LA CLOCHE

Il y a ceux qui ont lu cette nouvelle avant vous.
Abonnez-vous pour recevoir les derniers articles.
E-mail
Nom
Nom de famille
Comment voulez-vous lire La cloche
Pas de spam

Les principes modernes de construction de réseaux d'infocommunication sont axés non seulement sur la fourniture d'un accès à haut débit, mais également sur la commodité des utilisateurs. L'itinérance dans les réseaux Wi-Fi est la composante même qui est plus liée à la commodité des abonnés. Dans les réseaux radio, l'itinérance est le processus de commutation d'un abonné d'un réseau sans fil d'une station de base (point d'accès, de la zone de couverture dont l'abonné quitte) à une autre (dans la zone de couverture dont cet abonné entre ).

Une situation assez courante dans les bureaux des grandes entreprises disposant d'un réseau Wi-Fi est l'absence d'itinérance ou sa configuration incorrecte. Cela conduit au fait que, malgré la présence d'une couverture radio uniforme dans tout le bâtiment, lorsque l'abonné le traverse, les sessions SSH sont interrompues, les téléchargements de fichiers s'arrêtent, sans parler des interruptions des sessions de communication lors de l'utilisation de WatsApp, Skype et autres similaires. applications.

Le moyen le plus simple, le moins cher et le plus courant d'organiser l'itinérance est de configurer un réseau radio à partir de points d'accès avec le même SSID. Lorsque la puissance du signal radio de l'abonné s'affaiblit (le SNR diminue - rapport signal sur bruit), cela entraîne une diminution de la vitesse de connexion, et si le SNR tombe en dessous d'un niveau critique, la connexion est complètement déconnectée. Dans le cas où un dispositif d'abonné sans fil "voit" un équipement avec le même SSID sur le réseau, il s'y connecte.

De nombreux fabricants d'équipements sans fil utilisent des protocoles propriétaires pour l'itinérance, mais même dans ce cas, les délais de transfert peuvent atteindre plusieurs secondes, par exemple, lors de l'utilisation du protocole WPA2-Enterprise, lorsque les points d'accès doivent être connectés à un serveur RADIUS :

La pierre d'achoppement dans l'organisation de l'itinérance Wi-Fi est que la décision de passer d'un point d'accès à un autre est prise par l'abonné (plus précisément, l'équipement client). La plupart des protocoles pour basculer un abonné d'un appareil Wi-Fi à un autre utilisent la déconnexion forcée de l'utilisateur du point d'accès lorsque la qualité du signal se détériore. Dans les paramètres de la plupart des points d'accès qui prennent en charge l'itinérance, vous pouvez définir le niveau de signal minimum auquel l'abonné sera déconnecté du réseau. Ce n'est pas la meilleure option pour implémenter l'itinérance, car la session TCP est également interrompue et le périphérique client peut essayer sans succès de continuer à essayer d'établir une connexion avec le périphérique qui l'a effrontément expulsé du réseau.


802.11r et 802.11k- "Mobile"Wi-Fi

Pour résoudre les problèmes décrits ci-dessus, en 2008, la spécification 802.11r a été publiée (et plus tard un amendement à celle-ci - 802.11k), qui est un ajout à la norme 802.11 et sert à fournir une couverture radio transparente et à basculer les abonnés d'un point d'accès à un autre. Donc, si vous souhaitez résoudre un problème similaire d'organisation de l'itinérance Wi-Fi transparente, vous devez choisir un équipement prenant en charge ces spécifications standard.

802.11r utilise la technologie Fast Basic Service Set Transition, grâce à laquelle les clés de cryptage de tous les points d'accès sont stockées en un seul endroit, ce qui permet à l'abonné de réduire la procédure d'authentification à quatre messages courts. L'amendement 11k réduit le temps nécessaire pour trouver des points d'accès avec de meilleures puissances de signal. Ceci est réalisé du fait que les paquets contenant des informations sur les points d'accès voisins et leur état commencent à "survoler" le réseau sans fil.

