OpenVPN 是一個(gè)健全且高效的 VPN 守護(hù)進(jìn)程,它支持 SSL/TLS 安全、以太網(wǎng)橋,支持TCP 或者 UDP 代理或者是 NAT 通道傳輸,支持動(dòng)態(tài) IP 地址和 DHCP,可支持成百上 千的用戶,并且可以移植到大多數(shù)主要平臺(tái)的操作系統(tǒng)上。
OpenVPN 需要使用 OpenSSL 庫,這是因?yàn)樗褂昧?OpenSSL 的加密功能。OpenVPN 支持常規(guī)的加密,即使用預(yù)共享密鑰(即靜態(tài) Key 模式)或者客戶端和服務(wù)器端 的證書公鑰安全(即 SSL/TLS 模式)。它還支持非加密的 TCP/UDP 通道。OpenVPN 被設(shè) 計(jì)為使用 TUN/TAP 虛擬網(wǎng)絡(luò)接口連接網(wǎng)絡(luò),這種接口可以在大多數(shù)平臺(tái)上使用。
OpenVPN 允許任何選項(xiàng)放置在命令行或者是配置文件中(在配置文件中我們稱選項(xiàng)為指令)
操作系統(tǒng)版本和時(shí)間同步
時(shí)間同步可參考其他文章
[root@openvpn-server ]# cat /etc/redhat-release
CentOS Linux release 7.6.1810 (Core)
[root@openvpn-server ]# ntp
ntpd ntpdc ntpq ntptime
ntpdate ntp-keygen ntpstat
[root@openvpn-server ~]# ntpdate time1.aliyun.com
6 Feb 10:46:45 ntpdate[12220]: the NTP socket is in use, exiting
安裝 openvpn 和 easy-rsa 證書管理工具,版本號(hào)會(huì)有差異,查看自己安裝的實(shí)際版本。
[root@openvpn-server ]# yum install epel-release -y
[root@openvpn-server ]# yum install openvpn -y
[root@openvpn-server ]# yum install easy-rsa -y
root@openvpn-server ~]# cp /usr/share/doc/openvpn-2.4.12/sample/sample-config-files/server.conf /etc/openvpn
[root@openvpn-server ~]# cp -r /usr/share/easy-rsa/ /etc/openvpn/easyrsa-server
[root@openvpn-server ~]# cp /usr/share/doc/easy-rsa-3.0.8/vars.example /etc/openvpn/easyrsa-server/3/vars
[root@openvpn-server 3]#cd /etc/openvpn/easyrsa-server/3
[root@openvpn-server 3]#./easyrsa init-pki
[root@openvpn-server 3]#cd /etc/openvpn/easyrsa-server/3
[root@openvpn-server 3]#./easyrsa build-ca nopass
[root@openvpn-server 3]#cd /etc/openvpn/easyrsa-server/3
[root@openvpn-server 3]# ./easyrsa gen-req server nopass
使用自建 ca 簽發(fā)服務(wù)器證書,即生成服務(wù)端 crt 證書,crt 證書后期將發(fā)給各用戶客戶端,從而實(shí)現(xiàn)與 openvpn-server 端加密傳輸數(shù)據(jù)。
[root@openvpn-server 3]#cd /etc/openvpn/easyrsa-server/3
[root@openvpn-server 3]# ./easyrsa sign server server
DH 密鑰交換方法,由惠特菲爾德·迪菲(Bailey Whitfield Diffie)、馬丁·赫爾曼(Martin Edward Hellman)于 1976 年發(fā)表,它是一種安全協(xié)議,讓雙方在完全沒 有對(duì)方任何預(yù)先信息的條件下通過不安全信道建立起一個(gè)密鑰,這個(gè)密鑰一般作為 "對(duì)稱加密"的密鑰而被雙方在后續(xù)數(shù)據(jù)傳輸中使用,DH 數(shù)學(xué)原理是 base 離散對(duì)數(shù) 問題,做類似事情的還有非對(duì)稱加密類算法,如:RSA。其應(yīng)用非常廣泛,在 SSH、 VPN、Https…都有應(yīng)用,勘稱現(xiàn)代密碼基石。 .pem證書和.crt證書的差別就是編碼方式不一樣,本質(zhì)上都是證書文件
[root@openvpn-server 3]# cd /etc/openvpn/easyrsa-server/3
[root@openvpn-server 3]# ./easyrsa gen-dh
[root@openvpn-server ~]# cp -r /usr/share/easy-rsa/ /etc/openvpn/easyrsa-client
[root@openvpn-server ~]# cp /usr/share/doc/easy-rsa-3.0.8/vars.example /etc/openvpn/easyrsa-client/3/vars
[root@openvpn-server ~]# cd /etc/openvpn/easyrsa-client/3
[root@openvpn-server 3]# ./easyrsa init-pki
[root@openvpn-server 3]# ./easyrsa gen-req test nopass
在 openvpn server 目錄中簽發(fā)客戶端證書
[root@openvpn-server 3]# cd /etc/openvpn/easyrsa-server/3
[root@openvpn-server 3]# ./easyrsa import-req /etc/openvpn/easyrsa-client/3/pki/reqs/test.req test
[root@openvpn-server 3]# ./easyrsa sign client test
對(duì)簽發(fā)的服務(wù)端證書進(jìn)行歸檔保存
[root@openvpn-server 3]# mkdir /etc/openvpn/certs
[root@openvpn-server 3]# cd /etc/openvpn/certs
[root@openvpn-server certs]# cp /etc/openvpn/easyrsa-server/3/pki/dh.pem .
