12.02.2024

Как организовать wifi сеть на предприятии. Как создать с нуля домашнюю Wi-Fi-сеть? Миграция от аналога к HD Wi-FI


Сложно представить жизнь современного человека без интернета. Просмотр почты, ведение деловой и личной переписки, чтение новостей, просмотр фильмов и телепередач, стало возможным с появлением компьютерных сетей. А с появлением мобильных устройств, таких как смартфоны, планшеты, ноутбуки появилась возможность обмена информации практически в любом месте, где бы человек не находился. Это стало возможным с появлением беспроводных LAN и WAN.

История появления и перспективы развития беспроводных сетей

В 80-х годах прошлого века появился стандарт цифровой передачи данных GSM. На котором до сих пор работают почти все операторы мобильной связи. Это можно считать отправной точкой развития беспроводных сетевых технологий. Данный протокол стремительно совершенствовался, и в 1997 году появилась новая технология обмена информацией на расстоянии без необходимости использования проводов. Такая технология получила название IEEE 802.11, который более известный широкому кругу людей как WiFi.

С момента появления первого варианта 802.11а в 90-х годах прошлого века прошло не много времени, появились более совершенные технологии, увеличилась скорость и качество перемещения данных. Беспроводными сетями окутан практически все здания, офисы и промышленные предприятия. Ожидается переход на более новая спецификация 802.16, который получил название WiMax. Эта технология позволяет значительно расширить диапазон подключения с нескольких десятком метров по WiFi, до десятков километров без потери качества и скорости. Конечно эта технология будет по началу дорогостоящей, но со временем все мобильные устройства планируется оснащать радиомодулем WiMax.

Беспроводные компьютерные сети: классификация и принцип работы

В общем случае беспроводная компьютерная система призвана обеспечить взаимодействие пользователей, различных серверов и баз данных посредством обмена цифровыми сигналами через радиоволны. Подключение может осуществляться несколькими способами: Bluetooth, WiFi или WiMax. Классификация проводных и беспроводных сетей осуществляется по одинаковым признакам:

  1. Персональная компьютерная сеть (PAN - Personal Area Network). Соединение осуществляется, например, между мобильными телефонами, находящимися в непосредственной близости друг от друга.
  2. Локальная компьютерная сеть (LAN - Local Area Network). Подключение в пределах одного здания, офиса или квартиры.
  3. Городская компьютерная сеть (MAN - Metropolian Area Network). Работа в пределах одного города.
  4. Глобальная компьютерная сеть (WAN - Wide Area Network). Глобальный выход в интернет.

Спецификация 802.11 это совокупность протоколов, которые в полной мере соответствуют принятым нормативам открытых сетей модели OSI (Open System Interconnection). Эта эталонная модель описывает семь уровней обмена данными, но протокол 802.11 отличается от проводного, только на физическом, и, частично, на канальном уровне. Это уровни непосредственного обмена информацией. Физическим уровнем передачи является радиоволны, а канальный уровень управляет доступом и обеспечивает обмен данными между двумя устройствами.

Вайфай работает на двух диапазонах частот: 2,4 (стандарты 802.11a/b/g/n) или 5 (только 802.11n) ГГц. Радиус действия может достигать 250-300 метров в пределах прямой видимости и до 40-50 метров в закрытых помещениях. Каждое конкретное оборудование обеспечивает различные физические показатели в зависимости от модели и фирмы производителя.

Скорость передачи потока данных отличается в зависимости от используемого стандарта и может составлять от 11 Мбит/с по стандарту 802.11b до 600 Мбит/с в 801.11n.

Организация беспроводной сети

WiFi может использоваться для нескольких целей:

  • организация корпоративной сети предприятия;
  • организация удаленного рабочего места;
  • обеспечение входа в интернет.

Соединение осуществляется двумя основными способами:

  • Работа в режиме инфраструктуры (Infrastructure Mode), когда все компьютеры связываются между собой через точку доступа (Access Point). Роутер работает в режиме коммутатора, и очень часто имеет проводное соединение и доступ в интернет. Чтобы подключиться нужно знать идентификатор (SSID). Это наиболее привычный для обывателя тип подключения. Это актуально для небольших офисов или квартир. В роли точек доступа выступают роутера (Router).
  • Второй вариант подключения используется если необходимо связать два устройства между собой напрямую. Например, два мобильных телефона или ноутбука. Такой режим называется Adhoc, или равный с равным (peer to peer).

Бытовые роутеры дают возможность подключиться не только через вайфай. Практически каждый оборудован несколькими портами Ethernet, что дает возможность вывести в сеть гаджеты, которые не оборудованы WiFi модулем. В этом случае роутер вступает в качестве моста. Позволяющего объединить проводные и беспроводные устройства.

Для увеличения радиуса действия сети или для расширения существующей топологии, точки доступа объединяются в пул в режиме Adhoc, а другие подключаются к сети через маршрутизатор или коммутатор. Есть возможность увеличить зону покрытия путем установки дополнительных точек доступа в качестве репитера (повторителя). Репитер улавливает сигнал с базовой станции и позволяет клиентам подключаться к нему.

Практически в любом общественном месте можно поймать сигнал WiFi и подключиться для выхода в интернет. Такие общественные точки доступа называются Hotspot. Публичные зоны с вайфай покрытием встречаются в кафе, ресторанах, аэропортах, офисах, школах и других местах. Это очень популярное на данный момент направление.

Вопросы безопасности беспроводной сети

Проблемы безопасности касаются не только передачи информации по радиоканалам. Это глобальный вопрос связанный с работоспособностью любой системы и, тем более, открытой. Всегда есть вероятность прослушать эфир, удаленно перехватить сигнал, взломать систему и провести анонимную атаку. Чтобы избежать несанкционированное подключение разработаны и применяются методы шифрования информации, вводятся пароли для получения доступа на подключение, запрещается транслирование имени точки доступа (SSID), ставятся фильтр на подключаемых клиентов и прочие меры.

Основную угрозу представляют собой:

  • «Чужаки» или несанкционированные устройства, которые получили доступ к точке доступа в обход средств защиты.
  • Нехарактерная природа подключения позволяет мобильным устройствам автоматически подключаться к доверенной (а иногда и не очень) сети. Таким образом для доступа к информации злоумышленник имеет возможность переключить пользователя на свою точку доступа с последующей атакой или для поиска тонких мест в защите.
  • Уязвимости, связанные с конфигурацией сетей и подключаемых устройств. Риск возникает при использовании слабых механизмов защиты, простых паролей и пр.
  • Некорректно настроенная точка доступа. Многие пользователи сети оставляют значение паролей, IP-адреса и другие настройки в том виде, в котором они были настроены на заводе. Преступнику не составляет труда проникнуть в защищенную зону, перенастроить сетевое оборудование под себя и пользоваться ресурсами сети.
  • Взлом криптозащиты сети позволяет использовать передаваемую внутри сети информацию. Для взлома шифрования сейчас не нужно иметь специальных знаний или навыков. Можно найти огромное количество программ сканирующих и подбирающих защитные коды.

Следует также отметить, что технологии взлома постоянно совершенствуются, постоянно находятся новые способы и варианты атак. Существует также большой риск утечки информации позволяющий узнать топологию сети и варианты подключения к ней.

Преимущества и недостатки беспроводных сетей

Основное преимущество передачи информации по воздуху, вытекает из самого названия технологии. Нет необходимости в прокладке огромного количества дополнительных проводов. Это существенно снижает время на организацию сети и затраты на монтаж. Для использования вайфай сетей нет необходимости приобретать специальную лицензию, значит можно быть уверенным в том, что устройство, соответствующее стандарту 802.11, приобретенное в одной точке земного шара, будет работать в любой другой.

Беспроводные сети хорошо модернизируются и масштабируются. При необходимости увеличить покрытие сети, всего-навсего устанавливается одно или несколько дополнительных роутеров без необходимости изменить всю систему. В зонах с неравномерным покрытием, устройство-клиент всегда будет переключаться на ту точку, которая имеет наивысшее качество связи.

Среди недостатков стоит отметить проблемы с безопасностью. Все современные роутеры поддерживают несколько протоколов шифрования, есть возможность фильтрации клиентов по MAC-адресам. Таким образом при достаточной внимательности можно организовать систему наименее подверженную рискам. Еще один недостаток это перекрытие зон покрытия от различных роутеров. В большинстве случаев эта проблема решается переключением работы на другом канале.

WiFi является промышленным названием технологии беспроводной передачи данных и относится к группе стандартов IEEE 802.11 . Сейчас реализовано и используется 4 основные стандарты для Wi-Fi сетей , это: 802.11a, 802.11b, 802.11g и 802.11n , который недавно вышел из статуса чернового варианта Draft. Развитием и сертификацией Wi-Fi оборудования занимается международная организация WECA (Wireless Ethernet Compatibility Alliance или сокращенно Wi-Fi Alliance) основанная в 1999 году. Объединяет наиболее крупных производителей компьютерного оборудования и беспроводных устройств Wi-Fi , на сегодняшний день насчитывающее более 320 предприятий, среди которых: Cisco, 3Com, Nokia и т.д. Задачей альянса является тестирование и реализация возможности совместного функционирования внутри одной локальной сети беспроводных сетевых устройств производителей, состоящих в этой организации, а также внедрение и развитие сетей 802.11 как всемирного стандарта для беспроводных сетей.

