思科统一无线网络基础知识和设计规划

合集下载

思科无线网络解决方案

思科无线网络解决方案

思科无线网络解决方案目录1.WLAN在企业中的应用概述 (3)2.企业WLAN应用需求 (3)3.企业WLAN设计思想 (5)3.1企业WLAN设计原则 (5)3.2思科企业WLAN设计思想 (5)3.3思科WLAN解决方案体系结构 (6)3.3.1 无线网络的挑战 (6)3.3.2 思科集中化无线网络解决方案 (7)3.3.3集中化协议LWAPP简介 (9)3.3.4集中化和统一WLAN的好处 (11)3.3.4.1便于升级 (12)3.3.4.2通过动态RF管理建立可靠的连接 (12)3.3.4.3通过用户负载均衡优化每个用户的性能 (13) 3.3.4.4访客联网 (15)3.3.4.5第三层漫游 (16)3.3.4.6 嵌入式无线IDS (16)3.3.4.7 定位服务 (17)3.3.4.8 WLAN语音 (17)3.3.4.9 降低总拥有成本 (18)3.3.4.10 有线和无线整合 (19)3.3.4.11 总结 (20)4.思科企业WLAN建设方案 (21)4.1物理设计(部署) (21)4.1.1 有线部分逻辑独立组网 (21)4.1.2 有线部分物理独立组网 (22)4.1.3无线覆盖方案 (23)4.1.3.1 覆盖区域 (23)4.1.3.2 设计指标、原则及覆盖方式 (23)4.1.3.3 室内覆盖 (25)4.2逻辑设计 (26)4.2.1地址和路由 (26)4.2.1.1无线网络地址和路由规划 (26)4.2.1.2IPv6规划考虑 (27)4..3 认证和计费 (28)5.解决方案的设计亮点 (29)5.1高性能的IP V6和IP V4无线接入 (29)5.2基于个人用户的运营管理 (29)5.3支持数据、语音等多种业务,有其它智能业务扩展能力 (30)5.4满足企业特点的安全和可靠性 (30)5.5满足生产、运营网络要求的运维和管理 (30)5.6支持用户全网漫游 (31)5.7灵活部署、易于扩展、高性价比 (31)6.思科企业无线网络解决方案产品介绍 (32)6.1室内无线接入点AP1242 (32)6.2无线安全控制器WLC (41)6.3无线网络管理软件WCS (45)1.WLAN在企业的应用概述经过这些年有线网络建设、运行、维护,从实践结果来看,由于目前网络是“有线”的,所以在有些应用领域会出现困难。

思科无线高校校园网络设计方案

思科无线高校校园网络设计方案

Cracking Recon DoS Rogue AP/Clients Ad Hoc Connections
威胁管理过程
Over-the-Air Attacks
侦测
分类
告警 Log
消除
报告 归档
思科无线网络对于蜜罐攻击三大安全防范措施
1
DENIAL OF SERVICE
2
HACKER’S AP
3
攻击工具

—— Top无线攻击
在有线网络攻击
Ad-hoc 无线网桥
HACKER
无线空口攻击
蜜罐攻击
HACKER’S AP
扫描
HACKER
Client-to-client backdoor access
Connection to malicious AP
Seeking network vulnerabilities
Channel 60
2nd
Floor
Channel 48 Ch 64
Channel 56 Channel 36
Channel 40
1st Floor
Channel 44
Channel 52
Ch 60
网络中是否存在干扰源?在哪里?影响范围多大?
如何找到干扰并控制干扰?
方法1:频谱分析仪 使用频谱分析仪分析空口频谱。由于wlan因为我们通常不知道象蓝牙、微波炉的实际的 频谱图形,因此使用频谱分析仪来找干扰通常需要有专业的频谱分析技能。使用频谱分 析仪需要到现场,因为体积和电源的原因十分不方便。 方法2:无线频谱分析卡 通过在笔记本的PC卡里无线频谱分析卡携带方便,通过频谱分析软件里内置各种无线干 扰的特征,可以直观地识别出各种各样的干扰,比如蓝牙、摄像头。频谱分析卡需要使 用者到现场,频谱分析仪无法定位干扰。