[root@openvpn-server certs]# cp /etc/openvpn/easyrsa-server/3/pki/ca.crt .
[root@openvpn-server certs]# cp /etc/openvpn/easyrsa-server/3/pki/issued/server.crt .
[root@openvpn-server certs]# cp /etc/openvpn/easyrsa-server/3/pki/private/server.key .
對(duì)簽發(fā)的客戶端證書進(jìn)行歸檔保存
[root@openvpn-server certs]# mkdir /etc/openvpn/client/test
[root@openvpn-server certs]# cd /etc/openvpn/client/test
[root@openvpn-server test]# cp /etc/openvpn/easyrsa-server/3/pki/ca.crt .
[root@openvpn-server test]# cp /etc/openvpn/easyrsa-server/3/pki/issued/test.crt .
[root@openvpn-server test]# cp /etc/openvpn/easyrsa-client/3/pki/private/test.key .
服務(wù)器端配置說明
[root@openvpn-server ~]# vim /etc/openvpn/server.conf
local 127.0.0.1 # 本機(jī)監(jiān)聽I(yíng)P
port 1194 # 端口
# TCP or UDP server?
proto tcp # 協(xié)議,指定OpenVPN創(chuàng)建的通信隧道類型
#proto udp
#dev tap:創(chuàng)建一個(gè)以太網(wǎng)隧道,以太網(wǎng)使用tap
dev tun # 創(chuàng)建一個(gè)路由IP隧道,互聯(lián)網(wǎng)使用tun一個(gè)TUN設(shè)備大多時(shí)候,被用于基于IP協(xié)議的通訊。一個(gè)TAP設(shè)備允
# 許完整的以太網(wǎng)幀通過Openvpn隧道,因此提供非ip協(xié)議的支持,比如IPX協(xié)議和AppleTalk協(xié)議
#dev-node MyTap # TAP-Win32適配器。非windows不需要
#topology subnet # 網(wǎng)絡(luò)拓?fù)?,不需要配?
