首页 无线网络管理

无线网络管理

举报
开通vip

无线网络管理 无线网络管理 无线网络管理 随着 802.11n 无线标准正式版本推出日期的临近,企业对无线网络的应用越来越广 泛。对于网络管理人员来说,无线网络的广泛应用无疑又是一项巨大的挑战。本专题总结 了无线网络管理中经常遇到的问题及解决办法供网络技术人员参考。 如何对无线网络流...

无线网络管理
无线网络管理 无线网络管理 随着 802.11n 无线 标准 excel标准偏差excel标准偏差函数exl标准差函数国标检验抽样标准表免费下载红头文件格式标准下载 正式版本推出日期的临近,企业对无线网络的应用越来越广 泛。对于网络管理人员来说,无线网络的广泛应用无疑又是一项巨大的挑战。本专题总结 了无线网络管理中经常遇到的问题及解决办法供网络技术人员参考。 如何对无线网络流量进行优先级管理 网络管理员长期以来都是使用如 802.1d 和 DiffServ 的技术来管理和优化流量。随着 无线局域网(WLAN)从任意接入 Internet 发展到支持复杂的商业应用程序和多媒体流 量,优先级管理也必须进入无线领域。WMM(Wi-Fi Multimedia,应用 Wi-Fi 多媒体)就 可以完成此项优先级管理。 ™ 什么是 WMM? ™ 谁能从 WMM 中获益? ™ WMM 是如何工作的 ™ 将 WMM 投入使用 使用测试工具 iPerf 监控无线网络性能 很多公司都在将自己的无线网络升级到 802.11n,以实现更大的吞吐量、更广的覆盖 范围和更高的可靠性,然而保证无线 LAN(WLAN)的性能对于确保足够的网络容量和覆 盖率尤为重要。下面,我们将探讨如何通过 iPerf 来测定网络性能,这是一个简单易用测 量 TCP/UDP 的吞吐量、损耗和延迟的工具。 ™ 应用准备 ™ 运行 iPerf ™ 测量 TCP 吞吐量 ™ 测量 UDP 丢包和延迟 ™ 图形化测试结果 Wi-Fi 安全性 TechTarget 网络技术专题之“无线网络管理” Page 2 of 32 有线和无线网络在安全性方面的考虑是很不一样的。首先,在有线网络中,用户必须 能够访问物理的线路或接线器。其次,网卡必须连接上网络上。最后,还有用户身份认证 的问题。大多数网络要求用户使用密码、信令或两者结合进行身份认证。而在无线网络 中,这些问题一开始在第一个无线安全标准——有线等效保密(Wired Equivalent Privacy,WEP)中是被忽略的。 ™ 有线等效保密 ™ Wi-Fi受保护访问 ™ 802.1x 认证 802.11 与无线网络管理 IEEE 802.11k 标准将指定接入点和笔记本电脑等无线组件构成的无线电频率环境的 测量方法。这个标准还创建一些方法,让组件能够使用这些方法交换他们的测量方法。 IEEE 802.11v 标准将指定一些利用 802.11k 指定的测量方法帮助管理无线环境的方法。 这个标准的目标是改善无线局域网的可靠性、吞吐量和服务质量。802.11v 委员会将继续 考虑一些额外的功能。到 2009 年,标准 802.11n 产品将会将遗留的 802.11a/g 设备推上 打折的货架。对于很多公司而言,目前面临的问题不是是否将网络转移到 802.11n,而是 在何时何处和如何实现转移。本文章列出了一些你在 计划 项目进度计划表范例计划下载计划下载计划下载课程教学计划下载 做 802.11n 升级时必须考虑的关 键因素,以帮助你以最少的付出获取最大的收益。 ™ 802.11k、802.11v 助力 WLAN 管理 ™ 升级到 802.11n的几个关键问题 无线网络管理疑难解答 在无线网络管理的过程中,我们会遇到很多问题,如怎样配置无线路由器、在恶劣天 气下怎样保证网络畅通、怎样保证网络安全等等。TechTarget 专家会给我们提供相关的 解决 方案 气瓶 现场处置方案 .pdf气瓶 现场处置方案 .doc见习基地管理方案.doc关于群访事件的化解方案建筑工地扬尘治理专项方案下载 。 ™ 为何无法无线连接到路由器? ™ 无线网络信号经常中断怎样解决? ™ WEP 和 MAC 地址过滤能否保护 WLAN 不受黑客攻击? ™ 雷电、高温和强风会影响 Wi-Fi 连接吗? ™ 怎样确保无线连接点(WAP)不被攻击? TechTarget 网络技术专题之“无线网络管理” Page 3 of 32 如何对无线网络流量进行优先级管理 网络管理员长期以来都是使用如 802.1d 和 DiffServ 的技术来管理和优化流量。随着 无线局域网(WLAN)从任意接入 Internet 发展到支持复杂的商业应用程序和多媒体流 量,优先级管理也必须进入无线领域。WMM(Wi-Fi Multimedia,应用 Wi-Fi 多媒体)就 可以完成此项优先级管理。 什么是 WMM? Wi-Fi 多媒体,也被称为无线多媒体延伸(WME),是 IEEE 为满足服务质量 (QoS)所制定的 802.11e 标准中,在 802.11 MAC 层增加的的一个功能。