WLAN nowej generacji

Architektura sieci Wi-Fi ewoluowała w kilku znaczących fazach. Etapy te wynikały ze zwiększającego się zapotrzebowania na wydajność i mechanizmy zarządzania coraz bardziej skomplikowanymi strukturami sieci. Nowa generacja architektury bezprzewodowej powinna zapewniać wysoką wydajność oraz skalowalność przy bardzo atrakcyjnym modelu kosztów budowy infrastruktury.

Pierwsze sieci bezprzewodowe stanowiły autonomiczne punkty dostępowe, zarządzane niezależnie poprzez interfejs graficzny lub konsolę każdego z urządzeń. Konieczność zapewnienia koordynacji szybko zwiększającej się liczby punktów dostępowych oraz ujednolicenia zarządzania wymusiła zmianę sposobu nadzoru tych urządzeń. Punkty dostępowe nadal były rozbudowane, ale konfiguracja odbywała się już z jednego centralnego miejsca.

Zwiększająca się liczba interferencji i zakłóceń w środowisku radiowym sprawiła, że konieczne okazało się nie tylko ujednolicenie konfiguracyjne, ale także wprowadzenie mechanizmów zarządzania środowiskiem. Wprowadzono opcję kontrolerów sieci, które nie tylko zarządzały konfiguracjami i bezpieczeństwem sieci WLAN, ale także analizowały i zarządzały środowiskiem radiowym. Gdy punktów dostępowych przybywało, zastosowano klastry kontrolerów, dodatkowo wspierane przez dedykowany system zarządzania. Punkty dostępowe w tym systemie były stosunkowo nieskomplikowane, a ich konfiguracja możliwa jedynie z poziomu kontrolera.

Zobacz również:

Zabójcze dla koncepcji kontrolerów, przez które przesyłany jest cały ruch z sieci bezprzewodowej, okazało się pojawienie standardu 802.11n, a także duże oczekiwania wobec standardu 802.11ac w zastosowaniach przedsiębiorstw. Przepustowości rzędu kilkuset Mb/s, a nawet kilku Gb/s uzyskiwane z sieci bezprzewodowej były zbyt trudne do osiągnięcia przez centralnie umieszczone kontrolery. W rezultacie kontrolery musiały stać się coraz bardziej wydajne, a przez to droższe. Producenci rozwiązali ten problem na dwa sposoby. Po pierwsze, powrócili do idei indywidualnych i inteligentnych punktów dostępowych, które eliminują kontroler, a jego funkcje rozpraszają pomiędzy własne zasoby. Po drugie, przeniesiono kontroler do chmury, a punkty dostępowe bezpośrednio do sieci lokalnej.

Sieć z kontrolerem

Indywidualne punkty dostępowe w pierwotnej postaci są dość powszechnie stosowane. Dotyczy to jednak głównie zastosowań domowych lub niewielkich biur. Nie ma także możliwości łączenia większej liczby takich urządzeń w spójną sieć. W większych sieciach typowym rozwiązaniem są siatki punktów dostępowych wspierane przez kontroler. Standardowo rozwiązanie to wspomagało jeden kontroler, który zarządzał siatką mało inteligentnych punktów dostępowych. Jeżeli sieć była bardziej rozbudowana, konieczne okazywało się dołączenie kolejnych kontrolerów, a czasami wsparcie oprogramowania zarządzającego kontrolerami. Konfiguracja punktów dostępowych była uproszczona. Wszelkie parametry konfiguracyjne oraz sterowanie urządzeniami było realizowane przez kontroler. Jeżeli punkt dostępowy do tej pory działał niezależnie, bardzo często (w zależności od producenta) można było przekonwertować takie urządzenie do współpracy z kontrolerem. Ruch pochodzący z punktów dostępowych w większości wdrożeń wędruje bezpośrednio do centralnie umieszczonego kontrolera, który przekazuje ruch w kierunku sieci lokalnej.

Jak działa takie rozwiązanie? Kontroler rozpoczyna pracę. Z jednej strony przyłączone do niego są bezpośrednio punkty dostępowe lub przełącznik integrujący punkty dostępowe. Z drugiej strony znajduje się połączenie z siecią lokalną LAN. Punkty dostępowe komunikują się z kontrolerem w ramach warstwy sieci L2. Punkty dostępowe otrzymują adresację IP z kontrolera lub wewnętrznego serwera DHCP. Jeżeli zajdzie taka potrzeba, aktualizowane jest ich oprogramowanie, a następnie przekazywane parametry konfiguracyjne. Od tej pory punkty dostępowe przechodzą w tryb standardowej pracy. Uwierzytelnienia klientów przyłączających się do sieci przeprowadzane są z użyciem kontrolera WLAN. Jeżeli proces ten przebiegnie poprawnie, ruch od klienta jest przekazywany poprzez kontroler do sieci lokalnej. Kontroler systematycznie komunikuje się z punktami dostępowymi, które w określonych interwałach przeprowadzają analizę środowiska radiowego. Jeżeli wykryte zostaną anomalie, kontroler przeciwdziała niebezpiecznym zachowaniom sieci, wysyłając odpowiednie dyspozycje do punktów dostępowych.