集成测试和回归测试在无线组网里怎么配合干活?

无线组网时,经常要加新设备、换固件、调信道、改漫游策略——这些改动看着小,一不留神就让原来好好的 Wi-Fi 断连、延迟飙升、AP 之间握手失败。这时候光靠单个设备自测不行,得靠集成测试回归测试一起把关。

集成测试:先看“拼起来”能不能用

比如你给办公室部署了三台支持 802.11k/v/r 的 AP,还配了 AC 控制器和 RADIUS 认证服务器。集成测试不是分别测每台 AP 能不能发信号,而是把它们连成一个整体:AC 下发配置后,终端能否在 AP 间无缝切换?RADIUS 返回的 VLAN ID 能否被正确识别并下发到对应 SSID?DHCP 分配的 IP 是否落在预期网段?

这时常会遇到这类问题:
• AC 和某款新 AP 的 TLV 字段解析不一致,导致 802.11v 的 BSS Transition Management 指令被丢弃;
• 多厂商混合组网时,802.11k 的 Neighbor Report 响应格式有细微差异,客户端收不到完整列表;
• 控制器升级后,对 CAPWAP 隧道的心跳超时阈值没同步调整,部分远端 AP 频繁掉线。

回归测试:改完一点,全盘再拉一遍

集成测试通过后,你以为稳了?别急。下周你给 AC 升级补丁修复一个日志溢出 bug,或者给其中一台 AP 刷了新版驱动来支持 WPA3-Enterprise。这些改动本身可能没问题,但容易牵一发而动全身。

回归测试就是把你之前验证过的那些关键链路,再跑一遍:比如重新触发一次跨 AP 的快速漫游,检查关联时间是否仍低于 50ms;再用同一台手机反复连接/断开 10 次,确认不会出现 MAC 地址学习异常;甚至把旧版本的 STA(比如某款老安卓机)拉回来,确认它仍能正常接入并获取 IP。

实际场景中,我们见过这样的情况:AC 更新后,对 EAP-TLS 握手包里的 TLS 扩展字段做了更严格的校验,结果某批企业级打印机内置的旧版 wpa_supplicant 直接卡在 Phase 2 认证阶段——这个影响根本不在本次更新的“功能清单”里,只有回归测试才能揪出来。

两者怎么搭着用?

建议把回归测试用例从集成测试里自然沉淀下来。比如第一次做完多 AP+AC+RADIUS 集成验证后,就把成功的漫游路径、认证流程、带宽压测脚本存成自动化回归套件。后续每次变更,先跑这套回归;如果失败,再针对性做新的集成测试定位边界。

工具上也不用太重:用 Python + Scapy 构造 802.11 帧模拟客户端漫游,用 curl 调 AC 的 REST API 获取 AP 状态,用 tcpdump 抓空口包比对 Beacon Interval 和 TIM 字段变化——这些组合起来,比等厂商提供“全套测试平台”实在得多。

说白了,集成测试是“建房子时检查梁柱是否对得上”,回归测试是“换了一扇窗后,再推一遍所有门看看还关不关得严”。无线组网越复杂,这两样就越不能只靠脑子记、凭经验蒙。