这项改进规定 802.11 延伸来优化使用音频和视频的 WLAN 中应用程序的运行。802.11e 规定应了两种 方式来控制带宽占 用时长:应用增强分布式协调访问(EDCA)进行优化,应用混合协调功 能(HCF)来进行调度。 EDCA 较其它机制发展得更为成熟。然而,在 802.11e 定稿之前,一些专用方法已经 产生了。为了把互操作性问题消灭在萌芽之中,Wi-Fi 产业联盟设立了 WMM 认证程序。 四年后, 850 多种产品通过了应用 EDCA 优化带宽占用时长的 WMM 测试。 802.11e 还规定了省电(PS)这项额外功能,延长电池的使用时间。省电功能可以使 客 户端在传输之间进行休眠,来减少能量的消耗。802.11e 通过让客户端及其应用选择醒 来时接收数据,更有效地节省电力。2005 年底,Wi-Fi 产业联 盟又设立了另外一个程 序——WMM Power Save(WMM 节能程序),来促进增强的互操作性实施。 谁能从 WMM 中获益? 在所有的应用程序和用户都获得同等待遇、通道也不紧张的情况下,优先权是不起什 么作用的。 但 RF 通道是多用户分享的媒体。802.11 客户端应用分布协调功能 (Distributed Coordination Function,DCF)和同在一个隧道中的其他客户端“友好相 处”。当一个客户端准备发送数据时,它首先会“听”一下是否有其他客户端在发送数据。如 果通道繁忙的话,这个客户端必须等待一个随机退避时隙然后再次进行尝试。 当带宽占用时长充足时,分布协调功能(DCF)工作顺畅。但当各种应用程序分享同 一个无线 局域网时,带宽就很拥挤——就像媒体播放器一样——有一些用户无法分享带 宽。当载荷增长时,每一个用户在发射数据时都会等待更长的时间。在上网冲浪的过程 中,一般的延迟是感受不出来的,但是即使是 100 毫秒的间隔也会使声音不连贯。缓冲会 使声音流更顺畅,但视频和音频仍然需要连续的带宽占用时长才能顺利传 输。 WMM 采用“指定发送者优先”的原则,让每一个应用程序公平地使用网络通道。需要 说明的 是,WMM 不能保证占用的时长。一个拒绝公平占用通道的设备仍然可以占用长时 TechTarget 网络技术专题之“无线网络管理” Page 4 of 32 间进行传输,令其他设备无法进行传输。虽然如此,WMM 仍然是多媒体 WLAN 中“令大 家满意”的一个重要的基本装置。 WMM 是如何工作的 为了更好的管理带宽占用时长,WMM 将 Wi-Fi “QoS 数据”分成了四个访问类: 当 IP 数据包在 MAC 层传输时,用户优先级(UP)由 802.1d 标签或者 DSCP headers 来规定。WMM 将用户优先级对应相应的访问类,例如,最优先级数据包就以音 频帧的形式传输。QoS 数据帧就被插入四个单独的传输序列之 中。(一些接入点甚至在 每一个客户端或 SSID 都实施四个传输序列。) QoS 数据帧从各访问类中传输频率的决定因素: • AIFSN 控制每次传输后客户端需要等待的时间。AIFSN 默认从音频的两个 时段到背景流量的七个时段。 • 当通道忙碌时,竞争窗口(CW)将会控制随机后退间隔。缺省情况下, Background 和 Best Effort 的最大和最小的竞争窗口是视频的两倍长度,音频的四 倍。 最终结果是高级优先帧会比低级优先帧获得更多的“传输机会”。当几个序列都有数据 要发送时,高级别序列也会比低级别序列获得更多的传输服务。 如果没有优先级别的话,带宽占用时长的竞争会严重降低音频质量。从另一个侧面 看,因为 VoIP 会发送很多短的数据包,即使是一个电话也会让通道变得十分繁忙。在阻 止低级别优先应用程序被一起拦截的同时,WMM 优先会停止如 VoIP 等延迟敏 感应用程 序因拖延和震动而受阻。WMM 节能计划应用在一些如 VoIP 电话和媒体播放器等装置 上,让这些延迟敏感软件“瞌睡”时间长一些而不降低传输质量, 因此提升了生活品质。 将 WMM 投入使用 如果你的 WLAN 中配备了目前的装备尤其是商业 AP 和 VoIP 电话,可能会有能够利 用到 WMM 的设备。看看你使用的设备是否支持 WMM,请搜索 Wi-Fi 产业联盟的注册产 品目录。 TechTarget 网络技术专题之“无线网络管理” Page 5 of 32 要应用 WMM 优化流量,AP 和客户端必须都支持 EDCA。WMM 是向下兼容的,意 思是一个 AP 能优化基于 QoS 的客户端,同时服务 Legacy 客户端。这是通过包括 WMM 支持、AP 信标中每一个访问类参数实现的。例如,这个信标是由一个 Actiontec AP 发射 的: 延迟客户端忽略未知因素,而基于 QoS 客户端则在与 AP 发生关联时决定是否应用 WMM。一些客户端必须明确配置应用 WMM。例如,看下面的 Dell 笔记本的 Wi-Fi 卡: TechTarget 网络技术专题之“无线网络管理” Page 6 of 32 许多其他的客户端不应用 WMM 设置,如果他们与一个应用 WMM 的 AP 发生关联, 他们就会应用 WMM。