思科路由知识点总结

思科路由知识点总结

思科路由知识点总结一、思科路由器入门1. 路由器的基本概念路由器是连接不同网络的设备,主要用于在不同网络之间进行数据传输和路由选择。

路由器可以将数据包按照目的地址转发到正确的目的地,保证数据的正确传输。

思科路由器是一种常用的企业级路由器设备,具有高性能和丰富的功能和工具。

2. 路由器的工作原理路由器的工作原理包括数据包的传输和路由选择。

当数据包到达路由器时,路由器会根据目的地址选择最佳的路由,然后转发数据包到下一个网络。

路由器还可以进行数据包的处理和过滤,保证网络安全和性能。

3. 路由器的网络配置路由器的网络配置包括IP地址的配置、路由表的配置、接口配置等。

通过正确的网络配置,可以使路由器连接到不同的网络,并进行数据传输和路由选择。

4. 路由器的管理与监控路由器的管理与监控包括路由器的远程管理、配置备份、日志监控等。

通过良好的管理与监控,可以及时发现和解决网络问题,保证网络的正常运行。

二、思科路由器的配置与管理1. 路由器的基本配置路由器的基本配置包括主机名的配置、密码的设置、时钟的配置等。

正确的基本配置可以保证路由器的安全和正确运行。

2. 路由器的接口配置路由器的接口配置包括以太网接口的配置、串行接口的配置、虚拟接口的配置等。

通过接口配置,可以使路由器连接到不同的网络,并进行数据传输。

3. 路由器的路由配置路由器的路由配置包括静态路由的配置、动态路由的配置、默认路由的配置等。

通过路由配置,可以使路由器选择最佳的路由路径,保证数据的快速传输。

4. 路由器的安全配置路由器的安全配置包括密码的设置、ACL的配置、VPN的配置等。

通过安全配置,可以保护路由器和网络的安全,防止未经授权的访问和攻击。

5. 路由器的管理与监控路由器的管理与监控包括远程管理的配置、配置备份的配置、日志监控的配置等。

通过管理与监控,可以及时发现和解决网络问题,保证网络的正常运行。

三、思科路由器的高级功能1. 路由器的VLAN配置路由器的VLAN配置包括VLAN的创建、VLAN的划分、VLAN的配置等。

思科路由器配置基础知识

思科路由器配置基础知识

思科路由器配置基础知识思科路由器配置基础知识思科路由器是网络中网间连接的关键设备。

今天店铺在这里给大家介绍思科路由器配置基础知识,供刚入门的朋友学习参考。

1、路由器概述路由器定义●网络中网间连接的关键设备●Internet的骨架●路由器的处理速度是网络通信的瓶颈●可靠性直接影响互联质量所处位置●路由器处于网络层●跨越不同物理网络类型●将整个互联网分割成逻辑上的独立单位,使网络具有一定的逻辑结构2、路由器的功能和分类基本组成路由器就是一台计算机组成CPU——中央处理器RAM/DRAM——主存储器,存储配置文件、路由表、ARP缓存、数据报等。