1 раз в полгода альянс устраивает «анализ совместимости», на этом мероприятии инженеры фирм-производителей удостоверяют, что их сетевые устройства способны на должном уровне взаимодействовать с устройствами других фирм-участников альянса. Сетевое оборудование, несущее на себе логотип Wi-Fi, сертифицировано как отвечающее стандартам и успешно прошедшее тесты на совместимость.

Наиболее распространенными в Украине на данный момент являются стандарты 802.11b и 802.11g, всю большую популярность набирает стандарт 802.11n, как наиболее перспективный, обладающей лучшими скоростными характеристиками передачи данных и увеличенным радиусом действия беспроводной сети. Устройства, построенные на основе этих стандартов, полностью совместимы друг с другом и способны работать в одной беспроводной сети.

Характеристики Wi-Fi стандартов

Стандарт

Частота функционирования

Теоретическая скорость

Реальная скорость

Дальность связи в помещении

Дальность связи на открытом пространстве

54 Мбит/сек

26 Мбит/сек

11 Мбит/сек

5 Мбит/сек

54 Мбит/сек

22 Мбит/сек

2,4 ГГц / 5 ГГц

600 Мбит/сек

90 Мбит/сек

866 Мбит/сек

800 Мбит/сек

неизвестно

Тип организации Wi-Fi сетей

Infrastructure

При такой организации сети все устройства подключаются к точке доступа (Access Point). В роли точки доступа может выступать маршрутизатор, компьютер или другое устройство с Wi-Fi адаптером.

Точка доступа выступает своеобразным посредником при обмене данными между хостами. Другими словами, если одно устройство хочет что-то передать другому, то сначала идет передача от первого устройства точке доступа, а потом от точки доступа второму устройству.

Вторая важная функция точки доступа заключается в объединении беспроводной и проводной сети. Кроме этой функции, точка доступа обеспечивает аутентификацию устройств и реализует политики безопасности сети.

Ad-Hoc

Способ организации сети между устройствами напрямую без точки доступа. Такой способ применяется, когда нужно соединить два ноутбука или компьютера между собой.

Сравнение Infrastructure и Ad-Hoc

  • В Ad-Hoc-сетях максимальная теоретическая скорость ограничена 11 МБит/сек (802.11b). Для Infrastructure максимальная теоретическая скорость 450 МБит/сек (802.11n), 54 МБит/сек (802.11g) и 11 МБит/сек (802.11b). Реальные скорости в несколько раз меньше.
  • Точку доступа можно разместить таким образом, чтобы обеспечивался оптимальный уровень качества покрытия для всех хостов сети. Для увеличения площади покрытия можно разместить несколько точек доступа, объединив их проводной сетью.
  • Настраивать Infrastructure сеть значительно проще, чем Ad-Hoc.
  • Точки доступа могут предоставлять расширенные возможности вроде DHCP, NAT, маршрутизации и т.д.

По большому счету, Ad-Hoc-сети используются для эпизодической передачи данных с одного устройства на другое, когда нет точки доступа.

Безопасность беспроводных сетей

Безопасности беспроводных сетей стоит уделять особое внимание. Wi-Fi – это беспроводная сеть с большим радиусом действия. Поэтому злоумышленник может перехватывать информацию или же атаковать вашу систему, находясь на безопасном расстоянии. В настоящее время существуют уже множество различных способов защиты, и при условии правильной настройки можно быть уверенным в обеспечении необходимого уровня безопасности.

Протокол шифрования WEP

Протокол шифрования, использующий довольно нестойкий алгоритм RC4 на статическом ключе. Существует 64-, 128-, 256- и 512-битное шифрование. Чем больше бит используется для хранения ключа, тем больше возможных комбинаций ключей, а соответственно более высокая стойкость сети к взлому. Часть WEP-ключа является статической (40 бит в случае 64-битного шифрования), а другая часть (24 бита) – динамической (вектор инициализации), она меняется в процессе работы сети. Основной уязвимостью протокола WEP является то, что векторы инициализации повторяются через некоторый промежуток времени, и взломщику потребуется лишь обработать эти повторы и вычислить по ним статическую часть ключа. Для повышения уровня безопасности можно дополнительно к WEP-шифрованию использовать стандарт 802.1x или VPN.

Протокол шифрования WPA

Более стойкий протокол шифрования, чем WEP, хотя используется тот же алгоритм RC4. Более высокий уровень безопасности достигается за счет использования протоколов TKIP и MIC.

TKIP (Temporal Key Integrity Protocol) – протокол динамических ключей сети, которые меняются довольно часто. При этом каждому устройству также присваивается ключ, который тоже меняется.

MIC (Message Integrity Check) – протокол проверки целостности пакетов. Защищает от перехвата пакетов и их перенаправления.

Также возможно использование 802.1x и VPN, как и в случае с протоколом WEP. Существует 2 вида WPA:

  1. WPA-PSK (Pre-Shared Key) – для генерации ключей сети и для входа в сеть используется ключевая фраза. Оптимальный вариант для домашней или небольшой офисной сети.
  2. WPA-802.1x — вход в сеть осуществляется через сервер аутентификации. Оптимально для сети крупной компании.

Протокол WPA2 — усовершенствование протокола WPA. В отличие от WPA, используется более стойкий алгоритм шифрования AES. По аналогии с WPA, WPA2 также делится на два типа: WPA2-PSK и WPA2-802.1x.

Протоколы стандарта безопасности 802.1X

EAP (Extensible Authentication Protocol) — Протокол расширенной аутентификации. Используется совместно с RADIUS – сервером в крупных сетях.

TLS (Transport Layer Security) — Протокол, который обеспечивает целостность и шифрование передаваемых данных между сервером и клиентом, их взаимную аутентификацию, предотвращая перехват и подмену сообщений.

RADIUS (Remote Authentication Dial- In User Server) — Сервер аутентификации пользователей по логину и паролю.

VPN (Virtual Private Network) – Виртуальная частная сеть. Этот протокол изначально был создан для безопасного подключения клиентов к сети через общедоступные Интернет-каналы. Принцип работы VPN – создание так называемы безопасных «туннелей» от пользователя до узла доступа или сервера. Хотя VPN изначально был создан не для Wi-Fi, его можно использовать в любом типе сетей. Для шифрования трафика в VPN чаще всего используется протокол IPSec.

Дополнительная защита Wi-Fi сети

Фильтрация по МАС адресу

MAC адрес – это уникальный идентификатор устройства (сетевого адаптера), «зашитый» в него производителем. На некотором оборудовании, возможно, задействовать данную функцию и разрешить доступ в сеть необходимым адресам. Это создаст дополнительную преграду взломщику, хотя не очень серьезную – MAC адрес можно подменить.

Скрытие SSID

SSID – это идентификатор вашей беспроводной сети. Большинство оборудования позволяет его скрыть, таким образом, при сканировании вашей сети видно не будет. Но опять же, это не слишком серьезная преграда, если взломщик использует более продвинутый сканер сетей , чем стандартная утилита в Windows.

Запрет доступа к настройкам точки доступа или роутера через беспроводную сеть

Активировав эту функцию можно запретить доступ к настройкам точки доступа через Wi-Fi сеть, однако это не защитит вас от перехвата трафика или от проникновения в вашу сеть.

Несмотря на самые современные технологии, всегда следует помнить о том, что качественная передача данных и надежный уровень безопасности обеспечиваются только правильной настройкой оборудования и программного обеспечения, выполненными опытными профессионалами.

Для построения Wi-Fi сети нужно серьезное планирование, поскольку ошибки в расчетах могут привести к дополнительным тратам средств и времени. Специалисты компании ITcom в Харькове имеют профессиональные навыки работы с Wi-Fi оборудованием всех типов и стандартов. Мы поможем вам настроить Wi-Fi роутер , установить точку доступа Wi-Fi , подключить беспроводной клиент Wi-Fi , настроить повторитель и т.д. для работы в локальной беспроводной сети , организации общего доступа нескольких компьютеров в Интернет, создания домашней беспроводной сети, подключения к беспроводному Интернету и многое другое.

Специалист ITcom в Харькове произведет необходимые расчеты для определения возможной зоны покрытия Wi-Fi сети и достижения максимальной скорости обмена информацией, выберет оптимальное расположение точки доступа и клиентов, настроит беспроводное оборудование и подключит его к сети .

Создание, построение, организация и настройка офисной или домашней беспроводной сети Wi-Fi требует хоть и меньше трудозатрат, чем обычная сеть, но, тем не менее, занимает много сил и времени. Ведь такая простая, казалось бы, процедура, как организация одной точки доступа, выливается в целый комплекс работ:

    обследование объекта и проектирование сети

    выбор (подбор) оборудования или упор на максимальное использование имеющегося у клиента оборудования

    монтаж, подключение и работы по настройке маршрутизации, защите и т.п.

