`

СПЕЦИАЛЬНЫЕ
ПАРТНЕРЫ
ПРОЕКТА

Архив номеров

Что для вас является метрикой простоя серверной инфраструктуры?

Best CIO

Определение наиболее профессиональных ИТ-управленцев, лидеров и экспертов в своих отраслях

Человек года

Кто внес наибольший вклад в развитие украинского ИТ-рынка.

Продукт года

Награды «Продукт года» еженедельника «Компьютерное обозрение» за наиболее выдающиеся ИТ-товары

 

Роль 802.11ax в построении умных городов

Пространство беспроводной связи значительно изменилось, поскольку спецификации базовой версии стандарта IEEE 802.11, дебютировавшей в 1997 г., предусматривали  только две физических скорости передачи данных – 1 и 2 мегабита в секунду (Мб/с). Основное внимание в стандартах 802.11 уделялось повышению  быстродействия передачи данных, и спецификация 802.11ac Wave 2 вывела Wi-Fi на гигабитные скорости.

Новейшая спецификация, 802.11ax, которую планируется внедрить в решения для предприятий, подключенных домов и провайдеров сервисов  до конца этого года, поддерживает потоки данных, величина которых, как ожидается, достигнет 10 Гб/с. Помимо увеличения скорости, 802.11ax также ориентирован на повышение эффективности сети в условиях быстрого распространения подключенных устройств Интернета Вещей (IoT). Согласно прогнозам, среднее число устройств на одного пользователя увеличится с 8 в 2012 г. до 50 в 2022 г., а их пользователи будут ежегодно генерировать ошеломительные 163 зеттабайта данных к 2025 г.

Стандарт 802.11ax предлагает многочисленные усовершенствования для поддержки новейших требований к увеличению пропускной способности Wi-Fi и высокому качеству обслуживания (QoS) в местах умных городов с высокой плотностью людей.

К таким местам относятся транспортные узлы - аэропорты, автовокзалы и железнодорожные станции, улицы с местами для умной парковки, трубопроводами, счетчиками и освещением; крытые стадионы и открытые площадки для мероприятий, где установлены высокопроизводительные шлюзы для выгрузки мобильных данных пользователями, транслирующими потоковое видео 4K. В будущем ожидается, что инфраструктура 802.11ax будет постоянно поддерживать еще более широкий спектр интеллектуальных городских приложений, включая оборудованные датчиками дороги, мониторы качества воздуха, сети видеонаблюдения и системы обнаружения инцидентов с применением огнестрельного оружия для сотрудников правоохранительных органов.

С точки зрения специалистов Ruckus надежная связь – будь то Wi-Fi, CBRS, BLE, Zigbee, Zwave или LoRa - имеет решающее значение как для инфраструктуры, так и для приложений умного города. Таким образом, важно, чтобы государственный и частный секторы сотрудничали и обеспечивали доставку многоцелевых граничных соединений.

Примером подобного партнерства является развёртывание проектом LinkNYC в Нью-Йорке 7500 киосков бесплатного общедоступного Wi-Fi с радиусом связи около 50 метров и поддержкой 250 одновременных устройств на киоск. В дополнение к Wi-Fi, эти киоски предлагают множество услуг, включая бесплатные внутренние телефонные звонки и экстренные вызовы, планшеты с сенсорным экраном для службы каталогов, доступ к общественным и городским объявлениям и станции для подзарядки мобильных устройств.

Как отмечалось выше, новый стандарт 802.11ax предлагает расширенный набор функций для развёртывания точек высокоплотного доступа в сложных средах, таких как умные города.

Конкретные преимущества набора функций 802.11ax можно в общем подразделить на следующие категории:

  • Улучшение пропускной способности и эффективности сети
  • Увеличение пиковой производительности
  • Улучшение времени работы от батарей
  • Надёжность при эксплуатации под открытым небом

Рассмотрим подробнее некоторые ключевые особенности 802.11ax.