server 10.8.0.0 255.255.255.0 #客戶端連接后分配IP的地址池,服務(wù)器默認(rèn)會(huì)占用第一個(gè)IP 10.8.0.1
#ifconfig-pool-persist ipp.txt #為客戶端分配固定IP,不需要配置
#server-bridge 10.8.0.4 255.255.255.0 10.8.0.50 10.8.0.100 #配置網(wǎng)橋模式,不需要
push "route 10.20.0.0 255.255.255.0" # 給客戶端生成的靜態(tài)路由表,下一跳為openvpn服務(wù)器的
# 10.8.0.1,地址段為openvpn服務(wù)器后的公司內(nèi)部網(wǎng)絡(luò),可以是多個(gè)網(wǎng)段
push "route 192.168.0.0 255.255.255.0"
;client-config-dir ccd #為指定的客戶端添加路由,改路由通常是客戶端后面的內(nèi)網(wǎng)網(wǎng)段而不是服務(wù)端的,也不需要設(shè)置
;route 192.168.40.128 255.255.255.248
;client-config-dir ccd
;route 10.9.0.0 255.255.255.252
;learn-address ./script #運(yùn)行外部腳本,創(chuàng)建不同組的iptables 規(guī)則,不配置
;push "redirect-gateway def1 bypass-dhcp" #啟用后,客戶端所有流量都將通過VPN服務(wù)器,因此不需要配置
#;push "dhcp-option DNS 208.67.222.222" #推送DNS服務(wù)器,不需要配置
#;push "dhcp-option DNS 208.67.220.220"
#client-to-client #允許不同的client通過openvpn server直接通信,不開啟
;duplicate-cn #多個(gè)用戶共用一個(gè)賬戶,一般用于測(cè)試環(huán)境,生產(chǎn)環(huán)境都是一個(gè)用戶一個(gè)證書
keepalive 10 120 #設(shè)置服務(wù)端檢測(cè)的間隔和超時(shí)時(shí)間,默認(rèn)為每 10 秒 ping一次,如果 120 秒沒有回應(yīng)則認(rèn)為對(duì)方已經(jīng) down
#tls-auth /etc/openvpn/server/ta.key 0 #可使用以下命令來生成:openvpn –genkey –secret
ta.key #服務(wù)器和每個(gè)客戶端都需要擁有該密鑰的一個(gè)拷貝。第二個(gè)參數(shù)在服務(wù)器端應(yīng)該為’0’,在客戶端應(yīng)該為’1’
cipher AES-256-CBC #加密算法
;compress lz4-v2 #啟用壓縮
;push "compress lz4-v2"
;comp-lzo #舊戶端兼容的壓縮配置,需要客戶端配置開啟壓縮
;max-clients 100 #最大客戶端數(shù)
user nobody #運(yùn)行openvpn服務(wù)的用戶和組
group nobody
#persist-key #重啟OpenVPN服務(wù),重新讀取keys文件,保留使用第一次的keys文件,不開啟
#persist-tun #重啟OpenVPN服務(wù),一直保持tun或者tap設(shè)備是up的,否則會(huì)先down然后再up,不開啟
status /var/log/openvpn/openvpn-status.log #openVPN狀態(tài)記錄文件,每分鐘會(huì)記錄一次
#;log openvpn.log #日志記錄方式和路徑,log會(huì)在openvpn啟動(dòng)的時(shí)候清空日志文件
log-append /var/log/openvpn/openvpn.log #重啟openvpn后在之前的日志后面追加新的日志
verb 4 #設(shè)置日志級(jí)別,0-9,級(jí)別越高記錄的內(nèi)容越詳細(xì),
mute 20 #相同類別的信息只有前20條會(huì)輸出到日志文件中
;explicit-exit-notify 1 # 通知客戶端,在服務(wù)端重啟后可以自動(dòng)重新連接,僅能用于udp模式,tcp模式不需要
# 配置即可實(shí)現(xiàn)斷開重連接,且tcp配置后會(huì)導(dǎo)致openvpn服務(wù)無法啟動(dòng)。
[root@openvpn-server ~]# mkdir /var/log/openvpn
[root@openvpn-server ~]# chown nobody.nobody /var/log/openvpn
最終配置
[root@openvpn-server ~]# grep "^[a-Z]" /etc/openvpn/server.conf
local 192.168.2.71
port 1194
proto tcp
dev tun
ca /etc/openvpn/certs/ca.crt
cert /etc/openvpn/certs/server.crt
key /etc/openvpn/certs/server.key # This file should be kept secret
dh /etc/openvpn/certs/dh.pem
server 10.8.0.0 255.255.255.0
push "route 192.168.10.0 255.255.255.0"
push "route 192.168.20.0 255.255.255.0"
push "route 192.168.2.0 255.255.255.0" #新增允許訪問內(nèi)網(wǎng)192.168.2.0網(wǎng)段
client-to-client
keepalive 10 120
cipher AES-256-CBC
max-clients 100
user nobody
group nobody
persist-key
persist-tun
status /var/log/openvpn/openvpn-status.log
log-append /var/log/openvpn/openvpn.log
verb 3
status-version 3 #新增這條命令為了實(shí)現(xiàn)Prometheus對(duì)Openvpn的監(jiān)控。
[root@openvpn-server ~]# cd /etc/openvpn/client/test/
