E-mailTen adres pocztowy jest chroniony przed spamowaniem. Aby go zobaczyć, konieczne jest włączenie w przeglądarce obsługi JavaScript. telefon: +48226466873

Architektura sieci WiFi - wprowadzenie

Architektura sieci Wi-Fi klasy Enterprise niezależnie od producenta sprzętu wykorzystuje jeden podstawowy schemat organizacyjny: sieć składa się z odpowiedniej liczby punktów dostępowych (AP) oraz kontrolera. Kontroler służy do centralnego zarządzania AP.  Różne dostępne komercyjnie rozwiązania Wi-Fi charakteryzją się różną realizacją kontrolera, oto spotykane w praktyce warianty:

 

  • Kontroler sprzętowy – dedykowane urządzenie wraz z oprogramowaniem
  • Kontroler wirtualny – dostępny w postaci obrazu maszyny wirtualnej przeznaczonej do pracy w konkretnym środowisku lub środowiskach wirtualizacyjnym (np. VMWare)
  • Kontroler rozproszony – rolę kontrolera pełni jeden z AP, w razie jego awarii pozostałe AP dokonują „wyboru” nowego kontrolera
  • Kontroler w chmurze – kontroler dostępny jest jako usługa chmurowa
  • Kontroler hybrydowy – kombinacja powyższych rozwiązań, w praktyce spotyka się zazwyczaj połączenie funkcji kontrolera lokalnego (sprzętowego lub wirtualnego) i kontrolera w chmurze


Każde z wyżej wymienionych rozwiązań posiada swoje wady i zalety, poniższa tabelka podsumowuje czynniki, które mogą być istotne przy wyborze danego rozwiązania.

 Cecha  Kontroler sprzętowy  Kontroler wirtualny  Kontroler rozproszony Kontroler w chmurze  Kontroler hybrydowy
 
 Wymagania sprzętowe  Wymagany zakup kontrolera  Wymagane wykorzystanie platformy wirtualnej  Nie wymaga dodatkowego sprzętu  Nie wymaga dodatkowego sprzętu  W zależności od rozwiązania
 Skalowalność     Dobra, kontrolery mogą obsłużyć do kilku tys. AP, ale rozbudowa sieci może wymagać zakupienia bardziej wydajnego kontrolera  B. dobra – w ramach skalowalności platformy wirtualnej  Słaba – z uwagi na ograniczone zasoby AP pełniącego rolę kontrolera w praktyce stosuje się w sieciach liczących do ok. 10 AP  Dobra, zależy od parametrów łącza sieciowego  Dobra
 Możliwość tunelowania ruchu  Tak, ograniczona – tunelowanie ruchu przez kontroler może rodzić problemy wydajnościowe dla dużej liczby AP  Tak, ograniczona jak dla sprzętowego, w nieco mniejszym zakresie  Nie, z uwagi na wydajność  Nie, głównie z uwagi na bezpieczeństwo danych oraz przepustowość łącza  W zależności od rozwiązania
 Bezpieczeństwo  B. wysokie – izolowany kontroler stosunkowo łatwo zabezpieczyć oraz kontrolować dostęp administracyjny  Wysokie – zależne jednak od bezpieczeństwa systemu wirtualnego  Dobre/Średnie – trudność z fizycznym zabezpieczeniem dostępu do kontrolera      Średnie – z uwagi na zarządzanie poprzez oprogramowanie w sieci publicznie dostepne  W zależności od rozwiązania
 Niezawodność  Dobra, można stosować konfigurację klastrową  Dobra, można stosować konfigurację klastrową  Dobra  W zależnosci od parametrów SLA oferowanych i realizowanych przez dostawcę  W zależności od rozwiązania

 

 Najważniejsze funkcje pełnione przez kontrolery Wi-Fi wymienione są niżej, należy zaznaczyć, że nie wszystkie kontrolery realizują wszystkie wymienione  funkcje.