Le principe général de fonctionnement de la norme 802.11r est que le terminal d'abonné dispose d'une liste de points d'accès disponibles. Les points disponibles appartiennent au même domaine mobile MDIE, les informations d'appartenance MDIE sont diffusées avec le SSID. Si l'abonné voit un point d'accès disponible de MDIE avec le meilleur niveau SNR, alors l'abonné via la connexion sans fil toujours active pré-autorise avec un autre point d'accès de MDIE.

Pour accélérer la connexion, l'authentification s'effectue selon un schéma simplifié, au lieu d'une autorisation sur le serveur RADIUS, le terminal d'abonné échange une clé PMK avec le contrôleur Wi-Fi. La clé PKM est transmise uniquement lors de la première authentification et est stockée dans la mémoire du contrôleur Wi-Fi.

Ce n'est qu'après que l'autre point d'accès a autorisé l'abonné que le transfert est effectué. De plus, la vitesse de commutation ne dépendra plus de la vitesse à laquelle les paquets survolent le réseau, mais uniquement de la rapidité avec laquelle le dispositif d'abonné peut réorganiser la fréquence sur un nouveau canal. Avec cet algorithme, la commutation de l'abonné se produit imperceptiblement pour l'utilisateur.

Malgré le fait que l'écrasante majorité des appareils Wi-Fi modernes prennent en charge le 802.11r, vous devez toujours laisser une solution de secours, il ne sera donc pas superflu de mettre en place un "roaming agressif", qui fonctionne sur le principe de déconnecter l'abonné lorsque le SNR baisse. en dessous d'un seuil prédéterminé.


Solutions prêtes à l'emploi pour une itinérance transparente

L'itinérance dans un réseau sans fil peut être organisée à l'aide de points d'accès conventionnels qui prennent en charge les spécifications ci-dessus. Et cette option est plus adaptée aux cas où le réseau se compose d'un petit nombre de points d'accès. Mais si votre réseau compte une douzaine de points sans fil, alors pour un tel réseau, il est plus judicieux d'envisager des solutions spécialisées de Cisco, Motorola, Juniper Aruba, etc.

Certaines solutions nécessitent la configuration d'un contrôleur séparé qui gère l'ensemble du réseau, mais certaines n'en ont pas besoin. Par exemple, Aruba Networks a des points Instant qui ne fonctionnent pas sans contrôleur physique, mais il y en a un virtuel qui monte à l'un des points. Dans le même temps, la plupart des services pour lesquels de tels réseaux sont créés fonctionnent : itinérance transparente, balayage du spectre radioélectrique et de l'espace, reconnaissance des appareils du réseau. À l'avenir, avec la croissance du réseau, ces points pourront basculer en mode de fonctionnement avec un contrôleur physique, abandonnant le virtuel.

Motorolla est célèbre pour sa solution intelligente Wing 5, qui est « dotée » d'équipements sans fil. Grâce à cette solution, tous les équipements (locaux et distants) sont combinés en un seul réseau distribué, ce qui réduit le nombre de commutateurs dans le réseau et les points d'accès peuvent fonctionner de manière plus synchrone et efficace.

Avec la solution Wing 5, l'équipement Motorola peut contrôler intelligemment la bande passante et l'équilibrage de charge entre les points d'accès, répartissant ainsi le trafic réseau de manière uniforme sur tous les points d'accès. De plus, l'équipement peut se reconfigurer dynamiquement en cas de détection d'interférences (par exemple, s'il y a un four à micro-ondes à proximité). En outre, l'équipement dispose d'une fonction de couverture adaptative qui vous permet d'augmenter la puissance du signal pour les appareils d'un réseau avec un faible rapport signal sur bruit (SNR). Et, bien sûr, une fonction importante est l'auto-guérison des points d'accès voisins en cas de gel.