FLASH ROM——存储系统软件映像ROM——存储开机诊断程序、引导程序和操作系统软件的备份Share Packet Memoy——数据报存储缓冲接口电路——各种接口内部电路操作系统软件——Cisco专用操作系统,Internet Operating System,IOS基本功能把数据包传送到正确的网络1、IP数据报的转发2、子网隔离,抑制广播风暴3、维护路由器4、IP数据报的差错处理及简单的拥塞控制5、实现对IP数据报的过滤和记账路由器的分类1、核心级路由器网络中心,快速可靠地进行数据传输避免使用访问控制列表,最终用户访问控制列表的分布层和接入层后方可到达代表型号:12000、7500、7200、7000系列2、分布极路由器(集散层)位于接入层和核心层之间,帮助核心层与网络区分开来限制进入核心层的数据包,提供边界界定代表型号:4500、3600系列3、接入级或访问级路由器将数据馈入网络,执行网络入口的'控制任务网络用户的接入入口,防止非授权用户进入网络访问控制列表代表型号:2500、2600系列,1000系列低档路由器二、路由器的基本配置1、基本配置方法(五种)1、Console口接终端或运行终端仿真软件的微机(路由器的第一次设置必须通过此种配置方法)2、AUX口接MODEM,通过电话线与远方的终端或运行终端仿真软件的微机相连3、通过Ethernet上的TFTP服务器4、通过Ethernet上的TELNET程序5、通过Ethernet上的SNMP网管工作站2、路由器模式概述模式一使用者模式访问方式:一个进程的开始提示符:Router>退出方法:logout或quit退出用途:改变终端设置执行基本测试显示系统信息模式二特权模式访问方式:用户模式上键入enable提示符:Router#退出方法:disable退出用途:效验键入命令,该模式由密码保护模式三全域组态模式访问方式:上一级模式中键入config terminal 提示符:Router(config)>退出方法:exit或end或ctrl—z退出用途:将配置参数应用于整个网络模式四特定组态模式访问方式:全局模式下配置子模式提示符:不同的提示符Router(config-if)#退出方法:exit或ctrl-z用途:参数应用到具体接口和部件,实现功能【思科路由器配置基础知识】。

【网络】思科统一无线网络产品和解决方案的设计和实施

【网络】思科统一无线网络产品和解决方案的设计和实施

【关键字】网络思科统一无线网络产品和解决方案的设计和实施篇一:校园无线网络的设计方案摘要随着IEEE802.11无线局域网技术标准的不断推出以及基于这些标准的无线产品的出现,无线局域网的应用和普及已发展到了一个新阶段,基于WLAN 的无线网络构建已成为组建无线校园网的主流技术,是有线校园网网络延伸的重要手段之一。

本文结合某学校无线校园网建设实际情况,阐述了设计与规划校园无线局域网的原则、方法和步骤,组建了基于WLAN的校园无线网络.并对相关的设计方法进行了详细说明,为进一步的研究提供了思路。

无线局域网是当前发展较快的技术,校园是其中重要应用领域之一.无线局域网技术相对成熟,产品较多,各有特性.规划无线校园网时应根据教育特点,选择适合产品,作出覆盖和容量的协调,与有线校园网作优化集成,为学生提供高效、方便的网络接入。

关键字:思科,千兆交换产品,无线校园网,解决方案I目录摘要 (I)1.项目背景....................................................................................................................................错误!未定义书签。

2.项目特点 (1)3.设计原则 (2)4.需求分析 (2)发展现状 (2)可行性分析 (3)目标需求 (3)功能需求 (4)应用需求 (4)5.总体设计 (6)校园各子网设计 (6)校园网拓扑结构图 (7)6.无线校园网解决方案 (7)当前无线校园网面临的问题 (7)解决信息点流动的问题 (8)解决难以布线的问题 (8)提高教学效率 (8)节约成本 (8)方案一 (8)Cisco推出无线校园网方案 (8)Cisco无线校园网方案实施细则 (9)无线校园网的特点 (12)方案中使用的设备 (13)设备报价表 (21)方案二.........................................................................................................................方案三. (2)参考文献 (26)1.项目背景学校目前正加紧对信息化教育的规划和建设。