  • Lokalizacja i konfiguracja AP – po fizycznym dołączeniu AP do sieci jest on wykrywany przez kontroler i automatycznie konfigurowany w określony wcześniej przez administratora sposób.
  • Przydział i zarządzanie kanałów radiowych – kanały radiowe przydzielane są automatycznie w celu redukcji zakłóceń, kontroler może też sterować mocą transmisji AP. Funkcje te mogą się wiązać z wyrafinowanymi algorytmami wykorzystującymi analizę pasma RF.
  • Autoryzacja i kontrola dostępu – to jedna z ważniejszych funkcji w sieciach Enterprise, obejmuje metody podstawowe, takie jak: filtrowanie adresów MAC i autoryzację z wykorzystaniem  statycznego hasła, po mechanizmy wykorzystujące standard 802.1x, integrację z serwerami RADIUS/PKI oraz systemami NAC (Network Access Control). Pożądaną funkcją jest też możliwość integracji z systemem kont Microsoft Active Directory.
  • Captive Portal – w trakcie podłączania się do sieci użytkownik jest początkowo przekierowywany do serwera WWW wymagającego podania przez niego odpowiednich danych, np. identyfikacji, podania danych billingowych lub po prostu akceptacji regulaminu usługi. Captive Portal stosowany jest typowo w sieciach hotelowych, hot-spotach publicznych, a także do dostępu dla „gości’ w sieciach firmowych.
  • Firewall – kontroler sieci Wi-Fi nie pełni nigdy roli uniwersalnego systemu firewall, może jednak dokonywać filtracji ruchu na styku sieci radiowej i LAN. Jedną z istotnych funkcji jest kierowanie ruchu do różnych sieci VLAN w zależności od SSID oraz informacji z modułu autoryzacji. Należy zaznaczyć, że skuteczna realizacja funkcji firewall poprzez kontroler wymaga tunelowania przez niego całości ruchu pochodzącego z sieci Wi-Fi – konfiguracji takiej z przyczyn wydajnościowych często się unika.
  • QoS (Quality of Service) – zarządzanie pasmem to  zestaw funkcji oferowany w systemach wyższej klasy. Pozwala na nadanie różnych priorytetów różnym rodzajom ruchu i tym samym zapewnienie lepszej jakości transmisji. QoS wykorzystywany jest zazwyczaj w sieciach transmitujących dane multimedialne i multicastowe (VoIP, video, itp)
  • Serwisy sieciowe – kontroler sieciowy typowo pełni także funkcję serwera DNS, DHCP oraz innych protokołów dla klientów sieci bezprzewodowej.
  • Nadzór i monitorowanie – grupa funkcji obejmuje szeroko pojęte monitorowanie sieci radiowej, jego zakres dotyczy zarówno „własnych” punktów dostępowych jak i potencjalnie punktów obcych, być może „wrogich” – niektóre rozwiązania oferują funkcje wykrywania i blokowania nieznanych AP.
  • Lokalizacja – funkcja ta pozwala na fizyczną lokalizację terminala Wi-Fi w przestrzeni. Funkcje lokalizacyjne znalazły zastosowania np. w logistyce, medycynie oraz niektórych działach przemysłu, obecnie jednak coraz powszechniejsze są w systemach typowo konsumenckich (np. w  handlu detalicznym).
  • GSM/3G offload – funkcje te, należące do zaawansowanych, oferowane są tylko przez nielicznych producentów, pozwalają one systemowi WiFi na przeźroczyste dla użytkownika przejęcie prez sieć Wi-Fi funkcji sieci GSM/3G (w zakresie transmisji danych) przy uwzględnieniu informacji identyfikujących użytkownika i pozwalających na rozliczenie usług.

Charakterystyczną cechą sieci WiFi zarządzanych kontrolerem jest (niestety) niekompatybilność rozwiazań pochodzących od różnych producentów – AP danego producenta może być zarządzany tylko i wyłącznie za pośrednictwem kontrolera jego produkcji – nie są obecnie wykorzystywane standardy pozwalające na osiagnięcie współpracy między różnymi rozwiązaniami.

 

Tagi: wifi 802.11 punkty dostępowe kontrolery

Kontakt

sprzedaż:

e-mail: sales@cc.com.pl

 


pomoc techniczna:

e-mail: support@cc.com.pl

 

CC Otwarte Systemy Komputerowe Sp. z o.o.

Dostarczamy bezpieczne rozwiązania sieciowe oraz oprogramowanie od 2001 roku. Projektujemy i wdrażamy infrastrukturę bezpieczeństwa sieciowego: systemy firewall, content security oraz systemy autoryzacji; wdrażamy infrastrukturę sieci LAN, WAN i WiFi. Nasi inżynierowie posiadają certyfikację producentów takich jak: CheckPoint, HPE / Aruba Networks, Juniper Networks, PaloAltoNetworks, Ruckus Wireless, Vasco, a także certyfikaty CISSP i PRINCE2.

Oferta

  • Dostawa i wdrożenia sieci WiFi
  • Dostawa i wdrożenia sieci LAN i WAN
  • Dostawa i wdrożenie systemów bezpieczeństwa
  • Wspacie techniczne
  • Outsouring w zakresie administracji systemów IT
  • Oprogramowanie na zamówienie: portale internetowe, aplikacje biznesowe, aplikacje naukowe, aplikacje specjalizowane

Lokalizacja

world-map

Rakowiecka 36, 02-532 Warszawa

tel. +48 22 646-68-73

faks. +48 22 6063780

sprzedaż - e-mail: Ten adres pocztowy jest chroniony przed spamowaniem. Aby go zobaczyć, konieczne jest włączenie w przeglądarce obsługi JavaScript.

pomoc techniczna - e-mail: Ten adres pocztowy jest chroniony przed spamowaniem. Aby go zobaczyć, konieczne jest włączenie w przeglądarce obsługi JavaScript.

Offcanvas Module

Our themes are built on a responsive framework, which gives them a friendly, adaptive layout