Cisco propose également une solution similaire, appelée Cisco Mobility Express Solution. L'approche logicielle de Cisco est quelque peu similaire à celle d'Apple : facilité de déploiement et de configuration (l'installation prend moins de 10 minutes). Par conséquent, il convient aux entreprises avec peu ou pas de personnel informatique. La solution Mobility Express est déployée sur la base des points d'accès Cisco Aironet, qui disposent également d'un contrôleur virtuel et il n'est pas nécessaire d'acheter un appareil séparé pour cela. Aironet peut être connecté et configuré même à partir d'un smartphone ordinaire, il vous suffit de vous connecter à un point d'accès à l'aide d'un SSID connu avec un mot de passe d'usine standard :

Lors de la connexion à un point d'accès à l'aide d'une adresse IP connue, l'utilisateur sera invité à terminer la configuration à l'aide de l'assistant de configuration Cisco WLAN Express. Quel que soit le nombre de points d'accès présents sur le réseau, sa configuration peut être effectuée via n'importe quel équipement Cisco Aironet fonctionnant sur le réseau. Soit dit en passant, lors de la configuration d'un réseau à partir d'un smartphone, vous pouvez télécharger une application Cisco Wireless distincte, disponible à la fois sur Google Play et App Sore.


Conclusion

La mise en place de l'itinérance dans le réseau sans utiliser les solutions spécialisées des principaux fabricants d'équipements de réseau est possible, mais il est toujours utile d'utiliser non seulement le "bare standard". Par conséquent, la mise en œuvre d'une itinérance transparente à l'aide de solutions de contrôleurs WLAN virtuels ou physiques de classe entreprise de fabricants tels que Cisco, Motorola, Juniper et Aruba vous permet de gérer facilement d'autres points d'accès sans utiliser d'équipement supplémentaire. Cela signifie qu'avec leur aide, toute petite et moyenne entreprise peut offrir à ses clients sans fil le même niveau de service élevé que les grandes entreprises, sans aucun coût supplémentaire ni logiciel complexe.

802.11R. Rapidecommutation entre les points (transfert)

De nombreux fournisseurs de Wi-Fi promettent une commutation transparente des points d'accès à l'aide de leur ingénieux protocole propriétaire.

Malgré les belles promesses, dans la pratique, les délais lors de la commutation (handover) peuvent être nettement supérieurs aux 50-100 ms déclarés (la commutation peut prendre jusqu'à 10 secondes lors de l'utilisation du protocole WPA2-Enterprise). En effet, la décision de basculer vers un autre point d'accès est toujours prise par l'équipement client. Ceux. Votre smartphone, ordinateur portable ou tablette décide quand le changer et comment le faire.

Souvent, les protocoles propriétaires de fabricants Wi-Fi bien connus sont basés sur la désauthentification forcée d'un appareil lorsque la qualité du signal se détériore. Parfois, dans les paramètres Wi-Fi du point, vous pouvez définir "l'agressivité de l'itinérance" - la valeur de signal minimale à laquelle l'appareil sera "jeté" du réseau. Souvent, l'équipement client ne répond pas correctement à un tel coup de pied au cul. La session TCP est terminée, le téléchargement du fichier s'arrête. La connexion au serveur de messagerie, la machine virtuelle est déconnectée. La connexion au serveur SIP nécessite une ré-authentification.


Très souvent, un périphérique client au lieu de se connecter à un point voisin avec un meilleur signal ( à cette décision le pousseWifimanette) en vain essaie de se reconnecter au point précédent. C'est encore pire si l'appareil essaie de s'accrocher à un autre réseau de la liste des réseaux enregistrés (par exemple, un réseau invité).

Mais même si le processus de basculement se déroule comme prévu, l'échange de clés (EAP) et l'autorisation sur le serveur Radius (WPA-2 Enterprise) prennent un temps considérable.

Pour résoudre ces problèmes, l'association Wi-Fi a développé le protocole 802.11R. La plupart des appareils mobiles le supportent actuellement (Apple depuis iPhone 4S, Samsung Galaxy S4, Sony Xperia Z5 Compact, BlackBerry Passport Silver Edition, ...)

L'essence de 802.11R est qu'un appareil mobile connaît ses propres points et ceux des autres par le signal d'appartenance au domaine mobile (MDIE). Ce signal est ajouté à la balise SSID.

Si votre iPhone voit un point de son domaine mobile avec un meilleur niveau signal/bruit, il pré-autorise avec un autre point du domaine mobile avant de lancer la procédure de basculement sur le "thread" existant.