思科网络学院教程无线路由器配置

思科网络学院教程无线路由器配置

网络管理软件
使用网络管理软件监控路由器的状态和性能,及时发现和解决故障。
流量分析工具
使用流量分析工具监控网络流量,发现异常流量和潜在的故障源。
日志文件
查看路由器的日志文件,了解故障发生的时间和原因,以便进行故障排除。
故障排除工具的使用
定期更新路由器固件
保持路由器固件最新,以获得最新的功能和修复已知的漏洞。
L2TP(二层隧道协议)VPN
L2TP协议结合了PPTP和LACAP协议的特点,提供更高的安全性。在无线路由器上配置L2TP VPN,可以提供更安全的远程访问服务。
OpenVPN
OpenVPN是一种开源的VPN协议,使用SSL/TLS协议进行数据传输加密。在无线路由器上配置OpenVPN,可以提供跨平台的远程访问服务,并具有很高的安全性。
状态检测防火墙
03
状态检测防火墙基于会话状态进行过滤,能够识别和跟踪TCP连接。在无线路由器上配置状态检测防火墙,可以提高网络安全性,防止非法入侵。
无线路由器的防火墙配置
04
无线路由器的故障排除
检查无线信号强度、SSID设置、加密方式等是否正确,重新启动路由器或更换信道。
无线连接问题
网速慢
无法访问互联网
密钥
通过MAC地址过滤功能,限制特定设备的访问权限,增强网络安全。
MAC地址过滤
无线网络的加密与安全设置
配置DHCP服务器的IP地址池,自动为连接到路由器的客户端分配IP地址。
IP地址池
设置IP地址租约时间,即客户端在获取IP地址后可以使用的最长时间。
租约时间
为特定客户端手动分配静态IP地址,满足特定网络需求。
思科网络学院教程无线路由器配置
目录

思科统一无线网络产品和解决方案-移动性改变一切_For_100_City

思科统一无线网络产品和解决方案-移动性改变一切_For_100_City

思科 Public
6
通过无线网络提供类似于有线连接的出色体验
始终可用的连接
使用任何设备
我需要具备 ……
出色的移动应用 体验
网络
设备
与位置无关的、 可预测的、可靠
的网络
面向 1SS、2SS 和 3SS 设备,实现 优化的广泛的
客户端支持
……我需要提供
应用
为“突发”延迟 敏感型应用提供
所需 的性能支持
思科 Public
12
性能/功能
2500/WLCM2
5508-12/25/50/100
Flex 7500
5508-250/500
WiSM 2
SMB
© 2011 思科 and/or its affiliates. All rights reserved.
Middle Market
Large Enterprise
关键业务
思科 802.11n 无线接 OEAP 600 系列无 1040 系列无线接 1140, 1250, 1260 3600/3500/1550
入点
线接入点
入点
系列无线接入点 系列无线接入点
适用场景
远程无线办公
基本无线覆盖,数 据应用
优异的无线覆盖, 富媒体应用,支持 高性能的企业应用
优异的无线覆盖, 富媒体应用,支持 高性能的关键业务
思科 Public
3
它改变了我们的连接方式和工作方式…
简单
安全
稳定
任何用户 任何地点
© 2011 思科 and/or its affiliates. All rights reserved.
任何设备 任何时间
思科 Public

Cisco无线局域网配置基础(第2版)

Cisco无线局域网配置基础(第2版)
4.7 控制器冗余及LAP的负 载均衡

01
4.7.1 控制器的物 理端口及逻辑接口冗 余
02 4.7.2 LAP的负 载均衡
03
4.7.3 使用WLC的 Web界面配置AP的 主、备、第三控制器
04
4.7.4 使用WCS配 置AP的主、备、第 三控制器
05 4.7.5 控制器冗 余设计
4.5.3 配置Mesh AP的桥 接模式
4.5.5 验证Mesh连接状态
4.5.2 在网络中增加Cisco Mesh AP
4.5.4 配置Mesh AP的角 色
4.5.6 设置全局Mesh参数
4 思科统一无线局域网的配置
4.5 配置Cisco Wireless Mesh网络
4 思科 统一无线 局域网的 配置
E.1 无线网络传输开销分析
E.2 IEEE 802.11b传输性能分 析
E.3 IEEE 802.11a传输性能分 析
E.4 IEEE 802.11g传输性能分 析
13 附录F 术语及缩略语
附录F 术语及缩略语
2020
感谢聆听
D
6.5 重新启 动控制器
E
6 管理无线网络控制器
6.1.1 WCS简 介
6.1.3 使用WCS查 看接入用户的信息
6.1.2 使用 WCS规划热图
6.1 WCS及其配置
6.1.4 使用 WCS自定义报表
6 管理无线网络控制器