    настройка конечных пользовательских устройств сети (ноутбуки, ПК, КПК и т.п.), работы по установке ПО, драйверов

  • тестирование работы беспроводной сети (качество передачи сигнала, покрытие, стабильность передачи данных, правильная маршрутизация и корректная работа конечных потребителей)

Сегодня wi-fi стал неотъемлемым атрибутом любого массового мероприятия. Основная масса участников – это деловые люди, которые должны постоянно быть на связи, иметь доступ к корпоративным ресурсам и Интернету. Поэтому Wi-Fi должен не просто «светить», но ещё и «работать».

Если немного конкретизировать задачу, то инсталляторы Wi-Fi сети должны учесть следующее:

  1. Большое количество пользователей (до нескольких тысяч) сосредоточено на ограниченной территории. Часто на таких мероприятиях имеется главный конференц-зал, в котором собираются почти все участники (плюс докладчики, организаторы), которым нужен доступ в Интернет. Также нужно организовать Wi-Fi в других помещениях, с меньшей плотностью пользователей.
  2. Подключение к сети должно быть простым. Т.е. для подключения к беспроводной сети участник не должен выполнять каких-либо настроек своего мобильного устройства (настройка типа аутентификации/шифрования).
  3. Пользователи Wi-Fi должны делиться на группы (участник, докладчик, организатор). Каждая группа имеет соответствующие политики подключения (ограничение по скорости, сервисам, направлениям).
  4. Система должна вести статистику о пользователях: общее количество ассоциированных пользователей, распределение их по ТД, средний трафик пользователя. Также для администратора беспроводной сети полезно иметь логи работы системы мониторинга радиообстановки (на наличие «чужих» ТД и беспроводных атак).

Чтобы реализовать вышеперечисленные требования, а также выполнить основную задачу организаторов мероприятий (Wi-Fi должен «работать»), инсталляторы беспроводной сети должны придерживаться некоторых рекомендаций. Данные правила не являются догмой, и не описаны в каких-либо международных стандартах по организации Wi-Fi сетей на массовых мероприятиях. Также возможны вариации в зависимости от конфигурации помещений (площадь, тип перегородок: открытое пространство, лёгкие перегородки, кирпичные стены и.т.д.), общего количества участников, распределения их по залам, требования к скорости доступа. Всё нижеописанное составлено исходя из опыта инсталляции таких систем специалистами компании «Новые Системы Телеком».

Немного о нашем опыте. Во всех проектах мы используем оборудование американского производителя . Начиная с 2009 года, мы участвуем в инсталляции Wi-Fi на ежегодной конференции Google Developer Day, проводимой компанией Google в Москве. На конференции собирается более 1000 разработчиков Google и активно используют Wi-Fi. В 2009-м использовалось оборудование Bluesocket на базе контроллера bsc, а начиная с 2010-го – новая архитектура Bluesocket vWLAN.

Опыт, полученный на GDD полезен тем, что там собираются не простые пользователи, а программисты и разработчики, которые пытаются что-то усовершенствовать, либо похулиганить. Сенсоры Bluesocket фиксировали порядка 70 сторонних ТД (среди которых попадались и с мощностью излучения до 500 мВт!), которые включались участниками конференции. Также периодически фиксировались DoS атаки Deauthentication/Deassociation flood. Поэтому временами пропускная способность сети заметно снижалась.

Также НСТ организовывала Wi-Fi на выставке «All Over IP» в Москве, на различных конференциях в санатории «Буран» ОАО «РЖД - Здоровье», европейских соревнованиях по сноуборду на курорте «Роза Хутор», саммите ЕС-Россия в г. Ростов-на-Дону, несколько лет на бизнес - форуме РЖД «Стратегическое партнёрство 1520» в г. Сочи.

Опишем основные принципы инсталляции Wi-Fi сети на примере конференции Satrus-2012, проходившей в гостинице «Ренессанс Москва Олимпик» 31 октября 2012 г.

  1. Предварительное обследование
    Перед началом конференции наши специалисты выехали на место. Согласно требованиям организаторов общее количество одновременных подключений – 300. Все 300 пользователей во время доклада находятся в конференц-зале (Театр на рис.), во время перерыва часть пользователей находится в зоне Ангара и регистрации. Для работы использовались ТД BSAP-1800 (802.11 a/b/g/n). Для нормальной работы ТД (и скорости на одного клиента чуть меньше 1 Mbps) считаем, что на каждом радио ТД должно быть не больше 35 одновременно работающих клиентов. Из опыта прошлых инсталляций видно, что порядка 30% клиентов работают на 5 ГГц и 70% на 2,4 ГГц, получаем 210 g/n Wi-Fi клиентов и 90 a/n Wi-Fi клиентов в конференц-зале. Т.о. в зале получаем 6 ТД, в зоне Ангара 3 ТД и в зоне регистрации 1 ТД. Для мониторинга установили один сенсор в конференц-зале и один в зоне Ангара. В итоге получаем систему 10 ТД и 2 сенсора.
  2. Настройка SSID
    Для всех участников было организовано два SSID: Satrus – вещал в диапазоне 2,4 ГГц, Satrus-HS – в диапазоне 5 ГГц. Все участники при регистрации были предупреждены, если мобильное устройство видит Satrus-HS, то подключаться нужно к нему. Никаких выделенных SSID для докладчиков и организаторов выделено не было. Роль (политика) назначалась клиенту по результатам его аутентификации.
  3. Аутентификация клиентов
    При регистрации каждого участника конференции, ему выдавался PIN-код. Участник подключался к открытому SSID, далее, при открытии Интернет браузера, перенаправлялся на WEB-страницу регистрации, где вводил свой PIN-код. По всем PIN-кодам в системе Bluesocket vWLAN были созданы пользователи, которым назначалась соответствующая роль. Таким образом, все участники подключались к одному из двух SSID (в зависимости от выбранного диапазона) и получали роль согласно требованиям организаторов.
  4. Расположение ТД
    ТД и сенсоры расположены согласно предварительному обследованию на высоте не более 1 м над полом. Это сделано для уменьшения зоны покрытия ТД (за счёт поглощения радиоизлучения телами участников конференции). Клиенты Wi-Fi, находящиеся в зоне действия одной ТД, видят соседние ТД с заметно меньшим уровнем сигнала (на 10 – 15 dB) и не пытаются «перепрыгнуть» на них, что увеличивает скорость их работы за счёт снижения служебного трафика (т.к. клиент не инициирует роуминг). К тому же, локальные зоны покрытия позволяют повторно использовать каналы в диапазоне 2,4 ГГц.
    При размещении ТД на потолке (высоко на стенах) и не ограничивая мощность излучения, получим большие зоны покрытия, которые будут накладываться друг на друга. В случае, когда в помещении больше трёх ТД, работающих на частоте 2,4 ГГц (как в нашем случае - в конференц-зале их 6), при использовании одинаковых частотных каналов, получим сильное взаимовлияние и в итоге уменьшение пропускной способности. Также клиент будет видеть несколько ТД с примерно одинаковым сигналом и постоянно «скакать» с одной ТД на другую.
  5. Настройка радиочастотных параметров
    Так как в диапазоне 2,4 ГГц всего три непересекающихся канала, а в одном только конференц-зале использовалось 6 ТД, плюс четыре за стенкой, то уровень излучаемой мощности ТД в этом диапазоне был занижен вручную. Практическим путём определили, что оптимальным является уровень 13 dBm (20%).
    В диапазоне 5 ГГц число непересекающихся каналов 12. 8 из них разрешено использовать внутри помещений без получения частотного разрешения (каналы 36 – 64). В нашей конфигурации будут переиспользоваться только два канала, поэтому мощность передачи оставили 100%.
    Назначение частотных каналов на ТД решили, доверить системе Bluesocket vwlan. Поэтому до начала конференции (около 10 часов) система работала в режиме Dynamic RF, калибруя ТД (только каналы). Перед началом мероприятия мы выключили Dynamic RF, оставив на ТД каналы, назначенные системой. На рисунке ниже показано расположение ТД с частотными каналами и уровнями передачи в двух диапазонах.
  6. Настройки режимов работы ТД В системе Bluesocket vWLAN есть параметр Minimum Transmit Rate (MTR). На всех ТД он был выставлен 24 Mbps. Стандарт 802.11 содержит процедуру переключения клиента Wi-Fi на меньшую скорость работы при ухудшении условий приёма – Dynamic Rate Shifting (DRS). Клиент снижает кратность модуляции, что уменьшает скорость работы, и увеличивает порог чувствительности. В нашем случае это привело бы к серьёзным проблемам. Так как решение о роуминге каждый клиент принимает индивидуально, то многие мобильные устройства пытались бы из последних сил цепляться за ту ТД, с которой первоначально ассоциировались. При этом скорость бы падала до минимума (1 Mbps) и было бы большое количество ретрансмитов.
    MTR не позволяет клиенту Wi-Fi снижать скорость ниже установленной. Поэтому он не может снизить кратность модуляции ниже определённого значения, соответственно увеличить порог чувствительности. MTR 24 Mbps ограничивает модуляцию до 16 QAM. За счёт этого клиенты не будут «видеть» дальние ТД и пытаться с ними ассоциироваться, также при переходе на другую ТД они будут быстрее принимать решение о роуминге.
    На всех ТД, работающих в диапазоне 2,4 ГГц, мы выключили поддержку 802.11b. Соответственно будут поддерживаться только клиенты 802.11g/n. Это ограничит нашу сеть от «медленных» и «слишком чувствительных» клиентов, которые создают проблемы, описанные выше.
  7. Радиообстановка За время работы выставки сенсоры системы обнаружили более 200 «Чужих» ТД и клиентов. Запустив Netstumbler на моём ноутбуке, находясь в конференц-зале, я обнаружил следующие сети:

    Видно довольно большое количество ТД Beeline Hotel WiFi. Судя по BSSID, используется оборудование Proxim. Частотные каналы выставлены правильно, кроме непонятных 2-х ТД на 4-м канале (Cisco).
    Также во время конференции некоторые участники пытались развернуть свой локальный Wi-Fi на SOHO ТД, включив их на полную мощность. Но пообщавшись с ними и предложив им доступ к общей сети Satrus, эти мелкие неприятности быстро устранялись.

