面追加新的日志
    
    verb 4  #設(shè)置日志級(jí)別,0-9,級(jí)別越高記錄的內(nèi)容越詳細(xì),
    mute 20 #相同類別的信息只有前20條會(huì)輸出到日志文件中
    ;explicit-exit-notify 1  # 通知客戶端,在服務(wù)端重啟后可以自動(dòng)重新連接,僅能用于udp模式,tcp模式不需要
                            # 配置即可實(shí)現(xiàn)斷開重連接,且tcp配置后會(huì)導(dǎo)致openvpn服務(wù)無法啟動(dòng)。
    
    [root@openvpn-server ~]# mkdir /var/log/openvpn
    [root@openvpn-server ~]# chown  nobody.nobody /var/log/openvpn
    

    最終配置

    [root@openvpn-server ~]# grep "^[a-Z]" /etc/openvpn/server.conf
    local 192.168.2.71
    port 1194
    proto tcp
    dev tun
    ca /etc/openvpn/certs/ca.crt
    cert /etc/openvpn/certs/server.crt
    key /etc/openvpn/certs/server.key  # This file should be kept secret
    dh /etc/openvpn/certs/dh.pem
    server 10.8.0.0 255.255.255.0
    push "route 192.168.10.0 255.255.255.0"
    push "route 192.168.20.0 255.255.255.0"
    push "route 192.168.2.0 255.255.255.0"  #新增允許訪問內(nèi)網(wǎng)192.168.2.0網(wǎng)段
    client-to-client
    keepalive 10 120
    cipher AES-256-CBC
    max-clients 100
    user nobody
    group nobody
    persist-key
    persist-tun
    status /var/log/openvpn/openvpn-status.log
    log-append  /var/log/openvpn/openvpn.log
    verb 3
    status-version 3  #新增這條命令為了實(shí)現(xiàn)Prometheus對(duì)Openvpn的監(jiān)控。

    1.2.13 client 端配置文件

    [root@openvpn-server ~]# cd /etc/openvpn/client/test/
    [root@openvpn-server test]# grep -Ev "^(#|$|;)" /usr/share/doc/openvpn-2.4.12/sample/sample-config-files/client.conf > /etc/openvpn/client/test/client.ovpn
    
    [root@openvpn-server test]# vim /etc/openvpn/client/test/client.ovpn
    client    # 聲明自己是個(gè)客戶端
    dev tun   # 接口類型,必須和服務(wù)端保持一致
    proto tcp # 使用的協(xié)議,必須和服務(wù)端保持一致
    remote 192.168.2.71 1194  #server端的ip和端口,可以寫域名但是需要可以解析成IP
    resolv-retry infinite # 如果是寫的server端的域名,那么就始終解析,如果域名發(fā)生變化,
                          # 會(huì)重新連接到新的域名對(duì)應(yīng)的IP
    nobind #本機(jī)不綁定監(jiān)聽端口,客戶端是隨機(jī)打開端口連接到服務(wù)端的1194
    persist-key #
    persist-tun
    ca ca.crt
    cert test.crt
    key test.key
    remote-cert-tls server #指定采用服務(wù)器校驗(yàn)方式
    #tls-auth ta.key 1
    cipher AES-256-CBC
    verb 3

    1.2.14 OpenVPN 啟動(dòng)

    # 啟動(dòng)OpenVPN
    [root@openvpn-server ~]# systemctl start openvpn@server.service
    [root@openvpn-server ~]# systemctl status openvpn@server.service
    

    驗(yàn)證 tun 網(wǎng)卡設(shè)備:

    [root@openvpn-server ~]# ifconfig tun0
    tun0: flags=4305<UP,POINTOPOINT,RUNNING,NOARP,MULTICAST>  mtu 1500
            inet 10.8.0.1  netmask 255.255.255.255  destination 10.8.0.2
            inet6 fe80::8a69:b152:413b:2421  prefixlen 64  scopeid 0x20<link>
            unspec 00-00-00-00-00-00-00-00-00-00-00-00-00-00-00-00  txqueuelen 100  (UNSPEC)
            RX packets 0  bytes 0 (0.0 B)
            RX errors 0  dropped 0  overruns 0  frame 0
            TX packets 3  bytes 144 (144.0 B)
            TX errors 0  dropped 0 overruns 0  carrier 0  collisions 0