但是也会看到协商的结果。例如,看下面 QoS 和节能模式在 Cisco 客户端的应用。 然而,同意应用 WMM 还不够。为了达到 Best Effort 以外的其他效果,应用程序必须 在发布的数据包中提供用户优先的实用部分(例如 802.1d 标签或者 DSCP)。例如比较 下面的两个帧: TechTarget 网络技术专题之“无线网络管理” Page 7 of 32 左 侧的帧 1 是不添加标记的帧(IP 服务类型 0)。右侧的帧 2 是一个使用用户优先 级 6 加密的帧。虽然 IP 数据包因加密而被掩盖,我们都知道它携带着信息 “Type of Service=6”,WMM 将其映射到声音类上。事实上,右侧的数据包是基于 QoS 的软件电话 程序产生的。 事实上,加标签是一个关键步骤。专门生产的具有 WMM 功能的 Wi-Fi 装置通常运行 标记 outbound 包的软件。例子有很多,包括 Wi-Fi SIP 电话,如 SMC Tigervoip 和 Cisco Unified 无线 IP 电话;双模式 Smartphones,如 RIM BlackBerry 8820 和 Sony Ericsson W960i;媒体中心,如 Linksys DMA2100 和 Philips MCP9360i;Set Top Box/DVRs,如 HP MediaSmart Connect。 通常用途的装置如笔记本电脑应用 WMM 适配器启动,如上面提到的 Dell 和 Cisco 的卡。然而,应用程序也必须发展来应用 WMM。 最后,QoS 算法必须适用于 AP 并能够与有线网络流量管理相结合。一些 AP 应用 802.11e 协议 离婚协议模板下载合伙人协议 下载渠道分销协议免费下载敬业协议下载授课协议下载 规定默认程序,其他的 AP,如下面的 Motorola AP-5131,会为每一个录音 机或者 SSID 提供相应的 WMM 数据。 TechTarget 网络技术专题之“无线网络管理” Page 8 of 32 然而,推行 WMM 仅仅是优化带宽占用时长。附加的 AP 或者控制器参数决定 QoS 如何在 AP 运行、数据包如何在进出界面被标记。 例 如,你的 AP 可能让你规定适用于向独立客户端(MAC 地址)或应用程序 (TCP/UDP 端口)传输流量的 WMM 访问类。或者你通过 inbound DSCP 或者 802.1d 标签如何被映射到 outbound 数据包来控制,忽略应用程序有效载荷。许多商业 AP 提供 更多的宽带管理特征,如当一个录音机或 通道支持几个虚拟 AP,或者以 IP 服务类型为 基础的通信量调整功能。 这些性能多有不同,所以要检查你的装置是怎样运行的以及它如何将 WMM 应用于 QoS。 (作者:Lisa Phifer 来源:TechTarget 中国 译者:吴迪) TechTarget 网络技术专题之“无线网络管理” Page 9 of 32 Wi-Fi 安全性 有线和无线网络在安全性方面的考虑是很不一样的。首先,在有线网络中,用户必须 能够访问物理的线路或接线器。其次,网卡必须连接上网络上。最后,还有用户身份认证 的问题。大多数网络要求用户使用 密码、信令或两者结合进行身份认证。而在无线网络 中,这些问题一开始在第一个无线安全标准——有线等效保密(Wired Equivalent Privacy,WEP)中是被忽略的。 有线等效保密 WEP 是被 设计 领导形象设计圆作业设计ao工艺污水处理厂设计附属工程施工组织设计清扫机器人结构设计 用来提供与用户在有线网络所使用的相同的保密机制。WEP 基于 RC4 对称加密标准,它使用 64 位或 128 位密钥。而 WEP 的安全性问题恰恰就出现 在这里, 因为密钥的 64 位或 128 位并不全被用于加密,它其中的 24 位实际上被用作初始化向量 (IV)。IV 的目的是用不同的密钥给每个数据包进行加密。 这是通过将 IV 添加到 40 位 或 104 位的预共享密钥(PSK)而实现的。结果就是 IV+PSK。这减小了加密过程中的有 效密钥长度,因为现在密钥的有效长 度只有 40 位或 104 位了。 有两种方法可以生成和使用 PSK: 一是默认密钥方法,它共享包含最多四个默认密钥的密钥集给所有 WAP。 二是密钥映射方法,它在每一个无线基站与其它单个基站之间建立密钥映射关系。虽 然这个方法比第一个方法更安全,但它带来了额外开销并降低一定的吞吐量。这个额外的 开销意味着许多选择使用 WEP 的系统要在所有的基站使用一个共享密钥。 为了更好地理解 WEP 过程,你需要理解布尔逻辑的基本原理。特别是你需要理解异 或(Excusive OR,XOR)的用法。XOR 只是一个简单的 2 比特位之间的二进制比较, 它的结果是另一个比特位。当比较 2 个比特位时,XOR 检查它们是否不同。