  8. Техническая поддержка на мероприятии При организации Wi-Fi на массовых мероприятиях, необходимо учесть один важный момент – техническая поддержка. Для оперативного решения всех технических проблем, желательно, чтобы на месте находились технические специалисты.
    На Satrus дежурили два инженера НСТ. Один вёл мониторинг работы системы Bluesocket vwlan, сетевого оборудования, проверял зоны покрытия Wi-Fi, следил за работой IDS. Второй находился в зоне регистрации посетителей, и решал вопросы с подключением пользователей к сети. Присутствие специалиста, работающего с подключением клиентского оборудования, на наш взгляд, необходимо, т.к. основная масса вопросов при работе Wi-FI связана с клиентскими устройствами.
  9. Немного статистики Максимальное количество одновременных соединений в системе было 110. Пик пришёлся на время от 12.00 до 13.00. Это, конечно, меньше, чем на GDD (там было около тысячи), но плотность клиентов на единицу площади примерно такая же.

    Общее количество пользователей, подключенных на SSID Satrus (2,4 ГГц) и Satrus-HS (5 ГГц):

    Таким образом, согласно статистике, на Satrus 2012 максимальное количество уникальных пользователей зарегистрированных в системе составило порядка 400, что примерно соответствует количеству участников конференции. Пиковое значение одновременных соединений в системе составило 110.

В заключение, хочу привести один пример того, как не нужно организовывать Wi-Fi доступ на таких мероприятиях .

Недавно в Экспоцентре проходила выставка «Russian Internet Week 2012». На всей территории выставки был развёрнут Wi-Fi. Мы с коллегой решили посетить мероприятие чисто из профессионального интереса – проверить работу беспроводной сети, найти для себя что-то новое.

Похоже, что изначально планировалось сделать WEB-аутентификацию для участников выставки. При регистрации нам выдали карточку с кодом доступа к сети. Правда, когда мы спросили о работе Wi-Fi, девушки улыбаясь, сказали: «Попробуйте, может у вас получится». Код доступа был один на всех. Это не даёт статистики по подключавшимся пользователям, но хоть как-то даёт возможность закрыть доступ к Wi-Fi сети участникам других мероприятий, проходящих в соседних залах.

Когда мы зашли непосредственно в зал, мой ноутбук в одном месте видел 18 (!) SSID riw-customers . Из них 5-6 с примерно одинаковым сигналом. При подключении к сети, IP адрес получил с четвёртого раза. Сразу начала открываться стартовая страница www.сайт, никакого перехватывающего WEB-портала не было (похоже, организаторы отказались от этой идеи, как только начались проблемы с подключением к Интернету). Но страница так до конца и не открылась, минуты через три соединение разорвалось.

Вот что было видно с моего ноутбука:

Из скана видно, что ТД работали на пересекающихся каналах 1, 3, 4, 6, 8, 10, 11 (вполне возможно, что мы ещё не увидели ТД на 2, 5 и 9 каналах). Это говорит о том, что ТД создают сильные межканальные помехи. Все ТД работали в диапазоне 2,4 ГГц. Более чистый диапазон 5 ГГц не был задействован.

Много ТД располагались на стене по периметру зала, на высоте 4-5 метров. Часть ТД была смонтирована на перегородках стендов, на высоте 2,5 – 3 м. Судя по уровню сигнала, мощность на ТД была максимальной. При плохом качестве Wi-Fi организаторов RIW, участники выставки начали включать ТД на своих стендах, что ещё больше ухудшило общую эфирную обстановку.

Из неофициальных источников мы узнали, что на выставке было развёрнуто порядка 30 ТД, организатор планировал сеть на 700 одновременных подключений. По нашему беглому осмотру для данного проекта можно было бы поставить до 15 ТД.

По данным сканирования видно, что Wi-Fi сеть была развёрнута на оборудовании Cisco. Данное оборудование имеет очень мощный функционал, но даже это не спасло сеть от некорректных настроек, и не помогло организаторам развернуть сеть, удовлетворяющую требованиям заказчика.

Надеюсь, что из двух приведённых примеров становится ясно, что развёртывание Wi-Fi на массовых мероприятиях – задача нетривиальная, требующая определённых технических знаний и навыков. Если вы хотите иметь Wi-Fi, который не просто «светит», а ещё и «работает» – предоставьте это дело профессионалам.

Современные технологии беспроводной связи уже сегодня позволяют создавать частные группы, объединяя несколько компьютеров в одну сеть. Для этого не требуется особых затрат, а также глубоких знаний. С этим справится даже новичок. Не смотря на широкое распространение и повсеместное использование беспроводных точек доступа, многие задают вопрос, как создать домашнюю WiFi сеть?

Как пользоваться данной связью знает каждый, однако как организовать частную группу известно не всем. Чтобы понять, как это делается, давайте сначала разберемся, что такое WiFi технология и как она работает. Ведь это основа, необходимая для создания беспроводной частной WiFi сети.

Что такое WiFi сеть

Как вы уже догадались, WiFi – это сокращение от Wireless Fidelity? Что в дословном переводе означает «Беспроводная надежность». По сути, это определенный стандарт широкополосной связи, которая необходима для объединения нескольких ПК с одну частную группу – Wireless LAN.

Данная технология избавляет организаторов сети от прокладки кабелей. При этом скорость передачи данных не уступает кабельному интернету. Помимо удобства данная технология позволяет существенно сэкономить средства, так как интернет кабеля имеют достаточно высокую стоимость.

Как вы уже догадались, WiFi сеть – это некоторое количество компьютеров, которые объединены в одну группу при помощи данной технологии. Другими словами, не используя проводное соединение.

Главное преимущество заключается в том, что создание домашней WiFi сети не требует особых знаний и затрат. Точка доступа (или обычный роутер) имеет достаточно низкую стоимость, благодаря чему доступна абсолютно каждому.

Создавать такие группы актуально в том случае, если в квартире есть несколько устройств, оснащенных WiFi модулями. Это позволяет обмениваться информацией, файлами и так далее между участниками.

В результате такого объединения получается локальная частная сеть, объединяющая только определенные устройства. Более того, вы являетесь администратором группы и имеете возможность решать, кто будет входить в состав группы.

Как сделать Wi-Fi сеть дома: Видео

Виды домашних WiFi сетей

На данный момент существует несколько видов WiFi сетей. Они классифицируются по стандарту технологии. А их существует 4 вида:

  • IEEE802.11а – максимальная скорость передачи информации между участниками группы достигает 54 Мбитс. Данный стандарт работает на частоте 5 ГГц;
  • IEEE802.11b – Версия поддерживающая скорость передачи данных 5,5 и 11 Мбитс. При этом радиус действия составляет около 150 метров при прямой видимости и 20-30 метров в помещениях;
  • IEEE 802.11g – данный стандарт предоставляет скорость передачи информации внутри сети до 54 Мбитс. Он работает на частоте 2,4 ГГц. При этом данный стандарт обратно совместим с 802.11b. Радиус покрытия составляет около 300 метров при прямой видимости;
  • IEEE 802.11n – это стандарт повышенной скорости передачи данных, который совместим со всеми предыдущими версиями. Он работает на частоте 2,4-2,5 ГГц или 5 ГГц. Радиус покрытия равен 450 метрам при условии прямой видимости.

Как можно заметить, что версии способны работать на частоте 2,4 ГГц. Конечно, последняя версия поддерживает частоту 5 ГГц, благодаря чему скорость передачи данных существенно выше, а радиус покрытия больше.

Как не странно, но все эти показатели чисто теоретические. На практике же все немного отличается. К примеру, реальная скорость стандарта 802,11g равна 25 Мбитс, а 802.11n – 100 Мбитс. Стоит отметить, что все современные точки доступа и роутеры работают со стандартами b,g и n. Это позволяет использовать любые WiFi устройства, поддерживающие разные стандарты.