    1.2.15 安裝 OpenVPN 的 Windows 客戶端

    客戶端地址:https://sourceforge.net/projects/securepoint/files/

    1.2.16 客戶端連接測(cè)試

    保存證書到 openvpn 客戶端安裝目錄:C:\Program Files\OpenVPN\config

    二.OpenVPN 自動(dòng)腳本

    OpenVPN 新增賬戶和吊銷證書腳本編寫參考:

    • 新增賬戶
    
    #!/bin/bash
    # Add a user to openvpn
    if [[ $# -eq 0 ]]; then
        echo "Usage: basename $0 USERNAME1 [USERNAME2 [USERNAME3...]]"
    fi
    
    for user in "$@"; do
        echo"Adding new user: $user"
        if [[ -d "/etc/openvpn/client/$user" ]]; then
            rm -rf /etc/openvpn/client/$user
            rm -rf /etc/openvpn/easy-rsa/3.0.3/pki/reqs/$user.req
            sed -i '/'''$user'''/d' /etc/openvpn/easy-rsa/3.0.3/pki/index.txt
        fi
    
        echo "Gen .csr file."
        cd /etc/openvpn/easyrsa-client/3
        ./easyrsa init-pki
        ./easyrsa gen-req $user nopass
    
        echo "Sign client certification."
        cd /etc/openvpn/easyrsa-server/3
        ./easyrsa import-req /etc/openvpn/easyrsa-client/3/pki/reqs/$user.req $user
        ./easyrsa sign client $user
    
        echo "Manage the crts."
        mkdir -p /etc/openvpn/client/$user/
        cp /etc/openvpn/easyrsa-server/3/pki/ca.crt /etc/openvpn/client/$user/
        cp /etc/openvpn/easyrsa-server/3/pki/issued/$user.crt /etc/openvpn/client/$user/
        cp /etc/openvpn/easyrsa-client/3/pki/private//$user.key /etc/openvpn/client/$user/
        cp /etc/openvpn/client/client.ovpn /etc/openvpn/client/$user/$user.ovpn
        sed -i 's/admin/'''$user'''/g' /etc/openvpn/client/$user/$user.ovpn
        cd /etc/openvpn/client/$user/
        zip -r $user.zip *
        mv /etc/openvpn/client/$user/$user.zip ~
    
        echo "All done."
    done
    
    • 吊銷證書
    #!/bin/bash
    # Del a user from openvpn
    
    if [[ $# -eq 0 ]]; then
        echo "Usage: basename $0 USERNAME"
    fi
    
    echo "Revoking $1..."
     cd /etc/openvpn/easyrsa-server/3
    ./easyrsa revoke $1 # 吊銷$user賬戶的證書
    ./easyrsa gen-crl
    
    if [[ -f /etc/openvpn/easyrsa-server/3/pki/crl.pem]]; then
        echo "crl-verify  /etc/openvpn/easyrsa-server/3/pki/crl.pem" >> /etc/openvpn/server.conf
    else
        echo "Can not find crl.pem. Exit."
    fi
    echo "Done."


    三.OpenVPN 寬帶限流

    限制網(wǎng)段

    tc qdisc del dev tun0 root
    tc qdisc add dev tun0 root handle 1: htb default 10
    tc class add dev tun0 parent 1: classid 1:1 htb rate 9000kbit burst 10k  #限制總帶寬9M,
    tc qdisc add dev tun0 parent 1:1 handle 10: sfq perturb 10  #隨機(jī)公平隊(duì)列 ,避免一個(gè)IP占用整個(gè)帶寬
    tc filter add dev eth0 parent 1: protocol ip prio 16 u32 match ip dst 10.8.0.0/24 flowid 1:1  #限速的網(wǎng)段
    • 參數(shù)解讀:
      rate:限制帶寬速率。
      ceil:限制帶寬峰值速率。
      burst:限制突發(fā)流量大小。
      cburst:限制類別突發(fā)流量大小。
      perturb:多少秒后重新配置一次散列算法

    部分往期文章:

    ELK 實(shí)戰(zhàn)教程:輕松搭建企業(yè)級(jí)日志分析平臺(tái)

    從零開始:Jenkins中代碼審計(jì)SonarQube生產(chǎn)實(shí)踐全攻略!