如果不 同, XOR 的结果就是 1。如果相同,结果就是 0。表 9-2 说明了一个 XOR 运算的例子。 表:异或(XOR)运算 TechTarget 网络技术专题之“无线网络管理” Page 10 of 32 为了更好地理解 XOR 过程,并且理解 WEP 是如何工作的,下面让我们看一下加密 消息的七个步骤: 1.使用密钥初始化传输和接收基站。这个密钥必须使用一个跨波段机制来分发的,如 电子邮件发送、提交到一个网站,或者写在纸上发给你(像许多酒店的做法)。 2.传输基站产生一个种子,它是通过将 40 位密钥附加到 24 位 IV,然后输入到伪随机 数生成器(PRNG)而得到的。 3.传输基站将种输入到 WEP PRNG 中生成随机类型的密钥流。 4.密钥流与明码文本进行 XOR 后得到密文。 5.传输基站将密文附加到 IV 上,并设置一个比特位表示它是一个 WEP 加密的数据 包。这就完成了 WEP 加密,其结果是传输的一个帧的数据。WEP 加密的仅仅是数据。数 据包头和包尾是不加密发送的。 6.接收基站检查所接收的帧的加密位是否被设置了。如果是,接收基站会从该帧中提 取出 IV,并将 IV 附加到密钥中去。 7.接收者生成一个密钥流,这个密钥流必须是与传输基站的密钥相匹配。这个密钥流 通过与密文 XOR 后获得明文。 WEP 最大的问题是 IV 不是专用的,是可以重用的。这样的结果是大量的攻击会重用 IV 来暴露 PSK。为了更好地说明这个问题,我们可以考虑下面的例子。假设我们 的 PSK 是 8765309。这个值将会与“qrs”字符串一起构成密钥“qrs8765309”。它将被用于加密数据 包。下一个数据包将会要求一个新的 IV。因此,虽然它仍使用相同的 PSK 8765309,但 这次它会与字符串“mno”一起构成新的密钥“mno8765309”。这样的过程会在每一个数据包 数据加密时进行。我们可以看到变化 的只是密钥的 IV 部分,这就是 WEP 攻击所感兴趣 的。一个忙碌的不停地发送流量的 AP 总会在 5 到 6 小时后用完所有可能的 IV 字符。一 旦有人捕获了足够的数 据包,那么他就有了可重用的密钥,WEP 就会被破解。一些工 具,如 WEP Crack 和 AirSnort 就是专门用来做这件事的。 虽然无线设备供应商确实做了许多工作去消除这些 IV 弱点,但攻击者仍在寻求其他 破解加密标准的方法。在 2004 年 8 月,一个叫做 KoreK 的黑客发布了一套 代码,它可以 将 WEP 密钥恢复速度提升将近 2 个数量级。他不是使用通过收集百万数据包来破解 WEP 密钥的消极方法,他的做法是主动将数据注入到网络中。这 个方法可以合法地从 WLAN 设备上得到响应。即使黑客不能破译这些数据包的加密方式,他也能猜出它们是什 么,并更进一步使用它们激活更多的产品流量的响 应。这使他能够在 10 分钟内破解许多 无线网络的 WEP。在大家发现这个问题后,IEEE 意识到需要一个新的加密标准来解决这 个问题了。毕竟,WEP 甚至都 不能够保证数据包的认证性了。 TechTarget 网络技术专题之“无线网络管理” Page 11 of 32 用来解决无线用户的不断增长安全性要求的专门方法是 802.11i。它们的挑战的不仅 仅是开发一个长期的标准,也包括开发能够马上保证无线系统安全的方法。为了满足这两 个要求,IEEE 开发了短期解决方案 Wi-Fi 受保护访问(WPA)。 WPA 提出了比 WEP 高一级别的安全性方法。WPA 使用了临时密钥完整性协议 (Temporal Key Integrity Protocol,TKIP)。TKIP 使用一个哈希算法打乱密钥,并添加 了一个完整性检查特性,它可以验证密钥没有被篡改过。WPA 改进了 WEP,它将 IV 从 24 位增加到 48 位。同时回滚也被去除,这意味着密钥的重用就不太可能发生了。WPA 也避免了另一个 WEP 的弱点,它为每一个数据包使用不同的密 钥。WPA 的另一个改进 是消息完整性。WPA 提出了一个消息完整性校验(MIC),它被称为 Michael。Michael 是设计来发现无效数据包,甚至 能采取方法阻止攻击。更妙的是,WPA 是向下兼容的, 它是支持 RC4 算法的。这使得用户可以升级已有的特定硬件,这些硬件可能本来是不支 持更复杂的加密算 法的。 在 2004 年,无线安全性的长期解决方案在 WPA2 发布后被认证通过。这就是 802.11i 组曾经致力于开发的标准。它设计上使用了高级加密标准 (Advanced Encryption Standard,AES)。AES 要求比 RC4 更多的处理能力,它是包含在原来的 802.11 设计 中的。现在有最多 256 位的密钥长度,这是大大改进了 原来 WEP 使用的 40 位加密方 式。表 9-3 说明了通用的模式以及 WPA 和 WPA2 的种类。 