[root@openvpn-server test]# grep -Ev "^(#|$|;)" /usr/share/doc/openvpn-2.4.12/sample/sample-config-files/client.conf > /etc/openvpn/client/test/client.ovpn
[root@openvpn-server test]# vim /etc/openvpn/client/test/client.ovpn
client # 聲明自己是個(gè)客戶端
dev tun # 接口類型,必須和服務(wù)端保持一致
proto tcp # 使用的協(xié)議,必須和服務(wù)端保持一致
remote 192.168.2.71 1194 #server端的ip和端口,可以寫域名但是需要可以解析成IP
resolv-retry infinite # 如果是寫的server端的域名,那么就始終解析,如果域名發(fā)生變化,
# 會(huì)重新連接到新的域名對(duì)應(yīng)的IP
nobind #本機(jī)不綁定監(jiān)聽端口,客戶端是隨機(jī)打開端口連接到服務(wù)端的1194
persist-key #
persist-tun
ca ca.crt
cert test.crt
key test.key
remote-cert-tls server #指定采用服務(wù)器校驗(yàn)方式
#tls-auth ta.key 1
cipher AES-256-CBC
verb 3
# 啟動(dòng)OpenVPN
[root@openvpn-server ~]# systemctl start openvpn@server.service
[root@openvpn-server ~]# systemctl status openvpn@server.service
驗(yàn)證 tun 網(wǎng)卡設(shè)備:
[root@openvpn-server ~]# ifconfig tun0
tun0: flags=4305<UP,POINTOPOINT,RUNNING,NOARP,MULTICAST> mtu 1500
inet 10.8.0.1 netmask 255.255.255.255 destination 10.8.0.2
inet6 fe80::8a69:b152:413b:2421 prefixlen 64 scopeid 0x20<link>
unspec 00-00-00-00-00-00-00-00-00-00-00-00-00-00-00-00 txqueuelen 100 (UNSPEC)
RX packets 0 bytes 0 (0.0 B)
RX errors 0 dropped 0 overruns 0 frame 0
TX packets 3 bytes 144 (144.0 B)
TX errors 0 dropped 0 overruns 0 carrier 0 collisions 0
客戶端地址:https://sourceforge.net/projects/securepoint/files/
保存證書到 openvpn 客戶端安裝目錄:C:\Program Files\OpenVPN\config
OpenVPN 新增賬戶和吊銷證書腳本編寫參考:
#!/bin/bash
# Add a user to openvpn
if [[ $# -eq 0 ]]; then
echo "Usage: basename $0 USERNAME1 [USERNAME2 [USERNAME3...]]"
fi
for user in "$@"; do
echo"Adding new user: $user"
if [[ -d "/etc/openvpn/client/$user" ]]; then
rm -rf /etc/openvpn/client/$user
rm -rf /etc/openvpn/easy-rsa/3.0.3/pki/reqs/$user.req
sed -i '/'''$user'''/d' /etc/openvpn/easy-rsa/3.0.3/pki/index.txt
fi
echo "Gen .csr file."
cd /etc/openvpn/easyrsa-client/3
./easyrsa init-pki
./easyrsa gen-req $user nopass
echo "Sign client certification."
cd /etc/openvpn/easyrsa-server/3
./easyrsa import-req /etc/openvpn/easyrsa-client/3/pki/reqs/$user.req $user
./easyrsa sign client $user
echo "Manage the crts."
mkdir -p /etc/openvpn/client/$user/
cp /etc/openvpn/easyrsa-server/3/pki/ca.crt /etc/openvpn/client/$user/
cp /etc/openvpn/easyrsa-server/3/pki/issued/$user.crt /etc/openvpn/client/$user/
cp /etc/openvpn/easyrsa-client/3/pki/private//$user.key /etc/openvpn/client/$user/
cp /etc/openvpn/client/client.ovpn /etc/openvpn/client/$user/$user.ovpn
sed -i 's/admin/'''$user'''/g' /etc/openvpn/client/$user/$user.ovpn
cd /etc/openvpn/client/$user/
zip -r $user.zip *
mv /etc/openvpn/client/$user/$user.zip ~
echo "All done."
done
#!/bin/bash
# Del a user from openvpn
if [[ $# -eq 0 ]]; then
echo "Usage: basename $0 USERNAME"
fi
echo "Revoking $1..."
cd /etc/openvpn/easyrsa-server/3
./easyrsa revoke $1 # 吊銷$user賬戶的證書
./easyrsa gen-crl
if [[ -f /etc/openvpn/easyrsa-server/3/pki/crl.pem]]; then
echo "crl-verify /etc/openvpn/easyrsa-server/3/pki/crl.pem" >> /etc/openvpn/server.conf
else
echo "Can not find crl.pem. Exit."
fi
echo "Done."
