Sieć bezprzewodowa pod kontrolą
- Kamil Folga,
- 05.11.2007
Protokół 802.11 charakteryzuje się trudną do przewidzenia przepływnością i wydajnością pracy. Każdy element sieciowy 802.11 ma identyczne możliwości dostępu do medium sieciowego, co wiąże się z możliwością przeciążenia danego punktu dostępowego. Gdy wszyscy klienci przyłączą się do tego samego punktu, wydajność RF dla pojedynczego klienta może zostać znacznie zredukowana.
Wprowadzaną do kontrolerów sieci bezprzewodowej funkcjonalnością są mechanizmy lokalizacyjne. Pozwalają one na jednoczesne śledzenie setek urządzeń Wi-Fi. Podstawowe metody śledzenia lokalizacji opierają się na badaniu siły sygnału odbieranej od urządzeń przez punkty dostępowe. Informacje są dostępne w czasie rzeczywistym. Każde rozwiązanie kontrolera cechuje się innym zestawem funkcjonalności. W większości urządzeń duży nacisk, obok centralnego zarządzania, stawia się na bezpieczeństwo. Kontrolery WLAN wyposażone w systemy bezpieczeństwa, IDS (Intrusion Detection System) i IPS (Intrusion Prevention System) są w stanie poprawnie realizować ochronę przed zagrożeniami sieci bezprzewodowej.
Jak przejść do centralnej architektury?
Jeżeli bezprzewodowe środowisko wymaga tylko kilku punktów dostępowych, może być tworzone przez autonomiczne punkty dostępowe. Gdy zasięg sieci jest rozszerzany o dodatkowe punkty dostępowe, rozwiązanie może ewoluować do centralnej architektury wykorzystującej kontroler. Migracja ze środowiska architektury autonomicznych punktów dostępowych musi być złożonym procesem. Większość kontrolerów przenosi całą inteligencję z rozproszonej sieci inteligentnych punktów dostępowych do architektury prostych punktów, których inteligencja jest zawarta w kontrolerze. Strategia takiego przejścia będzie zależała od rozmiarów istniejącej implementacji, budżetu przeznaczonego na przebudowę sieci oraz oczekiwanej szybkości zwrotu inwestycji po zastosowaniu centralnej architektury Wi-Fi. Istnieje kilka możliwości migracji:- Konwersja wykorzystywanych punktów dostępowych do wersji współpracującej z kontrolerem. Możliwość dostępna przy zastosowaniu aktualizacji oprogramowania. Nie wszystkie punkty dostępowe będą podlegały konwersji. Środowisko punktów dostępowych musi być ujednolicone pod względem producenta sprzętu. Warto zaznaczyć, że nie wszystkie funkcjonalności nowego środowiska z kontrolerem będą dostępne po konwersji.
- Pozostawienie starych punktów dostępowych w użyciu, które będą pełniły nadal tę samą funkcję, ale rozpoczną budowę scentralizowanej architektury. Wprowadzenie nowej architektury będzie możliwe przez wykorzystanie oprogramowania zarządzającego obsługującego autonomiczne punkty dostępowe.
- Wykorzystanie możliwej współpracy producentów sprzętu zarządzającego sieciami bezprzewodowymi w celu stworzenia heterogenicznego systemu zarządzania różnymi urządzeniami z jednej konsoli. Możemy wtedy integrować istniejące urządzenia z nowymi punktami dostępowymi, w architekturze wykorzystującej kontroler. Dostępne są już proste systemy zarządzania Wi-Fi i z funkcjami bezpieczeństwa dla mieszanej sieci, składającej się z punktów dostępowych różnych producentów.
- Wymiana starych punktów dostępowych na nowsze, współpracujące z kontrolerami WLAN.
Koszty i rozwiązania
Koszt zakupu punktów dostępowych współpracujących z kontrolerami jest niższy od kosztu autonomicznych punktów dostępowych. W przypadku tych pierwszych należy jednak wliczyć koszt zakupu kontrolera. Centralne rozwiązania zawierają dodatkowe funkcjonalności (VPN, zapory ogniowe), które w przypadku rozwiązania autonomicznego musiałyby zostać zakupione dodatkowo. Do wydatków należy także doliczyć koszty konfiguracji, które są charakterystyczne dla każdego rozwiązania. Wliczamy do tego czas przeznaczony na konfigurację polityki sieciowej, zarządzanie wydajnością, rozwiązywanie problemów. W autonomicznym rozwiązaniu koszt zarządzania siecią rośnie proporcjonalnie do liczby punktów dostępowych. W sieci zarządzanej kontrolerem koszty zarządzania są minimalne, ponieważ możemy zarządzać dużą siecią z poziomu jednego urządzenia.