WPA 和 WPA2 可以使用多种安全性协议,如 Counter Mode with Cipher Block Chaining Message Authentication Code Protocol(CCMP)。CCMP 是基于 AES 加密算 法的。它将 IV 扩大到 48 位以防止回滚并发现延迟流量。另外一个 WPA 认证的协议是 Extensible Authentication Protocol(EAP),它是定义在 RFC 3758 中的。EAP 是一个 认证框架,但不是一个认证机制。EAP 是在以太网协议之上改善认证的,包括需要认证的 客户请求和服务器对认证的处理。同时也有 LAN 的 EAP(EAPOL),它是 IEEE 认可的 作为将数据包从客户传到认证服务器的传输方法。其中有四种基本类型的 EAPOL 数据 包: • EAPOL 报文——这种消息只是简单的用穿越 LAN 传送 EAP 报文的容器。 • EAPOL 开始——这种消息是被客户端用以通知网络的认证者。 • EAPOL 注销——这种消息通知认证者客户端正在离开网络。 • EAPOL 密钥——这种消息是 802.1x 中用于密钥分发的。 TechTarget 网络技术专题之“无线网络管理” Page 12 of 32 表:WPA 和 WPA2 的区别 最后是临时密钥完整性协议(Temporal Key Integrity Protocol,TKIP)。TKIP 是用 于解决已知的针对 WEP 弱点的密码攻击。TKIP 的作用是保证每一个数据包都与它自己唯 一加密密 。TKIP 使用 RC4 算法。 802.1x 802.1x 提供了基于端口的访问控制机 制。当用在 EAP 的结合部位时,它可以作为一 个认 正与 WAP 绑定以作为一 种传输手段,它负责传输认证信息,以及客户端或请求者与访问 控制 EAP 是这样工作的: 3.WAP 转发客户端提供的认证信息到标准的 RADIUS 服务器以获得认证和授权。 4.客户端根据 RADIUS 的授权进行连接和传输数据。 此 外,还有其它方法使用 EAP,这是由它的实现方式决定的:密码、数字认证和信 令卡是最常用的几种认证方式。EAP 可以作为 EAP-MD5、Cisco Lightweight EAP (LEAP)、EAP with Transport Layer Security (EAP-TLS)或者 EAP with Tunneled TLS (EAP-TTLS)等形式部署。 (作者:Michael Gregg 来源:TechTarget 中国 译者:曾少宁) 钥一起发送 证试图连接到特定 LAN 端口的设备的手段。虽然 EAP 是针对有线环境设计的,但它 服务器之间的加密密钥,如 RADIUS 服务器。在无线网络中, 1.WAP 从客户端请求认证信息。 2.用户输入要求的认证信息。 TechTarget 网络技术专题之“无线网络管理” Page 13 of 32 802.11k、802.11v 助力 WLAN 管理 两项新的 IEEE 标准 802.11k 和 802.11v 旨在改善无线局域网的可管理性。这两个标 准的制定工作是从 2002 年开始的,目前仍在进行之中。 IEEE 802.11k 标准将指定接入点和笔记本电脑等无线组件构成的无线电频率环境的 测量方法。这个标准还创建一些方法,让组件能够使用这些方法交换他们的测量方法。对 这个标准的投票表决目前还在进行之中。最后批准预计将在 2008 年。 IEEE 802.11v 标准将指定一些利用 802.11k 指定的测量方法帮助管理无线环境的方 法。这个标准的目标是改善无线局域网的可靠性、吞吐量和服务质量。802.11v 委员会将 继续考虑一些额外的功能。这个标准的最终批准预计将在 2009 年。 无线接收产生干扰 无线网络的广泛部署在办公楼、公寓和购物地区产生了一些问题。在这些地区,多个 无线网络共享那里的空间。随着每一个咖啡店都提供无线服务,这种情况将更加恶化。 IEEE 802.11n 准标准(Pre-Standard)设备目前的推出加剧了这个问题。IEEE 802.11n 的信号覆盖范围将大于以前标准的覆盖范围。随着 802.11n 设备安装的数量越来越多,网 络相互重叠的问题将更加严重。 无线局域网和其它无线电频率的测量方法 IEEE 802.11k 指定在一个区域活跃的无线局域网的测量方法。一个无线基站可以要 求另一个基站测量和报告如下情况: • 在那个基站的覆盖范围内的一个具体信道上或者所有信道上的接入点数 量。 • 每一个接入点的信标信号强度。 • 在一个具体时间间隔期间接收的帧的数量,报告发出这些帧的所有的基 站,接收帧的数量和每一个发送者的平均信号强度。 • 每一个信道上的无线局域网活动水平。 • 便携式电话和微波炉等设备对每个信道产生的非无线局域网无线电活动。 这些活动能够干扰 802.11 设备。 • 一些统计,如在等待发送时的延迟、传输失败的数量和在接收的帧上发现 的 FCS 错误数量等。 • 接收请求的基站测量到的发送请求的基站的信号强度。 • 另一个基站的位置;使用 RFC 3825 中定义的位置参数可以回答这个请求, 这些参数包括经纬度、高度或者一个大楼的层数。 TechTarget 网络技术专题之“无线网络管理” Page 14 of 32 • 关于一连串帧的统计。 • 附近的接入点,准备一个移动基站过渡到另一个基站。 所有这些测量方法都存储在基站内并且通过 SNMP 提供给网络管理部门。 IEEE 802.11v 实现可管理的无线局域网 IEEE 802.11v 利用 IEEE 802.11k 定义的测量方法改善吞吐量、可靠性和服务质量。 目前,在 802.11v 标准批准之前,一个基站与拥有最强信号的接入点联系在一起。但 是,这个接入点也许过载了。802.11v 向接入点提供一 个指令,告诉基站连接一个不同的 接入点或者连接到一组接入点中的一个。它还能告诉一个基站它要断开与这个基站的联 系,这个基站应该与不同的接入点联系。 有时候通过转换到其它的信道能够减少便携式电话、微波炉或者其它无线局域网基站 的干扰问题。基站能够使用一种新的消息方式通知一个接入点有关这个干扰的问题。这个 接入点然后能够转换到不同的信道。 802.11v 标准包括一个指令,一个接入点能够使用这个指令要求一个基站报告它支持 的无线电信道、传输的功率范围、数据速率和支持的身份识别 类型。另一个指令能够让 一个接入点要求一个基站在发生特定事件的时候发出报告。例如,为了帮助诊断故障,一 个接入点可以要求一个基站在它转换到不同接入点 的时候提出报告说明改变的理由。 保存电池功率 其它指令帮助基站保存电源。一个基站能够指示一个接入点增加广播和多播帧之间的 间隔。基站能够使用这个指令在更长的时间里保持休眠状态,从而更有效地保持电池的电 源。 802.11v 标准中的其它节省电源的方法还包括让接入点代理基站的地址解析协议。基 站能够保持休眠状态而不会频繁地被地址解析协议请求唤醒。在接入点与基站断开之前, 接入点还能够通知基站它能够休眠多长时间。 802.11v 标准能够减少信标和探查请求的数量。一个支持多个基本的服务集合标识符 (SSID)的接入点能够在一个单个信标中报告所有这些 SSID,而不用为每一个 SSID 发送 一个信标。此外,基站能够在一个单个的探查请求中要求所有的 SSID,而不用为每一个 SSID 发送一个单独的探查请 求。 当 802.11k 和 802.11v 这两个标准完成的时候,网络管理员将获得管理和优化其网络 的强大的新手段。 (作者:David Jacobs 来源:TechTarget 中国) TechTarget 网络技术专题之“无线网络管理” Page 15 of 32 升级到 802.11n 的几个关键问题 根据 In-Stat 的统计,过去一年中草 拟的 802.11n 相关产品销售增长了 340%。到 2009 年,标准 802.11n 产品将会将遗留的 802.11a/g 设备推上打折的货架。对于很多公 司而 言,目前面临的问题不是是否将网络转移到 802.11n,而是在何时何处和如何实现转 移。本文章列出了一些你在计划做 802.11n 升级时必须考虑的关键 因素,以帮助你以最 少的付出获取最大的收益。 评估你的 802.11n 需求 802.11n 的物理和链路层增强将显著地提升你的 WLAN 速度、性能、延伸范围和可靠 性。但是这种潜能的发挥需要适当的部署:你的 802.11n 升级必须明确设计为满足你的业 务需要。在购买接入点(AP)或者分配频道之前,必须解决这些问题: 哪λ 些应用必须支持呢?许多公司都将使用 802.11n 来支持多个不同种类的复杂应 用,但是一个可以完美运行电子邮件应用的 WLAN 仍然有可能在语音或者流媒 体应用时 表现得很糟糕。因此,首先必须确认你升级后的 WLAN 所有必须支持的应用,同时量化 每个应用所需要的吞吐量、延时性和覆盖面的要求(漫游最小速度 /延迟)。 在哪些地方的用户以及有多少用户必须支持?将你的设λ 备划分到所覆盖的不同区 域,同时确认在每个区域的用户总数,以及在任何时间中的用户在线率。其中,要将用户 按设备和要求的应用进行分组(比如,二楼的语音 对讲机,使用 Web 和 IM 的会议室笔 记本等),这样就能相应地规划好用户量。 哪λ 些客户端设备将被使用到呢?将所有笔记本升级到标准 802.11n 可能要花费两到 三年时间,而且有些遗留客户端(比如,手机、扫描仪)可能需要更长时间。 因此,要 根据协议(a/b/g/draft n/final n)和带宽(2.4GHz/5GHz/2.4GHz 与 2.5GHz)将现有设备 进行分组,并估计随时间的推移所产生的组间比例变化。 你有 802.11 回程需求吗?许多公司使用 802.11 作为边界访问技术,但是高吞吐量的 5GHz 802.11n 也可用于回程。因此,要确认你现有的遗留无线网桥联接(如果有)以及 802.11n 回程可以应用的地方,以便更好地满足新旧业务需求。