Deuxièmement, l'autorisation suit un scénario simplifié - au lieu d'une longue autorisation sur le serveur Radius, l'appareil client échange une clé PMK-R1 avec le contrôleur Wi-Fi. (La clé PMK-R0 d'origine est transmise uniquement lors de l'authentification principale et est stockée dans la mémoire du contrôleur Wi-Fi).

Au moment où un autre point a autorisé "rétroactivement" le dispositif, la remise effective a lieu. La reconfiguration de la fréquence et du canal dans un smartphone ne prend pas plus de 50 millisecondes. Dans la plupart des cas, cela passe complètement inaperçu pour l'utilisateur.

Lorsque vous choisissez une solution pour un réseau Wi-Fi de bureau, faites attention à savoir si l'équipement sélectionné prend en charge le protocole d'itinérance ouvert 802.11R, ce qui est compréhensible pour les appareils clients. Par exemple, l'équipement Edimax Pro prend entièrement en charge ce protocole, de sorte que les problèmes d'itinérance ne se posent pas dans la plupart des cas. Cependant, si votre appareil est ancien et ne comprend pas le protocole 802.11R, il est possible de régler l'agressivité de l'itinérance en fonction des baisses de signal en dessous du seuil, comme le font d'autres fabricants de Wi-Fi, le présentant comme une "solution innovante".

802.11 K.Équilibrage de charge sur un réseau sans fil

En plus des problèmes d'itinérance, les utilisateurs professionnels doivent souvent faire face à la congestion d'un point d'accès. Dans la mise en œuvre classique du Wi-Fi, tous les appareils ont tendance à se connecter à un point d'accès avec le meilleur signal. Parfois, en raison d'un mauvais emplacement du point (erreur de planification radio), tous les "habitants du bureau" sont enregistrés en un point et les autres sont "au repos".

En raison de la charge inégale, la vitesse du réseau local diminue considérablement, car la diffusion radio est un grand "hub" où les appareils "parlent à tour de rôle".

Pour lisser les inégalités et optimiser la répartition des utilisateurs entre les points fonctionnant sur différents canaux radio, le protocole 802.11K a été développé.

802.11K fonctionne en conjonction avec 802.11R (en règle générale, les appareils prenant en charge la norme « R » prennent également en charge la norme « K »).

Si un appareil mobile « voit » un signal de balise provenant d'autres points du même domaine mobile, l'appareil envoie une demande de diffusion « Trame de demande de mesure radio », dans laquelle il demande des informations sur l'état actuel des autres points d'accès dans la plage de visibilité. :

    nombre d'utilisateurs enregistrés

    vitesse moyenne du canal (nombre de paquets transmis)

    combien d'octets ont été transférés dans un certain intervalle de temps

Dans la spécification étendue de la norme, le smartphone du client peut interroger l'état du canal à partir d'autres appareils mobiles connectés à un point d'accès potentiellement intéressant prenant en charge la norme 802.11K. Les appareils répondent non seulement aux statistiques réelles, mais aussi à l'état du signal/bruit.

Ainsi, si votre smartphone voit 2 points ou plus dans le même domaine mobile, il choisira non pas le point avec le meilleur signal, mais le point qui fournira une connexion plus rapide au réseau local (moins occupé).

Les conditions de réception, le nombre d'utilisateurs et la charge au point peuvent changer de manière dynamique, mais en utilisant les protocoles 802.11K et 802.11R, les appareils basculeront de manière transparente et la charge sur le réseau sera toujours répartie uniformément.

De nombreux fournisseurs utilisant des protocoles propriétaires implémentent un semblant de 802.11K, où un point encombré déconnecte de force les clients avec des conditions de réception pires ou limite le nombre maximum d'appareils enregistrés simultanément et désactive l'enregistrement si le nombre de clients dépasse les limites acceptables. Ces protocoles propriétaires ne sont pas aussi efficaces, mais empêchent toujours le réseau Wi-Fi de s'effondrer.