Кроме этого домашние WiFi сети подразделяются еще на два типа:

  • Локальная сеть;
  • Домашняя группа с возможностью выхода в интернет (глобальную паутину).

Как работает домашняя сеть

Организация подобных групп решает имеющиеся проблемы с созданием наиболее дешевых, но при этом максимально удобных и скоростных каналов доступа в интернет для пользователей. Но что бы понять, как создать домашнюю сеть через WiFi, вы должны знать, как она вообще строиться.

Условно ее можно разделить на три этапа:

  • Участок между провайдером и помещением (к примеру, жилым многоэтажным домом);
  • Разводка канала внутри дома;
  • Разводка сигнала внутри квартиры.

На первом этапе используются технологии высокоскоростного доступа к интернету. Именно на этом отрезке передается весь поток данных, принимаемый и посылаемый всеми пользователями, живущими в доме. Как правило, здесь применяются выделенные линии, кабельные модемы, а также оптоволоконные магистрали (технологии передачи информации).

На втором этапе происходит разводка сигнала внутри жилого дома. Другими словами, происходит раздача высокоскоростного интернета по квартирам. При этом к каждой квартире необходимо протянуть отдельный кабель, который позволит подключить пользователя к провайдеру. Можно назвать такое соединение прямым. При общем подключении целого дома используется технология распределения ресурса между пользователями, участвующими в проекте. Для этого используется протокол Ethernet.

Последний третий этап включает в себя разводку сигнала по квартире. В этом случае появляются некоторые проблемы с прокладкой кабеля. Однако, используя роутер, вам потребуется проложить только один кабель, идущий к роутеру. Подключение ПК и ноутбука происходит по беспроводному соединению. Впрочем, иногда необходимо собрать несколько ПК в одну группу без подключения к интернету, для чего также подходит обычный беспроводной роутер.

Если говорить о домашней группе, то все гораздо проще. В данном случае все ПК соединяются к беспроводному маршрутизатору. При этом, для того, чтобы беспрепятственно обмениваться файлами и информацией, вам потребуется внести некоторые настройки в сам компьютер, что бы другие участники группы смогли его увидеть и получить доступ.

При этом владелец отдельного ПК (участник группы) сам решает, какие файлы будут доступны другим участникам сети, а какие будут скрыты.

Как создать домашнюю группу через WiFi

Что касается того, как сделать домашнюю сеть по WiFi, то для начала стоит отметить, что современные технологии постоянно развиваются, улучшаются и обновляются. Над новыми разработками работают целые отделы и тысячи ученых. Все это необходимо для того, чтобы упростить жизнь обычных людей и позволить решать повседневные задачи максимально быстро и просто.

То же касается и технологии беспроводного соединения. Она предоставляет быстрый и легкий доступ к сети, при этом с высокой скоростью передачи данных. Многие знают о точках доступа, умеют ими пользоваться. При этом зная все преимущества данной технологии люди задаются вопросом, как построить домашнюю WiFi сеть своими руками, не вызывая мастера на дом и не оплачивая его работу.

При этом создать домашнюю сети при помощи маршрутизатора предельно просто. Для этого необходимо внести несложных настроек. Более того, с каждым роутером в комплекте присутствует инструкция, в которой детально описывается, как сделать домашнюю сеть через WiFi.

Как создать WiFi сеть самостоятельно: Видео

Оборудование для организации сети

Наверное, каждый уже догадался, что для организации домашней группы необходимо специальное оборудование. Но это громко сказано. Делается это при помощи точки доступа WiFi или обычного беспроводного роутера, который, по сути, используется как точка доступа. Итак, давайте разберем два этих устройства подробнее.

Что такое точка доступа WiFi

Многие задают вопрос, как создать домашнюю сеть через WiFi? Для этого требуется точка доступа, которая объединит имеющиеся ПК и другие устройства в одну группу. Но прежде чем рассмотреть, как это делается, давайте разберем, что же такое точка доступа и как она работает.

Точка доступа – это базовая станция, которая обеспечивает беспроводной доступ к уже созданной сети (мобильной или стационарной). Она позволяет объединить несколько персональных компьютеров, ноутбуков или даже планшетов и смартфонов в одну частную группу или просто открывает доступ в интернет.

Стоит отметить, что создание домашней сети через WiFi точку доступа не требует особых затрат и глубоких знаний.

Чтобы понять, как работает точка доступа WiFi можно провести аналогию с вышкой мобильного оператора. Единственное отличие между ними заключается в скорости передачи данных и радиусе действия. Если вышка мобильного оператора покрывает около 10 км, то радиус действия точки доступа составляет 200-250 метров, это при условии прямой видимости. В случае если нет прямой видимости, то дальность действия снижается до 50-100 метров.

В тех случаях, когда необходимо покрыть большую область, к примеру, несколько квартир на разных этажах или целое офисное здание необходимо создать домашнюю WiFi сеть из нескольких точек доступа. Как уже говорилось выше, к каждой из них около 20 компьютеров.

Конечно, максимальное количество абонентов достигает 250. Однако это не целесообразно, так как скорость передачи данных в таком случае распределяется между устройствами. Это означает, что при большом количестве абонентов скорость падает, и появляется возможность подвисания роутера. Кроме этого сильно снижается скорость передачи данных, так как она в равной степени разделяется между подключенными устройствами.

В случае организации частной сети в офисном здании или в жилом многоэтажном доме, а также на больших территориях, все точки доступа объединяются в одну сеть. Сделать это можно как по радиоканалу, так и при помощи проводного соединения. Стоит отметить, что пользователи (к примеру, с планшетом или ноутбуком) способен свободно перемещаться между роутерами без обрыва связи.

В домашних условиях WiFi роутер объединяет все имеющиеся устройства в одну группу. При этом появляется возможность передавать файлы с устройства на устройство без проводного подключения.

Как создать точку доступа WiFi на ноутбуке Windows 8: Видео

Что такое WiFi роутер

По сути, роутер (так называемый маршрутизатор) представляет собой ту же точку доступа, однако в отличие от других станций данное устройство имеет интегрированный сетевой переключатель (так называемый свитч). Он позволяет пользователям использовать протокол Ethernet. Это означает, что домашняя группа имеет выход в интернет (глобальную «паутину»).

Кроме этого можно использовать несколько маршрутизаторов, чтобы создать домашнюю WiFi сеть из нескольких роутеров. Еще одна особенность данного устройства заключается в том, что он имеет встроенный брандмауэр. Он необходим для защиты пользователя от вторжения в сеть злоумышленников.

Режимы работы WiFi роутера

Для того, чтобы понять, как организовать домашнюю WiFi сеть из нескольких роутеров следует знать, в каких режимах они способны работать. Итак, режимы работы:

  • Точка доступа;
  • Репитер (повторитель);
  • Мост.

Каждый режим необходим для определенных целей. Итак, давайте рассмотрим их подробнее.

Режим «точка доступа» в новом маршрутизаторе установлен изначально. То есть его устанавливать не нужно. В данном режиме пользователь подключает свое устройство к домашней группе, основанной на вашем роутере. Как правило, для работы в данном режиме не нужно вносить каких-то особых настроек. Единственное исключение в том случае, если необходим выход в интернет. В таком случае следует внести некоторые настройки в сам роутер.

Режим транслятор (повторитель) – это аналог приемо-передатчика. В данном случае роутер или точка доступа работает на прием слабого сигнала, усиливая его, и передавая на этой же частоте дальше до места назначения (требуемого адресата).

Режим мост требуется для расширения зоны покрытия. Он необходим в том случае, когда одна точка доступа не способна покрыть всю территорию и захватить все ПК и другие устройства. Этот режим позволяет объединить несколько отдельных сегментов сети в одну большую группу. Он используется для построения «линков». То есть для обеспечения связи между отдаленными устройствами.

Важно помнить, что для адекватной работы роутеров в режимах «повторитель» и «мост», SSID (идентификатор беспроводной группы), канал и тип шифрования обязательно должны совпадать.

Как настроить WiFi роутер: Видео

Принцип построения сети при помощи маршрутизатора

Чтобы понимать, как сделать домашнюю WiFi сеть при помощи роутера, следует знать, как работает маршрутизатор.

В среднем, обычный маршрутизатор имеет радиус действия около 60 метров при условии прямой видимости. При этом в квартирах и офисах, где сигналу препятствую стены и перегородки радиус действия снижается до 10-20 метров. В домашних условиях такое устройство целесообразно и полезно в тех случаях, когда пользователь имеет несколько WiFi устройств, к примеру, несколько ноутбуков, планшет, персональный компьютер, смартфон и так далее. Благодаря роутеру все эти устройства можно объединить в домашнюю группу. При этом каждый участник будет иметь возможность выхода в интернет.

Принцип построения сети заключается в следующем. Если группа имеет выход в интернет, то для начала провайдер проводит в квартиру (или офис) интернет-кабель, который подключается в маршрутизатору. Далее следует выполнить несложные настройки роутера, в частности внести логин и пароль для подключения к интернету. После этого роутер выполняет одну задачу – распределение полученной от провайдера скорости между имеющимися подключенными устройствами, такими как ноутбуки, ПК, планшеты и смартфоны.