OFDMA и MU-MIMO

Заимствованные из сотовой связи, OFDMA и MU-MIMO это техники увеличения надёжности и эффективности в нелицензируемом спектре Wi-Fi. С OFDMA вся полоса пропускания канала может быть разделена на более мелкие субканалы, называемые блоками ресурсов (Resource Units, RU). Точка доступа решает как распределять субканалы – каждый RU (или субканал) может быть назначен разным клиентам, которые обслуживаются одновременно. Проще говоря, это улучшает среднюю пропускную способность (на пользователя) путем создания более узкого, но выделенного субканала. Кроме того, OFDMA повышает спектральную эффективность и уменьшает задержку при обслуживании разнородных пользователей (например, IM, электронная почта или легковесная (без крупных загрузок) работа с веб-браузером).

Важно отметить, что OFDMA и MU-MIMO предоставляют взаимно дополняющие техники для одновременного обслуживания множества пользователей. Точнее, OFDMA лучше всего использовать, когда многие соединения передают ограниченные объемы данных. OFDMA, которая эффективна на всех расстояниях – близком, среднем и далеком – обеспечивает снижение задержки и может применяться для уменьшения помех от наложения базовых сервисов (OBSS). Между тем, MU-MIMO лучше всего обслуживает многих пользователей с полным буферным трафиком. MU-MIMO наиболее эффективна на  ближнем-среднем расстояниях, имеет тенденцию увеличивать задержку и не располагает методами подавления помех.

Кроме того, в 802.11ax, OFDMA и MU-MIMO поддерживаются и в нисходящем (от AP к станциям), и в восходящем (от станций к AP) направлениях передачи. Следует отметить, что AP планирует передачи в обоих направлениях. Это контрастирует с сетями до 802.11ax (особенно для восходящего направления), где распределение ресурсов основано на соперничестве, и решение о захвате среды и передаче данных принимают индивидуальные станции. С ростом числа станций растёт и соперничество.

Интервалы между поднесущими и улучшения MAC/PHY

В 802.11ax интервал между поднесущими уменьшается, тем самым обеспечивая 4-кратное увеличение числа доступных тонов данных и значительно увеличивая максимальные скорости передачи на физическом уровне (PHY). Кроме того, дополнительные тона данных помогают поддерживать многих пользователей, в сочетании с OFDMA. 802.11ax также оптимизирует спектральную эффективность с большим количеством тонов/каналов, уменьшает избыточное использование ресурсов, улучшает работу на открытом воздухе и облегчает квантовый скачок на максимально достижимые скорости PHY. Напоследок ещё одна весьма важная особенность 802.11ax – он использует шифрование 1024-QAM (в отличие от 256-QAM в 11ac), что позволяет повысить скорость передачи данных на 25%.

Энергоэффективность

В 802.11ax предусмотрено планирование времени отключений (перехода в спящее состояние) и включений (пробуждения) питания, а также предварительное согласование периодов бодрствования между AP и клиентами, чтобы избежать борьбы клиентских устройств за радиоканалы. Это помогает повысить эффективность использования радиоспектра и увеличивает время автономной работы клиентских устройств.

Итак, 802.11ax решает проблемы растущего количества подключённых устройств IoT, предлагая продвинутый набор функций для развёртывания высокоплотных AP в сложных средах, таких как умные города. Поддерживая потоки данных до 10 Гб/с, стандарт 802.11ax увеличивает с OFDMA спектральную эффективность, впервые внедряет Uplink MU-MIMO, уменьшает расстояние между поднесущими для повышения максимальных скоростей PHY, расширяет поддержку вплоть до полосы 2,4 ГГц и доводит до максимума эффективность потребления энергии.

Сценарии использования мультигигабитных соединений

Большинство коммутаторов доступа и устройств конечных пользователей сегодня оборудованы портами 1 GbE. Но при этом  растёт и количество устройств с портами 2.5 Gigabit Ethernet, работающих с точками доступа (AP) 802.11ac (хотя их пока не очень много).

Нет ничего удивительного в том, что коммутаторы с портами 2.5 GbE стоят дороже, тех, что с портами 1 GbE. Кстати, Ruckus предлагает коммутаторы 2.5 GbE со скромной наценкой, хотя многие другие производители продают порты с пропускной способностью 2,5, 5 и 10 Гб/с, которые стоят дороже и обычно превышают потребности 802.11ac (Wi-Fi 5). Портами 5 GbE будут оснащены многие выходящие на рынок точки доступа 802.11ax (Wi-Fi 6), однако мало какое другое из ожидаемого оборудования сможет работать с 5 GbE.