三.OpenVPN 寬帶限流
限制網(wǎng)段
tc qdisc del dev tun0 root
tc qdisc add dev tun0 root handle 1: htb default 10
tc class add dev tun0 parent 1: classid 1:1 htb rate 9000kbit burst 10k #限制總帶寬9M,
tc qdisc add dev tun0 parent 1:1 handle 10: sfq perturb 10 #隨機(jī)公平隊(duì)列 ,避免一個(gè)IP占用整個(gè)帶寬
tc filter add dev eth0 parent 1: protocol ip prio 16 u32 match ip dst 10.8.0.0/24 flowid 1:1 #限速的網(wǎng)段
部分往期文章:
ELK 實(shí)戰(zhàn)教程:輕松搭建企業(yè)級(jí)日志分析平臺(tái)
從零開始:Jenkins中代碼審計(jì)SonarQube生產(chǎn)實(shí)踐全攻略!
一文帶你了解Chrony時(shí)間同步服務(wù):讓你的設(shè)備時(shí)間完美同步!
大家好,我是薛哥。最近VIP會(huì)員群的讀者咨詢無線網(wǎng)絡(luò)系統(tǒng)施工方案,計(jì)算機(jī)辦公網(wǎng)絡(luò)系統(tǒng)分為有線網(wǎng)絡(luò)與無線網(wǎng)絡(luò)兩種,有線網(wǎng)絡(luò)的施工主要參考綜合布線系統(tǒng),無線網(wǎng)絡(luò)設(shè)計(jì)方案與施工方案如何寫呢?今天的文章可以參考。
此套完整word方案資料,VIP會(huì)員下載!
xxxx集團(tuán)
無線網(wǎng)絡(luò)覆蓋施工方案
根據(jù)我司實(shí)地調(diào)查xx集團(tuán)總部廠區(qū)宿舍樓的布局特點(diǎn),依據(jù)無線網(wǎng)絡(luò)需求和無線網(wǎng)絡(luò)設(shè)計(jì)原則,結(jié)合某無線系統(tǒng)技術(shù)和產(chǎn)品的特點(diǎn),施工方案設(shè)計(jì)如下:
1、無線覆蓋網(wǎng)絡(luò)結(jié)構(gòu)示意圖
結(jié)合用戶無線網(wǎng)絡(luò)需求情況,結(jié)合某產(chǎn)品自身技術(shù)特點(diǎn),為了滿足用戶構(gòu)建一個(gè)高速、穩(wěn)定、安全、可靠、易于管理的無線接入網(wǎng)絡(luò)的需求,本設(shè)計(jì)方案按照AP+AC的結(jié)構(gòu)化無線網(wǎng)絡(luò)解決方案進(jìn)行設(shè)計(jì)。網(wǎng)絡(luò)拓?fù)湓砣缦拢?/span>
2、無線覆蓋實(shí)際拓?fù)鋱D(宿舍樓)
3、無線設(shè)備點(diǎn)位設(shè)計(jì)
實(shí)際部署方式需要根據(jù)現(xiàn)場(chǎng)實(shí)際勘測(cè)、信號(hào)測(cè)試情況,無線網(wǎng)絡(luò)采取蜂窩式部署方式。
xx總部宿舍樓:
暫定部署按7800平方米覆蓋,宿舍人數(shù)較多每150-300平方米需要一個(gè)AP,預(yù)計(jì)總AP數(shù)量約為28個(gè):
序號(hào) | 設(shè)備類型 | 放置區(qū)域 | 設(shè)備數(shù)量 |
1 | 無線接入點(diǎn)AP | 宿舍走廊頂部 | 42 |
2 | POE交換機(jī) | 隱蔽處 (協(xié)商隱蔽處) | 6 |
3 | 網(wǎng)關(guān)(認(rèn)證服務(wù)器) | 機(jī)房(協(xié)商隱蔽處) | 5 |
4 | AC(控制器) | 機(jī)房(協(xié)商隱蔽處) | 5 |
5 | 硬路由 | 機(jī)房 | 1 |
4、AP 點(diǎn)位圖(每層宿舍樓)
根據(jù)覆蓋區(qū)域面積要求,AP點(diǎn)施工規(guī)劃圖如下(實(shí)際施工中可能會(huì)此規(guī)劃圖稍有偏差,具體方案以現(xiàn)場(chǎng)施工要求和條件為準(zhǔn)):
5、弱電施工布線圖(均采用無插座POE供電,安全可靠)
6.設(shè)計(jì)依據(jù)
網(wǎng)絡(luò)標(biāo)準(zhǔn):支持 IEEE802.11n,IEEE802.11g,IEEE802.11b,IEEE 802.3u,IEEE13802.3af;
? 傳輸速率:300M:-65dBm@10% PER;150M:-68dBm@10% PER;108M:
-70dBm@10% PER;54M:-72dBm@10% PER11M:-85dBm@8% PER;6M:
-88dBm@10% PER;1M:-90dBm@8% PER;
? 介質(zhì)訪問協(xié)議:CSMA/CA, TCP/IP, IPX/SPX, NetBEUI, DHCP, NDIS3, NDIS4,
NDIS5?