Для обычной локальной сети, в тех случаях, когда выход в интернет не нужен, все делается гораздо проще. Все устройства подключаются к одному маршрутизатору, после чего следует настроить ПК – ввести название группы (должно быть одинаковым на всех устройства) и имя компьютера (может быть любым). Кроме этого вам нужно предоставить доступ к файлам. Это также делается в два клика мышкой. После этого вы получаете полноценную локальную сеть.

Для того, чтобы обезопасить домашнюю группу от вторжения злоумышленников следует защитить ее паролем.

Имею опыт работы в ИТ сфере более 10 лет. Занимаюсь проектированием и настройкой пуско-наладочных работ. Так же имеется большой опыт в построении сетей, системном администрировании и работе с системами СКУД и видеонаблюдения.
Работаю специалистом в компании «Техно-Мастер».

SergeyZh 19 сентября 2013 в 12:25

Как мы строили свою WiFi-сеть

  • Блог компании JetBrains

Я хочу рассказать о том, как мы строили свой собственный, хороший WLAN - Wireless LAN.

Эта статья будет полезна тем, кто собирается построить в своей компании WLAN, причем не простой, а хорошо управляемый и такой, чтобы пользователи этого WLAN были довольны, т. е. не замечали бы его после начального подключения.

Как это все начиналось

WLAN в нашей компании существует очень давно, с 2002 года, когда вся беспроводная сеть в офисе была представлена всего одной SOHO точкой 3COM стандарта 802.11b, которая покрывала весь офис. Нагрузка на нее была невелика, WiFi-устройств было очень мало.

Шли годы, офис увеличивался, появился стандарт 802.11g. Мы шли по пути постепенного увеличения количества SOHO точек с одинаковым SSID-ом. Задача была в том, чтобы WiFi просто был. Сначала был один этаж с 6 точками LinkSys WAP54G, затем появился второй этаж, куда мы начали ставить точки Cisco (они же LinkSys) стандарта gn. Если где-то не хватало покрытия, мы просто добавляли точку.

Пока клиентских устройств было не очень много, такая схема работала неплохо. Да, были проблемы с роумингом, когда клиент до последнего цеплялся за точку, с которой соединился вначале и не хотел переходить на другую точку, сигнал от которой лучше. Да, такой сетью было неудобно управлять: замена SSID-а или добавление нового, требовало обойти все точки, которых было в максимуме этой сети - 12 штук. Да, понять, что происходит в WLAN сети, было непросто, т. к. все точки работали «сами по себе» без централизованного управления. Даже определить количество одновременно подключенных клиентов было непросто. Отказоустойчивость такой сети также была не на высоте. Достаточно было «зависнуть» одной точке - и сразу появлялась дырка в покрытии. Но все это компенсировалось низкой стоимостью этой сети. Одна точка стоила $130-$150, собственно только из стоимости точек и складывалась стоимость сети.

Одновременно росло количество WiFi-клиентов, которых уже не устраивал «просто WiFi в офисе». Они хотели высокопроизводительный WiFi, с возможностью перемещаться по офису и при этом не терять связь. Также стало понятно, что наша компания будет переезжать в новый офис. Это было начало-середина 2012 года, соответственно, перед нашим отделом встала задача построить качественный WiFi в новом офисе до переезда.

План был такой:
1. Определиться с задачами, которые должен был решать наш WLAN.
2. Выбрать производителя WLAN.
3. Спроектировать расположение точек, т. к. это нужно было сделать до окончания прокладки СКС в здании, чтобы не превращать установку точек в отдельный строительный проект.
4. Составить точный список оборудования для заказа.
5. Смонтировать, настроить и протестировать сеть.

Задачи

Нам нужен в первую очередь надежный WLAN, чтобы пользователи не задумывались о решении проблем с подключением к сети. Скорость WLAN должна обеспечивать комфортный software development и доступ в Интернет. Задачу по замене проводной сети на беспроводную мы перед собой не ставили, т. к. никакой WLAN не заменит девелоперу проводное подключение на 1 Gbit, которое мы и так обеспечиваем на каждом рабочем месте.

Нужна возможность удобного управления WLAN - для быстрого создания новых беспроводных сетей, например для гостей или проводимых в офисе конференций. Возможность централизованного управления сетями в географически разнесенных офисах, т. е. чтобы пользователь, подключившись в одном из офисов и переехав со своими мобильными устройствами в другой офис, подключился к сети уже автоматически.

Разумеется, нужна возможность удаленного управления WLAN сетями в других наших офисах, которые по странному стечению обстоятельств также переезжали в новые помещения примерно в это же время и в которых старая WLAN также нуждалась в замене.

Выбор производителя
Это была одна из наиболее сложных задач. Все производители обещают, что именно их решение самое лучшее. Понятно, что для наших задач (централизованное управление сетью, да еще и в нескольких офисах) нужен WLAN с контроллером, т. к. вариант без контроллера мы уже использовали, а новая сеть должна быть в 2-3 раза больше.

Я рассматривал таких производителей: Cisco, Motorola и Aruba. Вначале еще рассматривал HP, т. к. наша проводная сеть построена именно на HP, но после прочтения нескольких тестов производительности, где HP занимал последние места, я исключил его из рассмотрения.

Итак, Cisco - лидер сетевой индустрии. Любое сетевое решение, построенное на Cisco, должно работать хорошо. Обратная сторона - цена решения, которая обычно выше, чем у конкурентов. В обычном WLAN решении от Cisco весь трафик с точек доступа поступает на контроллер, который занимается дальнейшей обработкой пакетов. В этом варианте есть как плюсы (весь трафик проходит через одну точку), так и минусы: жесткая зависимость от работоспособности контроллера и ширина канала, по которому подключен контроллер к проводной сети. По этой же причине в каждом офисе нужно ставить свой собственный контроллер WLAN.

Aruba Networks . Один из основных конкурентов Cisco в сегменте беспроводных сетей. Продвигают свое решение без контроллера, т. е. контроллер находится где-то в облаке, а точки находятся у вас в офисе. Год назад я не был готов ставить свою беспроводную сеть в зависимость от облачного сервиса.

Motorola . WLAN решение от Motorola - WiNG 5 - делает упор на децентрализованность. Каждая точка является достаточно умной, чтобы авторизовать клиента и затем пропускать трафик между беспроводным и проводным сегментами сети в соответствии с настройками, которые точка получает с контроллера. Т. е. в этом случае мы получаем сегмент проводной сети, обычно это VLAN с трафиком от беспроводных клиентов, и затем мы можем управлять этим трафиком с помощью инфраструктуры обычного LAN. Контроллер используется только для управления точками доступа и сбора статистики. Также есть очень полезный для нас режим работы, когда контроллером становится одна из точек доступа, а при ее недоступности производится процедура выбора точки-контроллера из оставшихся точек сети.

Здесь Моторола показывает, как ходят данные в сети WiNG5 по сравнению с другими архитектурами:

Также в процессе выбора производителя на меня повлияли советы товарища , который прислал ссылки на очень хорошие мануалы по развертыванию и настройке WiNG 5. После прочтения этих документов стало ясно, что архитектура WiNG 5 с вариантом подключения NOC (Network Operations Center) подходит нам больше всего.

Схема сети вырисовывалась такая: в самом большом офисе, где нужно поставить больше всего точек, мы устанавливаем контроллер и самые простые, «зависимые» точки, которые без контроллера могут работать только несколько минут. В удаленных офисах мы устанавливаем «независимые» точки, которые могут брать на себя функции контроллера в случае недоступности основного контроллера, но управлять удаленными офисами мы все равно будем с центрального контроллера. Это было особенно удобно, т. к. удаленным офисам уже была нужна новая беспроводная сеть, которую мы уже могли развернуть с помощью независимых точек, а главный офис был еще не готов. После запуска главного офиса, в котором и будет находиться WLAN контроллер, мы переключим удаленные офисы на работу с ним.

Как же расположить WiFi-точки?

Нам предстояло обеспечить отличное WiFi-покрытие в новом офисе, который представляет собой новое 7-этажное здание. Нужен был WiFi на каждом этаже, а также на крыше здания, которая является эксплуатируемой, т. е. там могут находиться люди. То, что здание новое, в процессе проектирования WiFi-сети, очень полезно знать, т. к. именно в новых зданиях используются хорошие железобетонные перекрытия, которые отлично экранируют WiFi-сигнал. Все этажи имеют одинаковую форму - почти прямоугольник 45x30 метров с железобетонной конструкцией в центре (туалеты, лестницы и лифтовые шахты).