10 GbE Ethernet – часть исходного стандарта 802.3bz – прежде всего используется в серверах, устройствах хранения и другом оборудовании датацентров. Крайне мало устройств конечных пользователей совместимы с 10GbE. Но все больше и больше устройств, таких как ноутбуки, электронные пункты продаж и видеокамеры, обрывают привязь и переходят на беспроводное подключение. Это увеличивает загруженность данными беспроводных сетей и даёт основной сценарий использования 2.5 GbE и 5 GbE вместе с новым поколением точек доступа. О мультигигабитном соединении следует подумать тем организациям, которые переходят на 802.11ac (Wi-Fi 5) и 802.11ax (Wi-Fi 6) и начинают внедрять сети Wi-Fi следующего поколения.

Есть ряд дополнительных соображений, связанных с внедрением мультигигабитных соединений, такие как требования к Power over Ethernet (PoE) и перспективы будущего роста. Ранние точки доступа обычно работали на PoE, потребляя всего 15 Вт на коммутатор. Однако более мощные радиостанции расходуют больше энергии. Большинство AP сегодня всё же совместимы со стандартами PoE или PoE+, последний из которых обеспечивает питание до 30 Вт. Однако, хотя новейшие AP 802.11ac (Wi-Fi 5) могут работать на 30 Вт, зачастую им требуется немного больше для достижения максимальной производительности – для приведения в действие всех радиомодулей и обеспечения питания USB-порта.

Новейшему поколению точек доступа 802.11ax (Wi-Fi 6) вероятно потребуется даже больше мощности, чем их предшественникам. Хотя AP 802.11ax (Wi-Fi 6) будут работать с PoE+, для достижения пиковой продуктивности их 8x8 радиосхем этого недостаточно. Ожидается, что новый стандарт, известный как 802.3bt, будет отвечать требованиям PoE для AP 802.11ax (Wi-Fi 6), а также для таких устройств, как светодиодные осветительные приборы, камеры PTZ (панорама/наклон/масштабирование) и телевизоры высокой чёткости. 802.3bt был ратифицирован IEEE в сентябре 2018 г. и включает опции как 60, так и 90 Вт на один порт. Организациям, которые планируют использовать новые коммутаторы с мультигигабитным соединением, следует проверить, могут ли они обеспечить достаточную мощность питания через Ethernet для поддержания работы новейших AP.

Следует также отметить, что существуют подробные спецификации для соединений, работающих со скоростью более одного гигабита в секунду по стандартному медному кабелю с витой парой. Поэтому важно изучить эти требования и то, насколько они подходят имеющимся кабелям. IEEE в 2016 году модифицировал стандарт 802.3bz, чтобы добавить 2,5 и 5 GbE по витой паре. Это было сделано специально, чтобы поддержать подключение новых поколений Wi-Fi посредством медной проводки, без необходимости переходить на оптоволокно.

В соответствии с модифицированными требованиями и GbE и 2.5 GbE могут работать с кабелем категории Cat 5e длиной до 100 м, а для скорости 10 Гб/с требуется Cat 6a. Значительное число зданий по-прежнему имеет разводку только Cat 5e, и в этом случае для поддержки более быстрых скоростей потребуется её замена. Если требуется новая кабельная разводка, организации должны обязательно рассчитать затраты на обновление и определить, стоит ли переходить на мультигигабит.

Организациям также следует иметь представление о  жизненном цикле своей инфраструктуры. В частности, стандарты Wi-Fi, оборудование и использование гигабитных соединений развиваются так быстро, что компании и организации обновляют свои точки доступа  Wi-Fi примерно раз в три года. При этом жизненный цикл коммутаторов в среднем составляет от пяти до семи лет у коммерческих предприятий, и от семи до десяти лет в системе образования. Таким образом, организации должны убедиться, что купленные ими новые коммутаторы будут поддерживать текущие сети Wi-Fi и, по крайней мере, еще один цикл их обновления, если не больше. В течение этого периода им предстоит обслуживать всё больше пользователей, больше устройств на одного пользователя и растущую потребность в пропускной способности, вызванную потоковым аудио и видео. Проще говоря, оценка перспективности будущего использования коммутаторов необходима для защиты любых инвестиций в сетевую инфраструктуру.