    一文帶你了解Chrony時(shí)間同步服務(wù):讓你的設(shè)備時(shí)間完美同步!

    大家好,我是薛哥。最近VIP會(huì)員群的讀者咨詢無線網(wǎng)絡(luò)系統(tǒng)施工方案,計(jì)算機(jī)辦公網(wǎng)絡(luò)系統(tǒng)分為有線網(wǎng)絡(luò)與無線網(wǎng)絡(luò)兩種,有線網(wǎng)絡(luò)的施工主要參考綜合布線系統(tǒng),無線網(wǎng)絡(luò)設(shè)計(jì)方案與施工方案如何寫呢?今天的文章可以參考。

    此套完整word方案資料,VIP會(huì)員下載!

    xxxx集團(tuán)

    無線網(wǎng)絡(luò)覆蓋施工方案

    根據(jù)我司實(shí)地調(diào)查xx集團(tuán)總部廠區(qū)宿舍樓的布局特點(diǎn),依據(jù)無線網(wǎng)絡(luò)需求和無線網(wǎng)絡(luò)設(shè)計(jì)原則,結(jié)合某無線系統(tǒng)技術(shù)和產(chǎn)品的特點(diǎn),施工方案設(shè)計(jì)如下:

    1、無線覆蓋網(wǎng)絡(luò)結(jié)構(gòu)示意圖

    結(jié)合用戶無線網(wǎng)絡(luò)需求情況,結(jié)合某產(chǎn)品自身技術(shù)特點(diǎn),為了滿足用戶構(gòu)建一個(gè)高速、穩(wěn)定、安全、可靠、易于管理的無線接入網(wǎng)絡(luò)的需求,本設(shè)計(jì)方案按照AP+AC的結(jié)構(gòu)化無線網(wǎng)絡(luò)解決方案進(jìn)行設(shè)計(jì)。網(wǎng)絡(luò)拓?fù)湓砣缦拢?/span>




    2、無線覆蓋實(shí)際拓?fù)鋱D(宿舍樓)

    3、無線設(shè)備點(diǎn)位設(shè)計(jì)

    實(shí)際部署方式需要根據(jù)現(xiàn)場(chǎng)實(shí)際勘測(cè)、信號(hào)測(cè)試情況,無線網(wǎng)絡(luò)采取蜂窩式部署方式。


    xx總部宿舍樓:

    暫定部署按7800平方米覆蓋,宿舍人數(shù)較多每150-300平方米需要一個(gè)AP,預(yù)計(jì)總AP數(shù)量約為28個(gè):

    序號(hào)

    設(shè)備類型

    放置區(qū)域

    設(shè)備數(shù)量

    1

    無線接入點(diǎn)AP

    宿舍走廊頂部

    42

    2

    POE交換機(jī)

    隱蔽處 (協(xié)商隱蔽處)

    6

    3

    網(wǎng)關(guān)(認(rèn)證服務(wù)器)

    機(jī)房(協(xié)商隱蔽處)

    5

    4

    AC(控制器)

    機(jī)房(協(xié)商隱蔽處)

    5

    5

    硬路由

    機(jī)房

    1

    4、AP 點(diǎn)位圖(每層宿舍樓)

    根據(jù)覆蓋區(qū)域面積要求,AP點(diǎn)施工規(guī)劃圖如下(實(shí)際施工中可能會(huì)此規(guī)劃圖稍有偏差,具體方案以現(xiàn)場(chǎng)施工要求和條件為準(zhǔn)):




    5、弱電施工布線圖(均采用無插座POE供電,安全可靠)


    6.設(shè)計(jì)依據(jù)

    網(wǎng)絡(luò)標(biāo)準(zhǔn):支持 IEEE802.11n,IEEE802.11g,IEEE802.11b,IEEE 802.3u,IEEE13802.3af;

    ? 傳輸速率:300M:-65dBm@10% PER;150M:-68dBm@10% PER;108M:

    -70dBm@10% PER;54M:-72dBm@10% PER11M:-85dBm@8% PER;6M:

    -88dBm@10% PER;1M:-90dBm@8% PER;

    ? 介質(zhì)訪問協(xié)議:CSMA/CA, TCP/IP, IPX/SPX, NetBEUI, DHCP, NDIS3, NDIS4,

    NDIS5?