Сложность заключалась в следующем: на этажах полностью отсутствовали внутренние перегородки, т. к. их еще предстояло построить. Но WLAN-оборудование надо было уже заказывать, т. к. обычные сроки поставки - от 2 месяцев. Соответственно, мы не могли сделать полноценное радиообследование уже готового помещения, как советуют во всех руководствах, и пришлось положиться только на чертежи будущих перегородок. Небольшое радиообследование мы все-таки провели: выяснили, что можно покрыть практически весь этаж двумя WiFi-точками 2,4 Ггц мощностью 17 dBm и получить уровень сигнала в большинстве мест этажа не менее -70d Bm. Также мы выяснили, что посторонних WLAN-сетей в здании и поблизости нет, а железобетонное перекрытие между этажами экранирует сигнал до уровня -80-90 dBm.

Стало понятно, что с помощью двух, а лучше трех WiFi-точек мы худо-бедно обеспечим покрытие одного этажа в диапазоне 2,4 Ггц при отсутствии перегородок. Однако полной уверенности, что это будет хороший WiFi, не было. Поэтому я решил смоделировать этаж в какой-либо системе для проектирования беспроводных сетей. У Motorola есть такой софт, специально предназначенный для таких задач, - LANPlanner. Наверняка система хорошая, но стоит в районе 300 тыс. руб. и невозможно посмотреть даже демо-версию. После некоторых поисков я нашел программу TamoGraph Site Survey , которая позволяет составлять карту покрытия WLAN, а также проводить моделирование с использованием виртуальных WiFi-точек и виртуальных стен. Цена на эту программу была в 10 раз меньше по сравнению с LANPlanner, и, учитывая, что неправильное расположение WiFi-точек обойдется значительно дороже, я решил воспользоваться именно TamoGraph.

Вооружившись строительными планами будущих перегородок и TamoGraph Site Survey, я нарисовал план одного этажа, используя виртуальные материалы стен с теми же характеристиками, которые будут у наших будущих перегородок. После размещения на плане виртуальных WiFi-точек стало понятно, что программа моделирования - вещь чрезвычайно полезная. Она сразу показала, как будут влиять на распространение сигнала бетонные колонны, которые также были на этаже, но которые учесть «на глаз» было очень сложно. После моделирования стало ясно, что даже для диапазона 2,4 Ггц очень желательно поставить 4 точки на этаж. А если мы хотим использовать диапазон 5 Ггц, то точек нужно больше и ставить их нужно чаще. В итоге мы остановились на схеме с 6 точками на этаж, при этом мощность каждой точки в диапазоне 5 Ггц не превышает 17 dB и основные части этажа покрываются одновременно как минимум 2 точками. Тем самым мы обеспечиваем надежность работы WLAN в случае выхода из строя одной из точек на этаже.

Вот пример того, как выглядит результат моделирования одного из этажей (цветом показан уровень сигнала на 5 Ггц):

Итак, расположение точек известно, схема сети в целом понятна.

Что же нужно купить?

В главный офис нужно 39 «зависимых» dependent или thin точек, т. к. контроллер будет рядом. Это будут двухдиапазонные точки Motorola AP-650 «AP-0650-66030-WW» со встроенными антеннами. Это оптимальные двухдиапазонные точки от Motorola с поддержкой a/b/g/n стандартов. Они не могут работать без контроллера, и настроить без контроллера их нельзя.

В удаленные офисы нужно покупать полноценные точки AP-6532 «AP-6532-66030-WW». Эта точка по WiFi-характеристикам является копией AP-650. Но эти точки могут работать как сами по себе, так и под управлением контроллера. Если они теряют связь с контроллером, то продолжают обслуживать WiFi-клиентов. Если же контроллера изначально нет, то его функции на себя берет одна из точек (выбирается автоматически). Софт на WiFi-точках и на контроллере - один и тот же. Стоимость точки AP-6532 примерно на 150$ выше, чем AP-650.

Так выглядит эта точка на столе:

А вот так уже установленная на потолке:

Удобно, что на многих типах подвесных потолков эти точки можно закрепить без сверления отверстий: точка крепится к T-профилю потолка на защелках.

В качестве контроллера, а точнее двух контроллеров для работы в кластере, я выбрал RFS6000 . Здесь выбор был довольно прост: более простая версия RFS4000 не поддерживает нужного нам количества точек, а RFS7000 просто дороже. Также на контроллеры нужно купить сервисный контракт, по которому можно получать обновление софта и получить гарантийное обслуживание в течении 3 лет.

Казалось бы, всё купили: точки, контроллеры, гарантию на контроллеры. Но нет: еще нужно купить лицензии для подключения точек к контроллеру. Выгоднее всего покупать лицензии пакетами, в нашем случае это 4 пакета по 16 лицензий, т. е. наши контроллеры смогут обслуживать 64 точки с учетом всех удаленных офисов. Интересная деталь: лицензии и контроллеры покупаются независимо, а потом на сайте Motorola вы связываете лицензии с определенным контроллером или контроллерами. В нашем случае все лицензии привязаны на один контроллер, а второй контроллер объединен с ним в кластер. Так вот в случае выхода из строя первого контроллера (с лицензиями), второй продолжит обслуживание с этими же лицензиями.

Теперь разберемся с гарантией на точки. Гарантия на замену неисправных точек для всех Motorola точек стандарта «N» - пожизненная. Пожизненная - это значит не в течении Вашей жизни, а в течении жизненного цикла этих точек от компании Motorola. Как только они прекратят выпуск этих точек + сколько-то лет, и точку уже не поменяют. Думаю, что у других производителей точно такая же «пожизненная» гарантия, так что это не особенность именно Motorola. Еще можно приобрести дополнительную гарантию на точки, при которой, если у вас точка выходит из строя, вам сначала привозят новую, а затем вы отправляете старую обратно.

Но и это еще не все. Еще нужен сервисный контракт на точки, чтобы можно было обновлять прошивки. В случае точек AP-650 стоимость сервисного контракта на точки уже заложена в сервисном контракте на контроллер и, соответственно, зависит от количества точек, которые подключаются к контроллеру. А вот на точки AP-6532, которые были куплены в других странах для удаленных офисов, нужно было покупать сервисный контракт на эти точки.

Возможно, кому-то будут интересны цены на оборудование в России:

Подключение и настройка

С подключением никаких проблем не было. Сначала нам нужно было запустить WLAN в удаленных офисах, т. к. центральный офис был еще не готов. Для этого мы подключали несколько независимых точек AP-6532 в обычный сегмент сети на PoE-порты. Точки включались, самостоятельно находили друг друга в пределах LAN сегмента и самостоятельно выбирали одну из них как Virtual Controller. Соответственно, все настройки нужно проводить, подключившись именно к точке с функцией контроллера. Для обновления прошивки достаточно обновить ее на точке-контроллере, а она уже перепрошьет остальные точки.

Порты на LAN-свитчах мы настроили в режим trunk, чтобы они принимали тегированные пакеты и распределяли их по соответствующим VLAN-ам. VLAN у нас настроено 2: для внутренних пользователей и для гостей. В каждом VLAN своя IP-адресация, и маршрутизируются они по-разному, но все это уже делается на обычном проводном оборудовании. На контроллере мы также создали 2 WLAN-сети: для сотрудников и для гостей, каждую со своим SSID-ом, которые отобразили на соответствующий VLAN. Т. е. клиент, подключаясь к одному из WLAN, попадает в соответствующий этой сети VLAN. Если говорить просто, то WiFi-точки выступают в виде распределенного WLAN-свитча и передают пакеты между WLAN и LAN сетями.

Настроек на точках в этот момент нужно было сделать немного:
1. Задать страну для rf-domain, чтобы точки работали в разрешенном для этой страны диапазоне.
2. Создать нужное количество WLA-сетей (в нашем случае две) с соответствующими настройками security. При создании WLAN нужно указать VLAN, которым она будет тегироваться.
3. Включить технологию SMART-RF, которая поможет автоматически выбрать каналы и мощность радиомодулей в точках, основываясь на зашумленности эфира и взаимном расположении точек. В дальнейшем SMART-RF может менять канал или мощность точки в случае появления помех или, например, повысить свою мощность при отключении соседней точки, чтобы увеличить покрытие. Технология довольно удобна, хотя наверняка есть случаи, когда она мешает.

В общем-то, это все. Можно еще задать конкретные параметры радиомодулей любой из точек или всех сразу, но для этого надо хорошо представлять, что вы делаете. Для этого очень полезно почитать книгу CWDP Certified Wireless Design Professional Official Study Guide , которую рекомендует TamoSoft вместе со своей программой проектирования сетей. Похоже, что авторы программы разрабатывали ее, основываясь на этой книге, т. к. многие термины совпадают. В нашем случае мы отключили поддержку скоростей ниже 6 Мбит, чтобы медленные WiFi-подключения не мешали.

Хочу сказать пару слов о том, что такое rf-domain (Radio Frequency domain). Это физическая область, которая объединяет в себе группу WiFi-точек. Внутри этой группы может происходить роуминг клиентов. Например: если офис должен быть полностью покрыт WLAN, то все точки этого офиса имеет смысл объединить в один rf-domain. Если же в офисе есть 2 разнесенных между собой конференц-зала и точки установлены только для обслуживания клиентов в этих залах, то надо сделать два rf-domain"а, по одному для каждого зала. В случае использования независимых точек с виртуальным контроллером вы можете создать только один rf-domain.