Target Wake Time: на пути к гигабитному Wi-Fi

Индустрия Wi-Fi испытывает радикальные перемены приблизительно каждые пять лет – и 802.11ax представляет последнее поколение Wi-Fi, которое преодолевает разрыв в производительности на пути к гигабитным скоростям.

Этот новый стандарт Wi-Fi обеспечит более быструю работу сети, позволит одновременно подключать больше устройств, а также позиционирует Wi-Fi как детерминированную беспроводную технологию, которая сейчас является де-факто средством для подключения к Интернету.

С ожидаемым четырёхкратным увеличением производительности по сравнению с его предшественником, 802.11ac Wave 2, стандарт 802.11ax, внедряемый в окружении с высокой плотностью устройств, будет поддерживать более высокоуровневые соглашения о предоставлении услуг (SLA) для большего количества одновременно подключенных пользователей и устройств с более разнообразными профилями использования. Это стало возможным благодаря совокупности технологий, которые оптимизируют спектральную эффективность, увеличивают пропускную способность и снижают потребление энергии. В их число входят Target Wake Time (TWT), OFDMA и MU-MIMO, Uplink MU-MIMO и усовершенствованные слои MAC/PHY.

Чуть подробнее давайте рассмотрим Target Wake Time (заданное время пробуждения) и то, как беспроводные точки доступа 802.11ax (AP) могут задействовать этот механизм для увеличения времени автономной работы клиентских устройств и оптимизации использования спектра.

Target Wake Time позволяет устройствам определять когда и как часто они должны пробуждаться, чтобы отправить или принять данные. По сути, это позволяет точкам доступа 802.11ax эффективно увеличивать время сна устройства и значительно экономить ресурс батареи, что особенно важно для IoT. Помимо экономии энергии клиентского устройства, Target Wake Time позволяет точкам беспроводного доступа и устройствам согласовывать и устанавливать конкретные времена для доступа к среде. Это помогает оптимизировать спектральную эффективность благодаря уменьшению соперничества и перекрытия между пользователями.

Механизм Target Wake Time впервые появился в стандарте  IEEE 802.11ah “Wi-Fi HaLow”. Опубликованный в 2017 году, этот энергоэкономичный стандарт предназначен специально для поддержки крупномасштабного развёртывания инфраструктуры IoT – станций и датчиков – интеллектуально координирующей обмен сигналами. В IEEE 802.11ax функция TWT получила дальнейшее развитие, так как от станций и датчиков теперь требуется пробуждаться для связи только с тем бакеном (периодическим сигналом), который содержит команды для сессий TWT Broadcast, к которым они принадлежат. Это позволяет беспроводному стандарту IEEE 802.11ax оптимизировать энергосбережение для многих устройств с более надежной и детерминированной работой, уподобляющей его LTE.

Как отмечают в недавней статье Маддалена Нурчис (Maddalena Nurchis) и Борис Беллалта (Boris Bellalta) из барселонского университета Помпею Фабра, TWT также “открывает дверь” для максимальной реализации новых многопользовательских (MU) возможностей в 802.11ax путём поддержки планирования передач MU-DL и MU-UL. Вдобавок, TWT может служить для сбора в заранее установленные интервалы времени информации о станциях, такой как прозвон каналов и заполнение буферов.

Последнее, но оттого ничуть не менее важное: TWT может помочь многочисленным сетям WLAN в сценариях с плотным развертыванием согласовать неперекрывающиеся расписания для дальнейшего улучшения сосуществования Overlapping Basic Service Set (OBSS).

Новый стандарт IEEE 802.11ax, разработанный для обеспечения высокой плотности связи, обеспечивает увеличение производительности в четыре раза по сравнению с предшественником – 802.11ac Wave 2. С помощью 802.11ax множество точек доступа, развернутых в средах с большим количеством устройств, могут коллективно предоставлять требуемое качество обслуживания (QoS) для большего числа клиентов с более разнообразными профилями использования.