    ? 調(diào)制:DBPSK、DQPSK、CCK、OFDM、16-QAM、64-QAM

    7.無線覆蓋技術(shù)指標(biāo)

    待覆蓋區(qū)域內(nèi) 95%以上的位置,信號(hào)場(chǎng)強(qiáng)大于等于-75dBm;

    WIFI 覆蓋區(qū)域內(nèi) 99%的區(qū)域的 WIFI 的接入成功率大于 95%;單 AP 并發(fā)用戶數(shù)不低于 30 人/臺(tái);天線口的出口功率控制在 10-15dBm 為宜,最大不超過 15dBm(有室內(nèi)分布系統(tǒng)時(shí)需有此指標(biāo)) ,放裝 AP 設(shè)備輸出射頻功率小于 20dBm;

    8.設(shè)備選型情況

    AP 選用室內(nèi)放裝型設(shè)備、內(nèi)置天線,不建設(shè)分布系統(tǒng),設(shè)備射頻輸出功率為100mW,采用 POE 供電;所有 AP接入有線匯聚到交換機(jī);

    9.系統(tǒng)支持并發(fā)用戶數(shù)

    在本次 WIFI 工程:

    (1) 覆蓋區(qū)域網(wǎng)絡(luò) AP 數(shù)量:每層宿舍樓3個(gè)AP。

    (2) 每 AP 最佳并發(fā)接入用戶數(shù)30 個(gè)左右;單 AP 可關(guān)聯(lián)用戶數(shù) 64 個(gè)。

    10.信道規(guī)劃

    按照 802.11bgn 協(xié)議規(guī)定,WIFI 工作頻段帶寬為 83.5MHz,劃分為 14 個(gè)子頻道,每個(gè)子頻道帶寬為 22MHz。子頻道分配如下圖所示:

    如圖所示,在多個(gè)頻道同時(shí)工作的情況下,為保證頻道之間不相互干擾,要求兩個(gè)頻 道的中心頻率間隔不能低于 25MHz。在一個(gè)覆蓋區(qū)內(nèi),直序擴(kuò)頻技術(shù)最多可以提供 3 個(gè)不 重疊的頻道同時(shí)工作。

    因此,頻點(diǎn)分配原則如下:

    原則上采用同一頻點(diǎn)組中的 3 個(gè)不重疊頻點(diǎn)(如,1、6、11)進(jìn)行頻點(diǎn)規(guī)劃;

    相鄰覆蓋區(qū)域的 AP 不使用相同頻點(diǎn);

    相同頻點(diǎn)通過間隔較遠(yuǎn)距離或者建筑隔斷增加同頻隔離度,避免同頻干擾;在容量極高區(qū)域,可采用 1、3、6、8、11、13 頻點(diǎn)的緊湊復(fù)用,提高區(qū)域內(nèi)的承載容量,必須詳細(xì)提供各個(gè) AP 的覆蓋區(qū)域以及模測(cè)效果,說明已采用避免干擾的布點(diǎn)及規(guī)劃。

    11.設(shè)備安裝要求

    11.1 網(wǎng)關(guān)、交換機(jī)、AC的具體安裝要求

    (1)必須按照設(shè)計(jì)要求,安裝在樓宇的 WIFI 設(shè)備機(jī)箱(機(jī)房)內(nèi)且遠(yuǎn)離強(qiáng)電、強(qiáng)磁及腐蝕物質(zhì)的位置;

    (2) 機(jī)箱(或機(jī)房)周圍不得堆放易燃材料,溫度、濕度應(yīng)滿足設(shè)備的正常工作要求;

    (3)直接從機(jī)箱(機(jī)房)內(nèi) 220V 交流電源取電,電源線應(yīng)與數(shù)據(jù)線纜保持一定距離,不得交叉、混纏;

    (4) 交換機(jī)安裝于集裝架內(nèi)或者安裝在鐵箱中掛在墻上,機(jī)架應(yīng)牢固地安裝在地面或者掛墻;