Comment économiser de l'argent sur la planification radio avec802.11K

L'utilisation d'équipements supportant les protocoles 802.11R et 802.11K corrige en partie les erreurs commises lors de la planification radio. Les protocoles dynamiques avec prise en charge de l'itinérance permettent d'éviter la congestion des points individuels et de répartir la charge entre les points de manière uniforme sur le réseau.

L'équipe WiFi-solutions recommande de toujours faire de la planification radio, mais parfois dans les petits réseaux, vous pouvez pointer de manière chaotique. Les protocoles dynamiques amélioreront la qualité du Wi-Fi et l'équilibrage de charge entre les liens adjacents.

L'utilisation de protocoles dynamiques pour une itinérance transparente peut réduire la zone de couverture. Ainsi, vous pouvez fournir une couverture de haute qualité avec moins de points. Économies sur l'équipement - jusqu'à 25%.

J'ai besoin d'une consultation. Entrez en contact avec moi.

Dans cet article, nous allons apprendre à créer un seul réseau Wi-Fi transparent sur les routeurs MikroTik / Mikrotik. Où cela peut-il être utile? Par exemple, dans toutes sortes de cafés ou d'hôtels, où un seul routeur wi-fi ne suffit pas pour couvrir tous les locaux et accéder à Internet, et avec un grand nombre de points d'accès, divers types de problèmes surviennent constamment : la connexion est constamment perdue sur les ordinateurs portables et les appareils mobiles ne basculent pas vers le point d'accès le plus proche.

La solution à cette situation est l'itinérance transparente d'un réseau WiFi ou le handover, que nous pouvons obtenir grâce à la fonctionnalité CapsMan de plusieurs routeurs Mikrotik, dont l'un sera un contrôleur WiFi, et le reste sera des points d'accès contrôlés par ce contrôleur.

La première chose à faire est de mettre à jour vers la dernière version du logiciel. Le firmware peut être téléchargé sur le site officiel. Ensuite, en entrant dans l'interface MikroTik, faites-le glisser vers la section Fichiers et rechargez le routeur. Avec le firmware, vous devez également télécharger le package Wireless CAPs MAN, le faire glisser au même endroit et redémarrer. Après les actions entreprises, vous pouvez procéder au réglage.

Commençons par le contrôleur. Ouvrez la section CAPsMAN en cliquant sur le bouton correspondant dans le menu principal. Dans l'onglet Interfaces, appuyez sur le bouton Manager (activer le mode contrôleur) et dans la fenêtre qui apparaît, cochez la case Activer, enregistrez OK. Après cela, allez dans l'onglet Configurations.

Les paramètres de configuration s'appliqueront à tous les points d'accès connectés au contrôleur. Nous appuyons sur la croix bleue et dans l'onglet Sans fil, spécifions le nom de la configuration (3), le mode réseau sans fil (4), le nom du réseau (5), et activons également toutes les antennes sans fil pour recevoir et transmettre (6), enregistrer ( 7) et allez dans l'onglet Chaîne...

On indique ici la fréquence (2), le format de diffusion du réseau sans fil (3) et le canal (4). Enregistrez (5) et accédez à l'onglet Chemin de données.

Ici, nous n'avons qu'à cocher la case Transfert local - cela transférera le contrôle du trafic aux points d'accès. Il reste à renseigner le dernier onglet Sécurité.

Dans la section sécurité, sélectionnez le type d'authentification, la méthode de cryptage et le mot de passe pour le réseau sans fil, cliquez sur OK.

Après avoir créé la configuration, nous passons à l'élément suivant - le déploiement. Dans la même section CAPsMAN, sélectionnez l'onglet Provisioning (1) et cliquez sur la croix bleue. Le champ Radio MAC (2) vous permet de sélectionner un point d'accès spécifique auquel notre déploiement se référera. Nous la laissons à la valeur par défaut afin que le déploiement s'applique à tous les points d'accès. Dans le champ suivant, Action (3), sélectionnez createdynamicenabled, car nous avons une interface dynamique. Dans Master Configuration (4), indiquez le nom de la configuration créée ci-dessus.