6.2.1 使用Web管理 页面升级WLC映像软件

6.2.2 使用CLI命令端 口升级控制器软件
WLC
4.1.5 配 置AP组
4.1.6 配 置移动组
4.1 WLC的基本配置
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

思科统一无线网络目录1 .无线局域网基础 31.1 无线局域网和有线局域网的比较 32.无线网络架构及设计 32.1 WLAN 安全 32.1.2 基于EAP 的安全方法 42.1.3 WPA 42.1.4 WPA2 52.2 AP 关联和漫游 52.2.1 漫游过程 52.3 蜂窝布局和信道的使用 63 .思科统一无线网络 8 3.1 WLC 的功能 83.2 轻量级AP 的工作原理 93.3 Cisco 统一无线网络中的数据流模式 103.4 轻量级AP 关联和漫游 113.5.1 控制器内漫游 123.5.2 控制器间漫游 133.5.3 移动组 171 无线局域网基础1.1 无线局域网和有线局域网的比较从最本质上说,交换型网络需要电缆,而无线网络不需要。

这看似显得可笑,却指出了它们的物理层之间的不同。

传统以太网是由IEEE802.3 标准定义的。

每条以太网连接都必须在严格的条件下运行,尤其是对物理链路本身来说。

例如,链路状态、链路速度和双工模式都必须符合标准的规定。

无线局域网使用类似的协议,但由IEEE 802.11 标准定义的。

有线以太网设备必须采用载波侦听多路访问/冲突检测(CSMA/CD) 方法来传输和接收以太网帧。

在共享的以太网网段上,PC 以半双工模式工作,每台PC 都可以先“发言”,然后侦听是否其他正在发言的设备发生冲突。

整个检测冲突的过程是基于有线连接的最大长度的,从网段的一端发送到另一端检测到冲突之间的最大延迟是确定的。

在全双工或交换型以太网链路上,不存在冲突或争取带宽的问题,但它们必须遵循相同的规范。

例如,在全双工链路上,必须在预期的时间内发送或接收以太网帧,这要求全双工双绞线的最大长度与半双工链路相同。

虽然无线局域网也基于一组严格的标准,但无线介质本身难以控制。

一般而言,当PC 连接到有线网络时,与其共享网络连接的其他设备的数量是已知的;而当PC 使用无线网络时,使用的传输介质为空气;由于接入层没有电缆和插口,因此无法限制其他最终用户使用相同频率无线电波。

因此,无线局域网实际上是一种共享型网络,且争用相同频率电波的主机数量不是固定的。

在无线局域网中,冲突犹如家常便饭,因为每条无线连接都是半双工模式的。

IEEE 802.11 WLAN 总是半双工模式的,因为传输站和接收站使用的频率相同。

双方不能同时传输,否则将发生冲突。

要实现全双工模式,必须在一个频率进行传输,在另一个频率进行接收,这类似于全双工以太网链路的工作原理。

虽然这完全可行,但802.11 标准不允许采用全双工模式。

2. 无线网络架构及设计2.1 WLAN 安全作为基本服务集(BSS)的中央枢纽,AP 实际上为其覆盖范围内的客户端管理WLAN 。

别忘了,无线客户端发送的数据流都必须经过AP,才能到达当前BSS 内的其他WLAN 客户端或位于其他地方的有线客户端。

客户端建立其无线连接时,必须找到可到达并提供成员资格的AP。

客户端必须按如下顺序协商成员资格和安全措施:(1)使用与AP 匹配的SSID;(2)向AP 认证;(3)使用一种分组加密方法确保数据的隐秘性,这步是可选的;(4)使用一种分组认证方法确保数据的完整性,这步也是可选的;(5)建立同AP 的关联。