λ 整合遗留设备的规划 我们一般都不会奢侈的从零开始部署一个新的 802.11n WLAN。大多数情况都需要考 虑与遗留的 802.11a/g 设备一起共存——从现有的 AP 和客户端到邻里和客户所拥有的设 备。为了实现这个目标,我们必须考虑下面的问题: TechTarget 网络技术专题之“无线网络管理” Page 16 of 32 你需要保护吗?802.11n 标准设置了高吞吐量(绿色)、非高吞吐量(HT)(遗留)和 HT 混合操作模式。如果你计划在目前遗留设备所占用的相同的位置和波段上部署 802.11n,你必须使用 HT 混合模式保护机制以实现平稳共存。λ 在λ 何处你可以回避保护呢?HT 混合模式避免了遗留干涉但是它会减少 802.11n 吞 吐量。为了充分发挥 802.11n 的优势,可以使用 5GHz 波段中的 20MHz 或者 40MHz 频 道来部署绿色 模式的 AP。但是,由于遗留的客户端无法与绿色模式的 AP 通信,因此这 也同时要求快速地部署新的 802.11n 客户端。 是λ 不是可以折中一下呢?可以根据业务需要来决定最佳的共存方式。如果 802.11n 的用户遍布你的所有设备,那么可以考虑使用双频道 AP,它的一个频道用于 遗留的 a/g 客户端而另一个用于新的 802.11n 客户端。如果在你的旧的 WLAN 和新的 WLAN 之间的 覆盖范围之间没有任何重叠,则可以考虑部署一个独 立的仅支持 802.11n 设备。 什么时候可以不考虑共存呢?当使用混合模式 802.11n AP 时,遗留的客户端会有更 佳的覆盖范围。但是超过 54Mbps 的速度时就需要新的硬件,而且越早更换遗留的客户 端,你的 WLAN 的整体性能会越好。因此,尽快关掉 a/g。λ 确定对网络基础架构的影响 那些更大、更快速的 802.11n AP 可以传输更多的网络流量但同时也更昂贵。在购买 这些无线设备之前,你需要决定你现有的网络设备需要升级到 802.11n 的方式和位置: 你的控制器会是一个瓶颈吗?许多企业已经将独立的 AP 转变为瘦 AP 了。但在对于 所有流量都流经一个中央 WLAN 控制器的 WLAN,它可能难以承受 802.11n 的巨大流 量。为了避免这种瓶颈的产生,应该考虑使用直接的 AP 到 AP 的流量转发和/或分布式控 制器。λ 你λ 什么时候会需要更多的回程?理论上,一个 802.11n AP 能够在你的有线网络中 有最大 600 Mbps 的传输速度。实际上,混合的模式将会在 200 Mbps 时出现并随着流量 的增加而增大。因此,要先判断出你的 10/100 以太网边界交换机在什么时候升级到 GB 级回程。 你应该怎样做来满足 802.11n 电源需求?802.3af PoE 是不能给大多数满负荷运行的 802.11n AP 提供足够电源的。可选的方案包括使用更少的 MIMO 天线或者无线电、私有 PoE、每一个 AP 使用两个 PoE 端口、中跨 PoE 注入器,或者 AC 电源。λ 设计新无线电网络 802.11n AP 不仅仅是更加快速。它们使用了 MIMO 天线、能更好地利用广播信号和 更高效地监听信息的更宽的频道、诸如三维多路的信号处理技术、时空分组码和传输波 TechTarget 网络技术专题之“无线网络管理” Page 17 of 32 束成形。这些功能改变了最优 WLAN 的形态,以及由多路技术带来的随建筑物变化的结 果。为了避免重大错误和反复安装,请仔细地规划你的新 WLAN: 你λ将把 802.11n 安装在什么位置?某些供应商推荐在 802.11n 上延用遗留 AP。这是 简单的做法,但可能并不是最有效的方法。在 802.11n 中,网 格形状和大小更加不直观 的。为了达到最好的效果,你要用有预见性的规划来对 802.11n 进行建模和提出 AP 位置 建议,以实现你的用户和应用需要的覆盖范 围和功能。 你的规划正确吗?模型很有用,但它不能替代现实。使λ 用站点搜索工具查看实际的 RF 覆盖范围,这是基于用户和其他障碍物存在并且使用相应的客户端(a/b/g 和 n)的现 实情况下进行的。因为一个强信号也可能 并不意味着就有好的 MIMO 用户体验,测量应 用性能要在强度和范围两个方面进行。 你λ 将使用什么样的波段和频道?802.11n 可以在 2.4GHz 或 2.5GHz 波段上使用 20 或 40MHz 频道。但是,大多数客户端使用的 2.4GHz 波段 是非常拥挤的。建议在 2.4GHz 波段保留 20 MHz 频道,将 40 MHz 频道用于 5 GHz 波段上的吞吐量的应用,并 且使用自动频道选择和电源修正来简化网络规划。 你应该对流量进行优先级划分吗?大多数业务级 802.11n AP 也支持 802.11e Wi-Fi 多媒体优先级划分的。如果你的 WLAN 需要使用 AP 来支持语音、视频和数据交换,那么 可以将你的应用映射到 WMM 访问类别和 802.1p LAN 服务类别上。