Это стало возможным благодаря ряду технологий, таких как Target Wake Time (TWT), которые уменьшают потребление энергии и улучшают спектральную эффективность. TWT безусловно является важной частью обоих новых стандартов – 802.11ah и 802.11ax - как ожидается, будет играть решающую роль в становлении Wi-Fi как бесконфликтной, детерминированной беспроводной технологии, поскольку IEEE собирается интегрировать будущие итерации этого механизма в новые беспроводные стандарты для поддержки Интернета Вещей и многого за его пределами.

Три способа, которыми незащищённая Wi-Fi может способствовать взлому данных

В этом блоге мы говорим конкретно о незащищенном доступе к сети как о причине растущего риска взлома данных (data breach). Мы в частности рассматриваем сложности с обеспечением безопасного подключения к сети BYOD и гостевых устройств. Когда люди обсуждают безопасность BYOD, они часто имеют в виду только шифрование беспроводных данных, передаваемых по воздуху. Как мы увидим, это хотя и важный элемент, но лишь часть общей проблемы.

Перед тем как начнём, нужно оговорить, что тут представлен далеко не исчерпывающий перечень путей, которыми недостаточные меры обеспечения безопасности доступа к сети могут поставить под угрозу конфиденциальные данные. И хотя в заголовке упоминаются только незащищенные сети Wi-Fi, первые два пункта из перечисленных ниже также справедливы для устройств, подключаемых к сети через проводное соединение.

Отсутствие ролевого доступа к сети для BYOD и гостевых пользователей оставляет открытую дверь для взлома данных

Безопасный доступ к сети значит допуск туда только тех, кому это нужно. Не каждый взлом — дело рук замаскированных киберпреступников, таящихся в темноте. Многие такие инциденты случаются по оплошности. Даже благонамеренные сотрудники иногда допускают ошибки, ведущие к нежелательному раскрытию данных. Чем больше людей имеют доступ к конкретному набору данных, тем больше вероятность того, что кто-то из них совершит подобную ошибку. И хотя об этом не хочется думать, но инсайдеры могут намеренно вызывать утечку конфиденциальных данных.

Разумная стратегия управления данными требует, чтобы пользователи имели доступ только к тем сетевым ресурсам, которые положены им по роду деятельности в организации. Краеугольным камнем такой стратегии является контроль, основанный на политиках: без него вы напрашиваетесь на инцидент с данными. Если у вас нет возможностей определять политики ограничения доступа и контролировать их выполнение, шансы взлома повышаются.

Даже в самой организации, если кто-либо просматривает данные, не имея соответствующей авторизации, это следует квалифицировать как взлом. Так, например, работники колл-центра не должны иметь доступ к серверу, содержащему файл Excel с данными о зарплате персонала. Итак, ролевая политика допуска в сеть является необходимостью, а отсутствие дифференцированного сетевого доступа угрожает безопасности данных.

Неспособность проверить статус безопасности для BYOD и гостевых пользователей также чревата проблемами

Многие из нас согласятся, что программы BYOD увеличивают продуктивность служащих. И посетители большинства окружений — в офисе, государственной организации, школе, колледже или просто людном месте — рассчитывают, что подключить свои устройства им будет не сложнее, чем здешним сотрудникам. По этой причине в сети присутствует множество неадминистрируемых устройств с беспроводным или проводным подключением. ИТ-команды не контролируют их в той же мере, как штатную технику, а отсутствие должного управления может создавать предпосылки для взлома данных.

Свой элемент риска вносит и отсутствие предварительной проверки безопасности BYOD и гостевых устройств перед их подключением. Вредоносное ПО, такое как кейлоггеры, записывающие нажатие каждой клавиши на клавиатуре инфицированного устройства, это одна из главных причин взлома данных, и вам нужно предотвратить распространение таких программ в вашей сети. Разрешая служащему подключать свой BYOD-лэптоп без проверки, установлен ли на нём антивирус, вы оставляете в защите брешь, которую следует закрыть. Более того, сигнатуры вредоносных программ у этого антивируса должны своевременно обновляться. Проверка при входе в сеть позволит гарантировать, что в подключаемых устройствах соблюдены основные нормы безопасности.