? 調(diào)制:DBPSK、DQPSK、CCK、OFDM、16-QAM、64-QAM
7.無線覆蓋技術(shù)指標(biāo)
待覆蓋區(qū)域內(nèi) 95%以上的位置,信號(hào)場(chǎng)強(qiáng)大于等于-75dBm;
WIFI 覆蓋區(qū)域內(nèi) 99%的區(qū)域的 WIFI 的接入成功率大于 95%;單 AP 并發(fā)用戶數(shù)不低于 30 人/臺(tái);天線口的出口功率控制在 10-15dBm 為宜,最大不超過 15dBm(有室內(nèi)分布系統(tǒng)時(shí)需有此指標(biāo)) ,放裝 AP 設(shè)備輸出射頻功率小于 20dBm;
8.設(shè)備選型情況
AP 選用室內(nèi)放裝型設(shè)備、內(nèi)置天線,不建設(shè)分布系統(tǒng),設(shè)備射頻輸出功率為100mW,采用 POE 供電;所有 AP接入有線匯聚到交換機(jī);
9.系統(tǒng)支持并發(fā)用戶數(shù)
在本次 WIFI 工程:
(1) 覆蓋區(qū)域網(wǎng)絡(luò) AP 數(shù)量:每層宿舍樓3個(gè)AP。
(2) 每 AP 最佳并發(fā)接入用戶數(shù)30 個(gè)左右;單 AP 可關(guān)聯(lián)用戶數(shù) 64 個(gè)。
10.信道規(guī)劃
按照 802.11bgn 協(xié)議規(guī)定,WIFI 工作頻段帶寬為 83.5MHz,劃分為 14 個(gè)子頻道,每個(gè)子頻道帶寬為 22MHz。子頻道分配如下圖所示:
如圖所示,在多個(gè)頻道同時(shí)工作的情況下,為保證頻道之間不相互干擾,要求兩個(gè)頻 道的中心頻率間隔不能低于 25MHz。在一個(gè)覆蓋區(qū)內(nèi),直序擴(kuò)頻技術(shù)最多可以提供 3 個(gè)不 重疊的頻道同時(shí)工作。
因此,頻點(diǎn)分配原則如下:
原則上采用同一頻點(diǎn)組中的 3 個(gè)不重疊頻點(diǎn)(如,1、6、11)進(jìn)行頻點(diǎn)規(guī)劃;
相鄰覆蓋區(qū)域的 AP 不使用相同頻點(diǎn);
相同頻點(diǎn)通過間隔較遠(yuǎn)距離或者建筑隔斷增加同頻隔離度,避免同頻干擾;在容量極高區(qū)域,可采用 1、3、6、8、11、13 頻點(diǎn)的緊湊復(fù)用,提高區(qū)域內(nèi)的承載容量,必須詳細(xì)提供各個(gè) AP 的覆蓋區(qū)域以及模測(cè)效果,說明已采用避免干擾的布點(diǎn)及規(guī)劃。
11.設(shè)備安裝要求
11.1 網(wǎng)關(guān)、交換機(jī)、AC的具體安裝要求
(1)必須按照設(shè)計(jì)要求,安裝在樓宇的 WIFI 設(shè)備機(jī)箱(機(jī)房)內(nèi)且遠(yuǎn)離強(qiáng)電、強(qiáng)磁及腐蝕物質(zhì)的位置;
(2) 機(jī)箱(或機(jī)房)周圍不得堆放易燃材料,溫度、濕度應(yīng)滿足設(shè)備的正常工作要求;
(3)直接從機(jī)箱(機(jī)房)內(nèi) 220V 交流電源取電,電源線應(yīng)與數(shù)據(jù)線纜保持一定距離,不得交叉、混纏;