Nous avons terminé avec la section CAPsMAN, allez à la section Sans fil (1). Dans l'onglet Interfaces, cliquez sur le bouton CAP (3), cochez la case Activé (4), sélectionnez l'interface wlan1 et spécifiez l'adresse IP de notre routeur principal, qui est également un contrôleur.

Si nous avons tout fait correctement, deux lignes rouges apparaîtront dans l'onglet Interfaces, indiquant que l'adaptateur Wi-Fi s'est connecté au contrôleur et a pris en charge tous les paramètres nécessaires.

Ceci termine la configuration du contrôleur de routeur principal, et ce réseau peut être utilisé pour créer un réseau téléphonique et se connecter à un PBX de bureau

La configuration des points d'accès qui se connecteront au contrôleur via un câble Ethernet est assez simple. Ils doivent également être flashés à la dernière version et CAPs MAN installés. Ensuite, nous combinons tous les ports et l'interface wi-fi en un seul pont dans la section du même nom.

L'étape suivante de la section Sans fil est la même que sur le contrôleur, sauf qu'au lieu de l'adresse IP dans les adresses MAN CAP, nous indiquons le pont créé sur le point d'accès dans le champ Interfaces de découverte. Après les manipulations effectuées, le point d'accès recevra les paramètres du contrôleur et distribuera le wi-fi (les deux mêmes lignes rouges devraient apparaître dans l'onglet Interfaces).

Qu'est-ce que l'itinérance wifi transparente ?

L'itinérance transparente, c'est quand les points d'accès de votre réseau sont contrôlés par un contrôleur spécial réseau sans fil. Un contrôleur dans un réseau transparent peut être l'un des routeurs ou des points d'accès, ou un appareil distinct qui surveille l'état général de l'air, la charge sur chacun des points d'accès sans fil et le niveau de signal entre les clients et les points d'accès. Lorsque le signal se dégrade entre le client et le point d'accès, le contrôleur « bascule de force » le client vers un point d'accès plus approprié. Le fait est que dans un réseau ordinaire, un client (téléphone, ordinateur portable, tablette) va jusqu'au dernier "s'accrocher" à l'adresse MAC du point d'accès (adresse d'interface WLAN), et non à son SSID (nom), ce qui entraîne des conséquences négatives. lors des déplacements dans le bâtiment. Le contrôleur surveillera en permanence la charge des points d'accès et la qualité du signal entre la station de base et le client des centaines de fois par seconde. Dans de tels réseaux, lors du déplacement d'un bout à l'autre de la pièce, le point d'accès le plus proche et non chargé fonctionnera. C'est très utile pour les centres d'affaires et commerciaux, les grands magasins, les agences gouvernementales, les hôpitaux et les établissements d'enseignement... La technologie de partage de charge sera nécessaire lorsqu'il y a un grand nombre de personnes dans des endroits tels que des salles de conférence ou des parcs d'attractions.

Vous recherchez une solution de changement de client automatique et économique pour votre maison à 150 $ ?

Pour 2020, des kits mesh abordables font leur apparition, qui ne sont plus une honte à installer et être sûr du résultat. C'est dommage que nous parlions de plusieurs fabricants, mais il y a quand même une lumière au bout du tunnel. Le créneau budgétaire comprend :

Asus, TP-Link, Tenda, Ubiqiuty, Mikrotik, Zyxel et Xiaomi. Presque chacun de ces fabricants dispose de plusieurs types de points d'accès pour la rue et la maison, pour les murs ou les plafonds, pour un contrôleur de réseau wifi séparé ou un contrôleur est l'un des points d'accès.

Et maintenant, précisément, avec des chiffres. Ils ont conduit.

Systèmes Wi-Fi transparents d'Asus.