SSID 字符串用于将客户端同合适的WLAN(以及有线网络中的VLAN )匹配。

如果客户端的SSID 与某个AP 使用的SSID 相同,它便可以开始同该AP 通信。

SSID 并不是一种安全措施,而只是用于将WLAN 划分成逻辑用户组。

开放认证是默认设置,无法对客户端进行筛选。

任何客户端都可以加入网络,而无需提供任何凭证。

实际上,SSID 是需要提供的唯一凭证。

虽然这使得认证工作更容易,但几乎无法控制对WLAN 的访问。

另外,开放认证没有提供对通过WLAN 传输得数据进行加密的措施。

预共享密钥认证使用一个存储在客户端和AP 中的无线等效协议(Wireless Equivalence Protocol,WEP)密钥。

客户端要加入WLAN 时,AP 向它发送一个挑战短语;客户端必须使用挑战短语和WEP 密钥计算出一个可公开共享的值,并将其发回给AP。

AP 使用自己的WEP 密钥计算一个类似的值,如果这两个值相同,客户端便通过了认证。

使用预共享密钥(常被称为静态WEP 密钥)认证时,WEP 密钥也被用做加密密钥。

通过WLAN 发送每个分组时,将把分组的内容和WEP 密钥提供给加密进程。

远端收到分组后,将使用相同的WEP 密钥对其进行解密。

预共享密钥认证比开放认证安全,但存在两个缺点:■可扩展性不佳,因为必须在每台设备上配置一个很长的密钥字符串;■不是很安全。

2.1常用的安全方法有:2.1.1基于EAP 的安全方法幸运的是,无线安全已发展到使用其他更健壮的方法。

AP 可使用各种利用外部认证和授权服务器及其用户数据库的认证方法。

可扩展的认证协议(Extensible Authentication Protocol,EAP )是众多无线安全方法的基础,这些方法的缩略语的末尾都是一致的,如EAP、PEAP 、LEAP。

EAP 是在RFC 3748 中定义的,最初用于处理PPP 用户认证。

鉴于其可扩展性,它非常适合用于各种安全环境。

RFC 4017 定义了用于WLAN 中的EAP 变种。

EAP 最初用于PPP 通信,而不是无线认证。

IEEE 802.1x 协议可用于基于端口的认证,即对认证用户是否能够使用特定的交换机端口。

通过8021.x ,甚至可以在用户获得网络连接性之前,在第2 层对其进行认证。

WLAN 可使用802.1x 在第2 层实现EAP。

在无线局域网中,可使用下述安全方法:LEAP、PEAP、EAP-TLS 和EAP-FAST。

由于存在众多的安全方法,使得难以记住它们的功能和强项。

您只需记住这样一点,即它们都是基于EAP 的,但使用不同的凭证来认证无线用户。

有些基于EAP 方法添加了其他安全功能,从而超越了认证的范畴,在接下来的几小节讨论各种方法时,您将明白这一点。

2.1.2 WPAIEEE 802.11i 标准致力于无线安全的各个方面,甚至超越了客户端认证和使用WEP 密钥确保数据隐秘性的范畴。

在制定IEEE802.11i 标准期间,无线局域网厂商已走在前头,在尽可能多地实现该标准指定的功能,因此Wi-Fi 联盟根据802.11 草案的一些内容开发了Wi-Fi 受保护的接入(Wi-Fi Protected Access,WPA).WPA 提供了下述无线局域网安全措施:■使用802.1x 或预共享密钥进行客户端认证;■客户端和服务器之间的双向认证;■使用临时密钥完整性协议(Temporal Key Integrity Protocol,TKIP )确保数据隐秘性;■使用消息完整性校验(Message Integrity Check,MIC )确保数据完整性。