Большинство технически подкованных пользователей мобильных устройств защищают свой телефон или планшет с помощью PIN-кода. Но представим, что сотрудник подключит свой BYOD-телефон в сеть и получит доступ к ресурсам, содержащим конфиденциальные данные. Далее предположим, что это новый телефон, на котором ещё не успели задать PIN. Потом, кто-то крадёт этот телефон.

Сеть не знает, что вор не является сотрудником, и для устройства остаются открыты прежние сетевые ресурсы. Здесь снова отсутствие проверки статуса безопасности подвергает риску данные. При правильном подходе к контролю безопасности от сотрудника требуется активация PIN-кода, иначе его устройство не сможет подключиться к сети.

Незашифрованный беспроводной трафик данных это ещё одна дыра в ИТ-защите

Этот раздел посвящен уязвимости, которая характерна только для беспроводного доступа. Если не шифровать трафик между беспроводными точками доступа и устройствами, то пересылаемые данные можно увидеть, используя коммерчески доступные средства анализа сети. (Точно так же кто-нибудь может шпионить за тем, что вы делаете через открытое публичное соединение Wi-Fi в местном кафе).

Разумеется, в наши дни многие веб-сайты шифруются сами. Но, зачастую, зашифрованными оказываются не все компоненты страницы, и пользователи не могут знать какие из них безопасны, а какие нет. Мобильные приложения тоже могут шифровать, а могут и не шифровать трафик своих данных. Более того, разработчики предпочитают не делать этого, ибо шифрование увеличивает нагрузку на серверы, поддерживающие работу их мобильных приложений.

Представляется невероятным, что в корпоративной среде кто-то не шифрует беспроводной трафик. Тем не менее, MAC-аутентификация — один из основных методов авторизации при подключении устройств — не шифрует беспроводной трафик. Довольно часто ИТ-администраторы предоставляют один или больше открытых SSID в некоторых средах, например, гостевым пользователям: обычно такая практика имеет место в организациях, где нет отработанной процедуры безопасного подключения к сети. Вне зависимости от обстоятельств, незашифрованный трафик данных представляет слабое место в безопасности сети.

Один из способов закрыть эти (и другие) дыры сетевой безопасности

К счастью, вы можете легко блокировать упомянутые и прочие бреши в защите, проистекающие от небезопасных механизмов сетевого доступа. Для этого всего лишь нужно внедрить систему безопасного подключения и сетевой аутентификации. Специалисты Ruckus уверены, что технология Cloudpath Enrollment System предоставляет лучшее в индустрии сочетание простоты развёртывания с мощными функциями безопасности. Если затронутые в этом блоге проблемы безопасности волнуют вас, то в самый раз подумать об этом предложении — начать можно с обзорного видео продукта. Углубить знакомство можно, проследовав на страницу продукта, где вы даже сможете заказать реальную демонстрацию действия этой системы в режиме онлайн.

О трех самых распространённых мифах о Wi-Fi

Давайте рассмотрим три основных мифа — о ёмкости, помехах и роуминге Wi-Fi, покончив с несколькими распространёнными заблуждениями.

Функционирование Wi-Fi обеспечивается теми же законами физики (в частности, электромагнетизма), что управляют работой радиоприемников и сотовых телефонов. Это значит, что определённые вещи в отношении поведения Wi-Fi вполне предсказуемы.

Wi-мифы о ёмкости: более высокая ёмкость означает, что точка доступа (AP) работает с бóльшим количеством устройств в один и тот же момент времени.

Со сколькими устройствами точка доступа может общаться одновременно? Ответ всегда одинаков: с одним.

Тогда как создаётся впечатление, что AP обращается сразу ко многим устройствам? И как можно сделать так, чтобы точки доступа поддерживали более высокую ёмкость?

Вы знаете как это бывает, когда приходится разговаривать с людьми на шумной вечеринке? Трудно выделить слова кого-то одного на фоне общего хора. Могло бы показаться, что точки доступа на такой вечеринке говорят бы со всеми (с их устройствами) сразу. На самом же деле, они выслушивают каждое из устройств и отвечают ему в порядке очереди, но делают это со сверхчеловеческой скоростью.