(4) 交換機(jī)安裝于集裝架內(nèi)或者安裝在鐵箱中掛在墻上,機(jī)架應(yīng)牢固地安裝在地面或者掛墻;
(5) 與各設(shè)備連接跳線尚未接入時(shí),應(yīng)先用膠布包好,注意防潮;
(6) 各引入線纜標(biāo)簽應(yīng)牢固、明晰,不得混淆;
(7) 設(shè)備、機(jī)箱(機(jī)架)和機(jī)房線纜應(yīng)擦拭干凈;
(8) 保持設(shè)備整潔;
(9) 本次工程所有光纖收發(fā)器、POE 供電交換機(jī)安裝在合適位置。
11.2 AP 設(shè)備的安裝要求
(1) 內(nèi)置天線的 AP,應(yīng)嚴(yán)格按照設(shè)計(jì)文件要求的位置,安裝在房間或走廊的吊頂下或墻面上;
(2) AP 應(yīng)良好固定,安裝朝向應(yīng)符合內(nèi)置天線極化方式要求,并滿足設(shè)計(jì)文件的覆蓋要求;
(3) AP 安裝時(shí)應(yīng)保證整齊、美觀,不破壞室內(nèi)的整體環(huán)境;
(4) AP 的供電由 PoE 通過雙絞線纜獲取,也可通過專用變壓器就近接交流 220V 電源供電,電源線應(yīng)與數(shù)據(jù)線纜保持不小于 130mm 距離;
(5) 引入 AP 的線纜,應(yīng)與 AP 良好連接,不得松脫,并注意接頭處用防水膠布纏扎、 防護(hù),注意防潮、防塵;
(6) 安裝 AP 后應(yīng)用抹布擦拭,保證 AP 的清潔。
11.3 雙絞網(wǎng)線線安裝要求
(1) WIFI 系統(tǒng)布放的雙絞線主要在建筑物的豎井和天花吊頂中布放;
(2)在線纜引入口采用 PVC 軟管防護(hù),并進(jìn)行防水處理,每根管中穿線不得多于 6 根;
(3)布放應(yīng)平直、美觀,不得產(chǎn)生扭絞、打圈等現(xiàn)象,不應(yīng)受到外力的擠壓和損傷;布放時(shí)兩端應(yīng)保證有 1~3m 的冗余,以便于接線作業(yè);
(4)需要彎曲布放時(shí),要求彎角圓滑、美觀,其彎曲半徑應(yīng)保證≥電纜外徑的 8~10 倍。
(5)廠區(qū)內(nèi)每個(gè)宿舍樓需要安裝兩個(gè)光纖接口。分別安于每棟樓層的2樓和4樓商定位置。
(6)跨樓層的雙絞網(wǎng)線根據(jù)美佳公司相關(guān)要求走宿舍樓外墻壁。
(7)所選用雙絞線均為放水,放靜電,絕緣,耐火材料。
12.施工注意事項(xiàng)
(1)施工期間不能影響職工的生活休息,必須遵守美佳集團(tuán)的相關(guān)安全管理規(guī)定。
(2)有權(quán)對(duì)乙方工程施工工作進(jìn)行監(jiān)督。
(2)在設(shè)備的安裝、調(diào)測(cè)及開通期間,甲方應(yīng)提供必要的配合,保證施工的完成。
最新精品資料介紹
這套弱電資料,匯總了大量的技術(shù)文檔,313個(gè)PPT方案,279個(gè)標(biāo)準(zhǔn)規(guī)范,60個(gè)設(shè)計(jì)方案,119份圖紙素材,8套施工圖紙,20套工程量清單,20個(gè)施工組織設(shè)計(jì),69份visio拓?fù)鋱D及圖塊,54個(gè)excel表格,完整的施工過程文檔及驗(yàn)收文檔等等,非常的全面。