L'option de réseau sans fil la plus simple sans contrôleur, mais avec la sélection automatique du meilleur point d'accès, il peut se composer de plusieurs des routeurs ASUS les plus courants. A ces fins, les modèles suivants conviennent : RT-N11P, RT-N66U, RT-AC55U, Routeurs de la série RT-AC66U et plus récents "P". Ils doivent être connectés les uns aux autres avec un fil - paire torsadée de catégorie 5e et supérieure, comme indiqué sur l'image ci-dessous. Sur ces modèles, il n'y a que la possibilité de configurer Roaming Assist, qui est le seul moyen sur ce type d'appareil. Ce qui suit se produira : si le niveau de signal est faible, après un certain temps, le routeur le déconnectera du réseau et le client se reconnectera au point avec le meilleur signal. Il faut comprendre que ce type de configuration de réseau sans fil n'est pas transparent, mais plutôt volontaire-obligatoire, avec une perte à court terme mais complète de la connexion. Lorsqu'il est installé correctement, il vous permettra d'économiser beaucoup, par rapport aux réseaux même les plus simples avec un contrôleur de point d'accès, mais en pratique cela fonctionne avec des difficultés pour l'utilisateur, surtout lorsqu'il se trouve dans une zone de réception incertaine des deux points, qui à leur tour peuvent commencer à "footballer" notre pauvre utilisateur et Internet ne fonctionnera pas clairement pour lui. S'il vous plaît rappelez-vous ceci. Les routeurs RT-AC68U et plus anciens disposent déjà d'une version proto des réseaux Mesh à partir de tels points d'accès, mais je n'aime pas le prix par rapport au résultat obtenu, il vaut mieux prendre les points d'accès Lear affûtés pour ce métier. Ils seront discutés ci-dessous.

Regardons maintenant l'option la plus optimale, c'est Réseaux MESH d'Asus. Cet ensemble s'appelle Lyra et voyons ce qu'il peut nous donner, mais il peut nous donner bien plus que notre OGV, blague, 350 - 450 mégabits qu'il peut nous donner sur toute la zone et vous pouvez vous déplacer n'importe où sans pause.

Votre objectif est de créer un réseau wifi sans fil de haute qualité avec roaming ?

Pour nos clients, nous avons des solutions professionnelles pour les réseaux wifi avec les plus hautes caractéristiques en termes de fiabilité, vitesse et niveau de sécurité. Dans de tels cas, le réseau se compose d'un certain nombre de points d'accès connectés par une paire torsadée via des commutateurs et un contrôleur de point d'accès. Les fonctions d'un contrôleur de réseau Wi-Fi comprennent :

  • surveiller la charge sur chaque point d'accès individuel et sa distribution.
  • surveiller la qualité et le niveau du signal entre le point d'accès et le client.
  • gestion centralisée de tous les points d'accès du réseau.
  • fournissant une commutation instantanée des clients d'un point d'accès à un autre, sans perdre la connexion à Internet.

Un tel réseau peut être évolutif et s'étendre progressivement.

Pour un hôtel, un grand bureau, des chalets, un seul point d'accès, même le plus productif et à longue portée, ne suffit pas. La répartition des points d'accès donne de bien meilleurs résultats et est évolutive. La figure ci-dessus montre clairement la zone de couverture de sept points d'accès et d'un contrôleur configuré pour une itinérance transparente.

Si votre objectif est de vous assurer que, lorsque vous vous déplacez d'un point d'accès à un autre, la connexion à Internet ne disparaisse pas, alors nous pouvons vous aider dans la recherche et l'achat d'équipement pour un réseau wifi avec roaming.

Pour organiser un réseau sans fil rapide et chargé dans tout le bâtiment, la fonctionnalité des routeurs wifi conventionnels ne suffira pas du fait que la décision de "tomber" du point d'accès est prise par l'appareil final lui-même et le routeur pas aider ici. Il s'avère que le même smartphone ou tablette s'accrochera au point d'accès jusqu'au dernier, compte tenu du fait que dans la liste des réseaux connus, il y aura un point d'accès avec un signal à cent pour cent.

Il y a deux bonnes façons de faire un maillage comme celui-ci. et beaucoup de mauvais :) Considérez les bons, mais je ne recommanderais pas de jouer avec les mauvais.