На этом этапе мы получили несколько совершенно независимых WLAN-сетей в удаленных офисах, каждую из которых нужно было настраивать отдельно. Но зато каждая из этих сетей работала очень хорошо, роуминг между точками работал, статистика собиралась, пользователи были довольны.

Настройка центрального офиса (NOC)

Для запуска всей WLAN-инфраструктуры у Motorola есть отличный документ «WiNG 5.X How-To Guide Centralized Deployments», в котором по шагам расписано, как и что нужно делать. Каждый шаг описан в двух вариантах: для любителей GUI есть картинки, для любителей SSH консоли есть соответствующие команды. Я же опишу процесс настройки общими словами.

Сначала подключаем контроллеры, их у нас 2 штуки. Чтобы при выходе из строя одного из них сеть продолжала работать, их нужно объединить в кластер. Контроллеры подключаются к сети обычным 1 Gb Ethernet, хотя можно подключить и оптикой через SFP-коннектор. Настраиваем один из контроллеров: IP-адреса, DNS имя, пароли. Затем настраиваем IP-адрес для второго контроллера и прошиваем в него прошивку той же версии, что и у первого контроллера, - это совершенно необходимо для объединения в кластер. Именно поэтому нужно покупать сервисный контракт на контроллеры. Без контракта вы не получите доступа к прошивкам, ни к старым ни к новым, а в моем случае контроллеры пришли с разными версиями прошивок.

Затем на «втором» контроллере выполняете команду «join cluster» с указанием адреса первого контроллера. Второй контроллер перезагружается - и готово, кластер из двух контроллеров работает с идентичными настройками. Кластер бывает двух типов: Active-Active - когда оба контроллера обслуживают точки одновременно, и Active-Passive - когда точки обслуживает только первый контроллер, а второй включается в работу только при выходе из строя первого. В любом случае все точки сети знают IP-адреса обоих контроллеров.

Теперь на контроллере необходимо создать нужные нам rf-domain"ы. В нашем случае мы создаем каждому офису по одному rf-domain: spb-office, munich-office и т.д. У каждого rf-domain"а указана своя страна и своя настройка технологии SMART-RF, что логично: в разных областях нам может понадобиться настраивать радиомодули точек по-разному.

Далее на контроллере создаем WLAN-сети. Любую из созданных WLAN можно будет включить в любом из офисов, что, конечно же, очень удобно и являлось одним из наших первоначальных требований. Составной частью WLAN является настройка ее security, т. е. тип аутентификации, шифрования и QoS. Важно понять, что rf-domain и WLAN являются совершенно независимыми друг от друга сущностями. Также в WLAN задается ее SSID и тег VLAN, которые можно переопределить для каждого rf-domain. Это удобно, т. к. не в каждом офисе у нас совпадает нумерация VLAN-ов, а здесь мы можем задать нужный VLAN определенной WLAN для конкретного rf-domain.

Теперь переходим к настройке точек. Исходим из того, что каждая точка при включении должна подключаться к контроллеру и получать все настройки с него. Для этого на DHCP-сервере нужно прописать определенные vendor specific опции, в которых указываем IP-адреса контроллеров и некоторые настройки таймаутов. Эти опции никак не влияют на других клиентов сети, т. к. DHCP-сервер их отправляет только тем, кто запрашивает именно эти опции. Такая схема позволяет быстро подключать новые точки к сети: взяли новую точку из коробки, подключили к нужному порту на свитче, и всё. Точка получает с контроллера нужную прошивку и все необходимые настройки. При выключении точки она теряет все свои настройки и становится «чистенькой», как с завода (сохраняется только прошивка).

В момент самого первого подключения к контроллеру контроллер запоминает эту точку по MAC-адресу в своем конфиге и уменьшает количество свободных лицензий на 1. Затем контроллер находит подходящий профиль для настройки этой точки и отдает настройки этого профиля точке. Если это не первое подключение точки, то на контроллере могут храниться дополнительные настройки для этой конкретной точки, которые он объединяет с настройками подходящего профиля и отправляет точке.

Что же такое профили (Profiles) в WiNG 5? Профили позволяют выдать одинаковые настройки сразу группе WiFi-точек или контроллеров. Профили хранятся на контроллере и представляют собой полные наборы параметров для точки определенного типа. Например если нам нужно производить автоматическую настройку точек AP-650 и AP-6532 в одной и той же сети, то нам понадобится как минимум 2 профиля: для AP-650 и для AP-6532. Именно в профиле указано, какие WLAN будет обслуживать наша точка, в каких диапазонах будут работать радиомодули и на каких скоростях. Также на настройки профиля накладываются ограничения rf-domain, в котором находится конкретная точка.

Как контроллер определяет, какой профиль нужно выдавать конкретной точке? Для этого у контроллера есть «Automatic Provisioning Policies». Не могу придумать хорошего русского аналога. Этих Policies на контроллере может быть несколько штук, в каждом из них записано определенное условие, по которому эта policy применяется к точке или нет. Условиями могут быть: диапазон IP-адресов, в котором находится точка, диапазон MAC-адресов точек и многие другие. Но мне достаточно различать точки по типу и по IP сети. Также в policy указано, какой профиль применять к точке и в каком rf-domain эта точка находится. В итоге, при подключении точки контроллер идет по списку policies и первая подходящая к этой точке policy применяется.

Теперь собираем все это вместе

В центральном офисе у нас 3 типа точек: AP-650, AP-6532 и AP-7161 (уличное исполнение). Значит, нужно создать 3 профиля и 3 Automatic Provisioning Policies. Так как точек в этом офисе у нас относительно много, то мы сделали отдельный VLAN (WiFi Management VLAN), в который подключаем сами точки. В удаленных офисах точки подключены в обычный сегмент сети вместе с пользователями, т. к. там точек обычно немного. Точки получают IP-адрес, подключаются к контроллеру и, в зависимости от типа точки, получают свой профиль для настройки, а также получают указание от контроллера, в каком именно rf-domain они находятся. После этого точка приступает к обслуживанию клиентов тех WLAN, которые определены в ее профиле.

При подключении каждой новой точки технология SMART-RF определяет лучший номер канала для радиомодулей этой точки и мощность. Этот выбор производится в зависимости от каналов, на которых работают соседние точки и от расстояния до них. Области радиопокрытия соседних точек перекрываются, поэтому каждая точка «видит» несколько соседних (в нашем случае видно 3-4 соседних точки на этаже).

Как я уже упоминал, для связи WLAN и LAN у нас сделано 2 VLAN: рабочий и гостевой. В рабочий VLAN отображается WLAN для сотрудников, а в гостевой отображается 1 или более гостевых WLAN. Мы поднимаем дополнительные гостевые WLAN в случае каких-либо мероприятий в офисе, чтобы после окончания мероприятия можно было этот дополнительный гостевой WLAN отключить вместе с гостями. :-)

А вот так выглядит этаж в веб-интерфейсе при работе сети:

Итоги

В результате, к моменту переезда в новый офис мы построили очень хорошую WiFi-сеть. Пользователи, ради которых и строили эту сеть, полностью довольны ее работой. Характерен один из комментариев наших пользователей: «Как это вам удалось построить такой быстрый WiFi?» Мы не старались сделать максимально быстрый WiFi, нам был нужен максимально стабильный WiFi, и я уверен, что эта задача решена. Пользователи перемещаются по всему офису с ноутбуками, планшетами и телефонами и не задумываются о том, будет ли работать WiFi в этой точке. Мы пока не проводили полноценных тестов на скорость, но файлы можно качать со скоростью примерно 15 Мбайт/сек. Не всегда и не на любом клиенте, но такую скорость мы наблюдаем при обычной работе. В данный момент сеть работает уже 5 месяцев, днем в главном офисе к ней подключено до 200 клиентов и никаких нареканий на ее работу нет.

WiNG 5 от Motorola полностью оправдал мои ожидания. Настройка производится быстро и просто, хоть из консоли, хоть из браузера. Работает стабильно, никаких «странностей» в работе нет. WLAN в удаленных офисах можно было запускать без выезда на место. Нужно, чтобы кто-то только подключил точки к LAN, а все остальные настройки можно делать удаленно. В дальнейшем поверх этой сети можно развернуть систему AirDefense - контроль безопасности WLAN и удаленое решение проблем с WLAN. При этом некоторые точки в сети превращаются в сенсоры, которые мониторят радиоэфир.

Я опустил многие детали и возможности WiNG5: например, уже в базовой версии есть система защиты от вторжений (тоже базовая), можно докупить лицензии на систему защиты Advanced. Можно захватывать WiFi-трафик из радиоэфира и смотреть на него с помощью Wireshark. И многое, многое другое, но статья должна быть разумных размеров. Еще хочу заметить, что, по моему мнению, WiNG5 незаслуженно обойден вниманием в России, т. к. практически никаких материалов на русском языке мне найти не удалось, поставщиков и интеграторов также найти непросто.


© 2024
maccase.ru - Android. Бренды. Железо. Новости