酒店网络覆盖如何搭建?
适用范围
本案例主要适用于规模较大(用户数可达5000左右)的酒店场景。
业务需求
用户接入需求
为酒店办公员工提供有线和无线接入方式。
为监控摄像头、IPTV终端提供有线接入方式。
为酒店访客和房客提供无线接入方式。
酒店网络的接入用户可以访问Internet。
酒店网络总部与分支之间通过IPSec VPN互联。针对酒店办公用户,访问分支的数据流需要通过IPSec VPN加密。
区分不同类型的用户,访问Internet时进行带宽限制,内网访问流量不做带宽限制,酒店员工、住客和访客分别限制带宽为4Mbps、2Mbps、1Mbps,对于视频和P2P流量每用户带宽限制为1Mbps。
针对不同类型的用户,提供不同的网络访问权限,如表1-1所示。
表1-1 用户网络权限控制表
用户组
办公服务器
iptv服务器
Internet
employee
Permit
Deny
Permit
guset
Deny
Deny
Permit
visitor
Deny
Deny
Permit
iptv
Deny
Permit
Deny
在所有允许访问的策略中配置精细规则,开启反病毒和入侵检测。
接入认证需求
简化认证,实现“一次认证,多次接入”服务。
无线漫游需求
实现无缝漫游,业务不中断,用户无需重新认证。
安全性需求
禁止外网用户访问内网;酒店内部用户能够访问Internet,但不能在Internet上玩游戏和观看网络视频。
保护酒店内部用户和Web服务器避免受到来自Internet的攻击。
保护酒店内部用户和Web服务器避免受到病毒威胁。
对用户上网行为进行审计,记录用户上网日志,供网络管理员后续进行审查和分析。
不同类型无线用户之间不可互访,实现无线用户隔离。
能否抵御DHCP的各种攻击。
防止非法设备、非法攻击入侵网络,配合认证系统,满足安全合规要求。
可靠性需求
主要设备需要提供备份功能,设备出现故障时,保证网络业务不中断。
主要链路提供链路备份功能,链路出现故障时,保证网络业务不中断。
运维管理需求
要求对用户的上网行为进行统一管理、简化运维。
组网方案
图1-1 大型酒店综合案例组网图
网络设计分析
接入设计
出口防火墙USG6650承担外网出口业务,隔离内外网区域。
为了使内网用户访问外网,在USG6650上配置NAT,实现私网地址和公网地址之间的转换。
酒店总部和分支之间通过在出口防火墙配置IPSec VPN实现互联。
在核心交换机上配置无线智能漫游功能,实现无缝漫游。
用户接入认证设计
针对酒店办公有线用户,在S7706上配置有线接入认证方式为MAC+Portal混合认证。
针对酒店无线用户,在S7706上部署无线接入认证为MAC+Portal混合认证。
在Agile Controller-Campus上配置MAC优先认证,实现“一次认证,多次接入”服务。
安全性设计
配置安全策略,对流量进行过滤,禁止外网用户访问内网;办公室员工能够访问Internet,但不能在Internet上玩游戏(Game)和观看网络视频。
在防火墙上开启入侵防御功能,部署DDOS攻击防范,保护酒店内部用户和Web服务器避免受到来自Internet的攻击。
在防火墙配置反病毒功能,保护酒店内部用户和Web服务器避免受到病毒威胁。
在防火墙上部署上网行为审计,对用户的上网行为记录日志,供管理员后续进行审查和分析。
在S7706上分别配置多个SSID,将各种业务进行隔离,不同SSID绑定不同的业务VLAN,实现无线用户隔离。
在接入交换机和汇聚交换机上配置DHCP Snooping,以抵御网络中针对DHCP的各种攻击。
可靠性设计
USG6650部署主备方式的双机热备,防火墙连接核心交换机和Internet分别采用VRRP部署,保证业务不中断。
核心交换机S7706部署集群,保证设备级可靠性。配置多主检测,可以检测并处理集群分裂时网络中出现的多主冲突。
S7706与USG6650、S7706与S5700-28P-PWR-LI-AC、S7706与S5720-56C-PWR-EI-AC之间分别采用Eth-Trunk互联,提高链路可靠性。
运维管理设计
配置基于用户组的带宽策略,为不同用户组提供不同带宽。
通过Agile Controller-Campus,实现策略的统一控制和用户行为的统一管理。防火墙通过获取Agile Controller-Campus的用户登录消息,针对不同用户组实现不同的策略控制。
通过eSight实现设备的统一管理。
Copyright © 广州京杭网络科技有限公司 2005-2024 版权所有 粤ICP备16019765号
广州京杭网络科技有限公司 版权所有