    (5) 與各設(shè)備連接跳線尚未接入時(shí),應(yīng)先用膠布包好,注意防潮;

    (6) 各引入線纜標(biāo)簽應(yīng)牢固、明晰,不得混淆;

    (7) 設(shè)備、機(jī)箱(機(jī)架)和機(jī)房線纜應(yīng)擦拭干凈;

    (8) 保持設(shè)備整潔;

    (9) 本次工程所有光纖收發(fā)器、POE 供電交換機(jī)安裝在合適位置。

    11.2 AP 設(shè)備的安裝要求

    (1) 內(nèi)置天線的 AP,應(yīng)嚴(yán)格按照設(shè)計(jì)文件要求的位置,安裝在房間或走廊的吊頂下或墻面上;

    (2) AP 應(yīng)良好固定,安裝朝向應(yīng)符合內(nèi)置天線極化方式要求,并滿足設(shè)計(jì)文件的覆蓋要求;

    (3) AP 安裝時(shí)應(yīng)保證整齊、美觀,不破壞室內(nèi)的整體環(huán)境;

    (4) AP 的供電由 PoE 通過雙絞線纜獲取,也可通過專用變壓器就近接交流 220V 電源供電,電源線應(yīng)與數(shù)據(jù)線纜保持不小于 130mm 距離;

    (5) 引入 AP 的線纜,應(yīng)與 AP 良好連接,不得松脫,并注意接頭處用防水膠布纏扎、 防護(hù),注意防潮、防塵;

    (6) 安裝 AP 后應(yīng)用抹布擦拭,保證 AP 的清潔。

    11.3 雙絞網(wǎng)線線安裝要求

    (1) WIFI 系統(tǒng)布放的雙絞線主要在建筑物的豎井和天花吊頂中布放;

    (2)在線纜引入口采用 PVC 軟管防護(hù),并進(jìn)行防水處理,每根管中穿線不得多于 6 根;

    (3)布放應(yīng)平直、美觀,不得產(chǎn)生扭絞、打圈等現(xiàn)象,不應(yīng)受到外力的擠壓和損傷;布放時(shí)兩端應(yīng)保證有 1~3m 的冗余,以便于接線作業(yè);

    (4)需要彎曲布放時(shí),要求彎角圓滑、美觀,其彎曲半徑應(yīng)保證≥電纜外徑的 8~10 倍。

    (5)廠區(qū)內(nèi)每個(gè)宿舍樓需要安裝兩個(gè)光纖接口。分別安于每棟樓層的2樓和4樓商定位置。

    (6)跨樓層的雙絞網(wǎng)線根據(jù)美佳公司相關(guān)要求走宿舍樓外墻壁。

    (7)所選用雙絞線均為放水,放靜電,絕緣,耐火材料。

    12.施工注意事項(xiàng)

    (1)施工期間不能影響職工的生活休息,必須遵守美佳集團(tuán)的相關(guān)安全管理規(guī)定。

    (2)有權(quán)對(duì)乙方工程施工工作進(jìn)行監(jiān)督。

    (2)在設(shè)備的安裝、調(diào)測(cè)及開通期間,甲方應(yīng)提供必要的配合,保證施工的完成。

    最新精品資料介紹

    這套弱電資料,匯總了大量的技術(shù)文檔,313個(gè)PPT方案,279個(gè)標(biāo)準(zhǔn)規(guī)范,60個(gè)設(shè)計(jì)方案,119份圖紙素材,8套施工圖紙,20套工程量清單,20個(gè)施工組織設(shè)計(jì),69份visio拓?fù)鋱D及圖塊,54個(gè)excel表格,完整的施工過程文檔及驗(yàn)收文檔等等,非常的全面。

網(wǎng)站首頁   |    關(guān)于我們   |    公司新聞   |    產(chǎn)品方案   |    用戶案例   |    售后服務(wù)   |    合作伙伴   |    人才招聘   |   

友情鏈接: 餐飲加盟

地址:北京市海淀區(qū)    電話:010-     郵箱:@126.com

備案號(hào):冀ICP備2024067069號(hào)-3 北京科技有限公司版權(quán)所有