TKIP 利用无线客户端和AP 嵌入的现有WEP 加密硬件。

WEP 加密过程与以前相同,但WEP 密钥的生成频率更高,而不是像使用基于EAP 的认证方法时那样在每次重新认证是生成WEP 密钥。

实际上,TKLP 为每个分组生成新的WEP 密钥。

客户适用于基于EAP 的方法对客户端进行认证(或重新认证)时,将生成一个初始密钥。

该密钥是通过混合发送方(客户端或AP)的MAC 地址和一个序列号生成的。

发送每个分组时,都将更新该WEP 密钥。

客户端被要求重新认证时,将生成一个全新的WEP 密钥,然后在发送每个分组时更新该密钥。

对于通过无线网络发送的每个分组,将使用MIC 进程来为其生成一个“指纹”。

如果指纹是在分组发送前生成的,则收到分组后,该指纹将同分组的内容匹配。

为何要给分组加上指纹呢?分组在空中传输时,可能被拦截、修改并重新发送,这是绝对不能允许发生的。

通过添加指纹,可确保数据在网络中传输时的完整性。

2.1.3 WPA2Wi-Fi 受保护的接入第2 版(WPA2 )是基于最终的802.11i 标准的,在安全措施方面,它在WPA 的基础上做了多方面的改进。

使用WPA 和其他基于EAP 的认证方法时,无线客户端必须向要访问的每个AP 进行认证。

如果客户端从一个AP 移到另一个AP,将需要不断进行认证,这很麻烦。

WPA2 使用主动密钥缓存(proactive key caching,PKC )解决了这个问题,客户端只需认证一次-向它遇到的第一个AP 认证。

只要客户端访问的其他AP 都支持WPA2 ,且被配置为属于一个逻辑组,就将自动传递缓存的认证信息和密钥。

2.3 AP 关联和漫游无线客户端同AP 关联后,所有前往和来自客户端的数据都必须经过该AP。

客户端通过向AP 发送关联请求消息来建立关联,如果客户端与WLAN 兼容,即有正确的SSID 、支持相同的数据率并通过了认证,AP 将使用关联应答进行响应。

只要客户端在当前AP 的覆盖范围内,其同该AP 的关联就将得到维持。

请看图25 所示的AP 蜂窝,只要客户端在点A 和B 之间,就能够以可接受的质量接收AP 的信号;客户端走出该蜂窝(到达图中的C 点)后,信号强度将低于可接受的阈值,导致客户端失去关联。

可以通过添加AP 让客户端能够在更大的区域内移动。

然而,必须仔细地部署AP,让客户端能够在AP 之间漫游。

漫游指的是从一个AP 将关联切换到另一个AP 关联,让无线连接在客户端移动时能够保持的过程。

2.2.漫游过程要让客户端能够漫游,首先必须满足的条件是什么?首先,必须将相邻AP 配置为使用互不重叠的不同信道。

例如,遵循802.11b 或802.11g 的,AP 只能使用信道1、6 和11,同时使用信道1 的AP 不能与其他使用信道1 的AP 相邻,这确保客户端在接收附近AP 的信号时不受来自其他AP 的信号干扰。

漫游过程完全是由无线客户端驱动程序(而不是AP)驱动的,客户端可采取两种方法来确定何时进行漫游:■客户端可以在其需要漫游前主动搜索其他相邻AP;■客户端可以在需要漫游时才搜索相邻AP。

客户端确定应该漫游后,它首先必须搜索潜在的新AP,这是通过扫描其他信道以找到其他活动AP 实现的。

客户端采取两种方法来执行扫描过程:■被动扫描:客户端花时间来扫描其他信道,但只侦听来自可用AP 的802.11 信标。

■主动扫描:客户端花时间来扫描其他信道,同时发送802.11 探针请求帧来查询可用AP。

客户端采用被动扫描时,只需等待接收信标即可,因此非常适合用于低功率的嵌入式无线客户端。

主动扫描让客户端具有控制权,因为必须发送探针并等待接收探针应答。

通常,主动扫描比被动扫描可实现更有效的漫游,因为可以根据需要查询和识别AP。

相关文档
最新文档