WLAN zawsze dostępny

Typowe struktury redundancji z kontrolerem

WLAN zawsze dostępny

Redundancja na poziomie samodzielnych

Podstawowa struktura redundancji to konfiguracja, w której każdy kontroler ma indywidualnego zastępcę (redundantny kontroler). W tej sytuacji podczas normalnej pracy oba kontrolery obsługują różne punkty dostępowe. Część punktów dostępowych ma konfigurację z informacją o tym, że kontroler pierwszy jest podstawowym, natomiast drugi stanowi urządzenie zapasowe. Pozostałe punkty dostępowe traktują drugi kontroler jako podstawowy, natomiast pierwszy jako zapasowy. W razie awarii pierwszego, punkty dostępowe dotychczas przyłączone do tego urządzenia będą migrowały do kontrolera numer dwa. I odwrotnie - w razie awarii kontrolera drugiego, punkty dostępowe z tego obszaru będą łączyły się z urządzeniem numer jeden. Przy takiej konfiguracji dużo będzie zależało od projektanta rozwiązania. Podstawową zasadą jest umiejętny podział punktów dostępowych na grupy przypisane do konkretnych kontrolerów. Warto także przewidzieć pojemność każdego kontrolera, aby wszystkie punkty dostępowe zostały obsłużone w razie awarii.

Równie często spotykaną sytuacją jest redundancja wielu kontrolerów za pomocą centralnie umieszczonego kontrolera zapasowego. Każdy punkt dostępowy ma konfigurację wiążącą go z jednym z wielu podstawowych kontrolerów, a dodatkowo wszystkie punkty dostępowe mają informację o umieszczonym centralnie zapasowym kontrolerze. W razie awarii jednego lub kilku podstawowych kontrolerów, punkty dostępowe będą obsługiwane przez zapasowy. Taka konfiguracja ma jeden słaby punkt: należy dokładnie obliczyć pojemność kontrolera zapasowego, aby uniknąć zjawiska nadsubskrypcji w razie awarii większej liczby kontrolerów podstawowych. Musimy także dokładnie określić ryzyko wiążące się z wystąpieniem jednoczesnej awarii kilku podstawowych kontrolerów.

WLAN zawsze dostępny

Podstawowa metoda redundancji sieci bezprzewodowej

Bezpieczniejszym rozwiązaniem będzie wykorzystanie jeszcze bardziej zaawansowanej konfiguracji. Zakładamy, że punkty dostępowe mają konfigurację wskazującą na kontroler pierwszy jako podstawowy, drugi jako zapasowy oraz wszystkie z konfiguracją wskazującą na centralny kontroler zapasowy. Kontroler pierwszy i drugi będą typowo umieszczane w warstwie dystrybucyjnej sieci, natomiast zapasowy - na brzegu sieci.

Wybór metody redundancji kontrolerów będzie zależał od zakładanego poziomu niezawodności sieci. Warto pamiętać o poprawnym obliczeniu pojemności kontrolerów podstawowych oraz zapasowych.


TOP 200