В арсенале AP есть и другие трюки. Общение с устройствами базируется на предположении, что каждая «беседа» будет короткой. Запрос на подключение. Сделано. Запрос на загрузку. Сделано. Запрос на выгрузку. Сделано. Другими словами, вместо непрерывного общения устройства с AP мы имеем непрерывные серии молниеносных взаимодействий.

Так как же достигается, скажем, в тех же точках доступа Ruckus? (Тесты независимых аналитиков показывают, что Ruckus бьёт конкурентов и в пропускной способности, и в качестве обслуживания видео). Да, они выходят за рамки нормы, только не в законах физики (к счастью, они одинаковы для всех). Но Ruckus вкладывается в разработку сложного радиоэлектронного программного обеспечения, тогда как другие компании могут предпочитать доступную коммерческую прошивку.

Оптимизируются возможности обработки — по сути, точки доступа Ruckus быстрее или эффективнее (в зависимости от того, как вы на это смотрите) обслуживают одновременные соединения. Кроме того, используются алгоритмы, чтобы определять, какая ёмкость требуется для таких задач, как, например, буферизация потокового видео.

BeamFlex+, адаптивная антенная технология Ruckus, тоже играет роль в увеличении ёмкости. Работая во всенаправленном режиме, антенна AP может обнаружить устройство, пытающееся подключиться к точке доступа, скажем, из дальнего уголка помещения. Вслед за этим AP может перевести антенну в узконаправленный режим для доставки более сильного сигнала на это устройство.

Wi-миф о помехах: Добавьте больше точек доступа, чтобы повысить ёмкость.

Вот почему важно разбираться в законах физики — ведь вы не хотите, чтобы вам рассказывали, будто поставив рядом две AP вы обязательно получите прирост ёмкости. Вспомните, что устройства должны ждать своей очереди, чтобы пообщаться с AP. Если две точки доступа используют общий канал, они увеличат помехи, но не ёмкость. Не имеет значения, есть у вас две или две дюжины AP: если они настроены на один и тот же канал, то в каждый момент времени передавать будет только одно их них. Остальные просто болтаются рядом (в буквальном смысле).

Wi-мифы о роуминге: Это вовсе не точки доступа теряют мяч (или сигнал).

Приходилось ли вам когда-нибудь терять связь посреди разговора по сотовому телефону из-за перехода от одной сотовой вышки к другой? Роуминг это отличная функция, но, как правило, не в этот период передачи управления (hand-off). Часто ошибочно считают, что роумингом управляют точки доступа, командуя устройствам, «Эй, отсоединись от этой AP и подключайся ко мне!». Такие AP могли бы стать отличными авиадиспетчерами, только их работа не имеет с этим описанием ничего общего. И надоедливые законы физики тут ни при чём.

В действительности подключением к ближайшей AP занимаются сами устройства. Но, в отличие от точек доступа, они не имеют умных алгоритмов подключения. Из-за этого отсоединение от одной точки и подключение у другой в их исполнении выходит очень далеким от изящества. Простите, устройства, но все эти мёртвые зоны и искажённые каналы — только на вашей совести.

Ruckus внедрила в точки доступа пару собственных технологий, которые делают роуминг более гладким. Одной из них является SmartRoam+. Когда устройство начинает удаляться от AP, сигнал слабеет и оно должно искать более сильный сигнал, правильно? Однако часто устройство держится за сигнал до последнего, пока он не станет совершенно плохим. Но, прежде чем до этого дойдёт, технология SmartRoam+ споёт устройству «Лэт ит гоу!» и отсоединит его от затухающей точки доступа. Клиент начнёт поиск — и найдёт — более близкую AP с сильным сигналом.

Развеять мифы о Wi-Fi — хорошее дело. Это, надеюсь, поможет избежать ошибок при проектировании. Кроме того, это позволит оценить, как конструктивные инновации могут улучшить ваш Wi-Fi, не вступая в противоречие с законами физики.

 
 
IDC
Реклама

  •  Home  •  Рынок  •  ИТ-директор  •  CloudComputing  •  Hard  •  Soft  •  Сети  •  Безопасность  •  Наука  •  IoT