1) Réseau WiFi avec un certain nombre de points d'accès interconnectés par un commutateur et contrôlés par un contrôleur spécial de points d'accès sans fil dans le réseau local. Cette option est la plus fiable, sans prétention et bien sûr chère. Un réseau de ce type utilisant l'exemple des équipements Zyxel coûtera aux alentours de 2000-3000$ pour une superficie de 10000m2 (100x100m). Pour les maisons de campagne, l'itinérance sans couture sera moins chère; 1000-1500 $ pour une grande maison et un terrain personnel. De tels réseaux sont capables de supporter de lourdes charges et de répartir uniformément les utilisateurs entre les points d'accès, en fonction de la charge de chacun d'eux. Ces réseaux sont faciles à administrer et conviennent bien aux propriétés commerciales, aux hôtels, aux restaurants, aux parcs et aux espaces publics similaires.

2) Une méthode éprouvée consiste à utiliser la fonction d'assistance à l'itinérance. Cette méthode est la plus rentable. Avec quatre routeurs ASUS RT-AC66U, vous pouvez obtenir une itinérance sans fil analogique et une vitesse de réseau sans fil dans toute la maison et les environs de 300 à 500 mégabits par seconde sur la norme 802.11ac. avec commutation automatique entre les points d'accès. Dans les deux cas, les routeurs wifi sont connectés avec un fil.

Solutions économiques et professionnelles dans notre magasin avec installation et personnalisation.

L'itinérance wifi transparente est la combinaison efficace de plusieurs points d'accès à l'Internet sans fil dans un système continu sous le contrôle de leur diffusion par un contrôleur central d'appareil. Un équipement correctement installé et configuré vous permet d'utiliser le réseau mondial dans n'importe quelle zone de manière continue sans interruption partielle ou totale du signal. En fonction des objectifs fixés, UmkaPro est toujours prêt à concevoir, acheter les moyens techniques nécessaires, monter et configurer le Wi-Fi transparent dans n'importe quelle installation à Moscou.

Principe de fonctionnement sans couture du WIFI

Plusieurs points autonomes peuvent être configurés pour couvrir une grande surface avec un accès Internet sans fil. Cependant, dans cette version, vous devrez constamment basculer en vous déplaçant sur le territoire. Ce n'est pas pratique et gênant du tout. Il s'agissait de créer un réseau unique dans lequel le signal n'est pas perdu lors de la commutation entre les points d'accès, et l'itinérance wifi transparente a été développée.

L'essence de son travail réside dans le fonctionnement simultané de plusieurs points d'accès. Parallèlement, leur diffusion est contrôlée par un contrôleur qui :

  • surveille la charge sur chaque point d'accès ;
  • ajuste le signal, ainsi que la bande passante, en fonction du nombre d'utilisateurs ;
  • garantit l'itinérance à haut débit, à travers laquelle vous pouvez vous déplacer librement sur le territoire sans interrompre la transmission des données. Le contrôleur envoie constamment un signal à un périphérique spécifique à partir des points d'accès les plus proches.

Sur quoi repose le wifi transparent

Des années de travail dans ce sens nous permettent de distinguer les types d'équipements suivants, qui constituent l'option moderne la plus réussie pour équiper les maisons privées, les bureaux, les centres commerciaux et d'autres types d'installations :

  1. Wifi en itinérance transparente Mikrotik CAPsMAN est un équipement très fiable et relativement peu coûteux qui peut faire face à presque toutes les tâches.
  2. Itinérance wifi transparente Ubiquiti UniFi est la solution la plus polyvalente et ininterrompue qui offre un niveau de connectivité constant dans n'importe quelle zone.
  3. L'itinérance sans fil wifi Zyxel est une option d'équipement plus coûteuse qui, en plus du contrôleur standard, est également représentée par des points d'accès spéciaux avec des fonctions de contrôleur.

Quelle que soit la zone de l'installation à équiper, les spécialistes de notre entreprise sont toujours prêts à concevoir et installer l'itinérance wifi Ubiquiti, Zyxel ou Mikrotik de haute qualité. Des années de travail dans ce sens nous permettent de garantir la qualité et l'efficacité irréprochables du système installé.

LA CLOCHE

Il y a ceux qui ont lu cette nouvelle avant vous.
Abonnez-vous pour recevoir les derniers articles.
E-mail
Nom
Nom de famille
Comment voulez-vous lire La cloche
Pas de spam