λ 提前管理和安全升级 在安装好 802.11n 后,旧的 WLAN 上的维护、监控和安全操作仍然保留,但用于支 持这些任务的工具必须升级,以应对新标准特有的复杂性和威胁。 你的 WLAN 管理器是否已到位?大型企业可以利用现有 WLAN 管理器,但其他公司 可能需要购置新的工具。802.11n 是更加动态的,因此工具的诸如自动优化和客户端定位 功能变得更加重要。λ 你的用于 802.11n 的无线干扰预防系统(WIPS)是否已经准备好?协议扩展和 40 MHz 会给使用 a/b/g 传感器监控电波的干扰预防系统带来盲点。必须升级你的 WIPS 传感 器(或作为传感器的 AP)以监听和应对新旧两个波段的 802.11n 威胁。λ 你能够修复使用 802.11n 时出现的问题吗?WLAN 分析器、波谱分析器和性能监控系 统也必须被同时升级——包括新的 802.11n 适配器和协议解析器,以及能认别 802.11n 参 数和共存影响的分析引擎。λ 结论 TechTarget 网络技术专题之“无线网络管理” Page 18 of 32 将网络转换成 802.11n 是一个重大的网络升级。许多人将利用这个机会去扩展他的无 线网络,将不同孤立位置的松散 Internet 访问转变成覆盖更广 泛和支持关键任务的应用。 为了能够节约成本并高效实现,同时最小化网络中断,我们需要做详细的计划和网络设 计。我们希望本文所提的操作列表能帮助你开始进 行网络升级,以实现下一代的更强 大、更快速和更良好的 WLAN。 (作者:Lisa Phifer 来源:TechTarget 中国 译者:曾少宁) TechTarget 网络技术专题之“无线网络管理” Page 19 of 32 使用测试工具 iPerf 监控无线网络性能 很多公司都在将自己的无线网络升级到 802.11n,以实现更大的吞吐量、更广的覆盖 范围和更高的可靠性,然而保证无线 LAN(WLAN)的性能对于确保足够的网络容量和覆 盖率尤为重要。下面,我们将探讨如何通过 iPerf 来测定网络性能,这是一个简单易用测 量 TCP/UDP 的吞吐量、损耗和延迟的工具。 应用前的准备 iPerf 是专门用于简化 TCP 性能优化的工具,使用它可以很容易地测量吞吐量和带宽 的最大值。当与 UDP 一起使用时,iPerf 还可以测量数据丢失和延迟(抖动)。iPerf 可以 在任何 IP 网络上运行,包括本地以太网,因特网接入连接和 Wi-Fi 网络。 使用 iPerf 之前,必须安装两个组件:iPerf 服务器(用于监听到达的测试请求)和 iPerf 客户端(用于发起测试会话)。iPerf 可通过开放源代码或可执行二进制方式获取, 它支持许多操作系统平 台,包括 Win32、Linux、FreeBSD、MacOS X、OpenBSD 和 Solaris。你可以在 NLANR 上下载 iPerf 的 Win32 安装程序,而 Java GUI 版本(JPerf) 则可以从 SourceForge 下载。 为了测量 Wi-Fi 性能,你可能需要在所测试的接入点(AP)的以太网主机上游位置上 安装 iPerf——这个也就是你的测试服务器。接着,在一个或更多的 Wi-Fi 笔记本上安装 iPerf——这些将是你的测试客户端。这个就是典型的 Wi-Fi 客户端与有线服务器之间的应 用网络。如果你的目的是测量 AP 性 能,那么可以把 iPerf 服务器与 AP 放置在相同 LAN 上,并通过高速或超高速以太网连接。如果你的目的是清除瓶颈问题,那么可以将 iPerf 服务器要与 实际的应用服务器放置在相同位置,这样就会有一个可比较的网络通道。 另外,iPerf 服务器和客户端可以同时安装在 Wi-Fi 笔记本上的。当你要在无线客户端 上支持视频或语音通信,那么这对于测量客户端到客户端性能是有帮助的。同样,要确 保 iPerf 流量能够穿越你要测试的整个网络通道。比如,如果你要在相邻位置的 Wi-Fi 客 户端上测量性能的最佳值,你必须把你的 iPerf 客户端和服务 器接入到相同的 AP 上。如 果你想要观察穿越上流交换机或 WAN 的路由是如何影响网络性能的,那么可以把你的 iPerf 服务器接入到一个中央 AP 上,并且将 iPerf 客户端与在不同的地点的 AP 连接。 运行 iPerf 在默认的情况下,iPerf 客户端与指定的监听 5001 端口的 iPerf 服务器建立一个 TCP 会话。比如,在命令提示符上执行命令:iperf –s,打开 iPerf 服务器;然后打开另一个窗 口来启动你的 iPerf 客户端: TechTarget 网络技术专题之“无线网络管理” Page 20 of 32 上面命令是你可以用来测量通过某个计算机回环地址(127.0.0.1)吞吐量。如果执行 失败,那么这就表示你没有正确的安装 iPerf。默认的情况 下,iPerf 运行一个 10 秒钟的 测试,测量所传输的字节总数(如 270 兆字节)和相应的带宽使用估计(如 226 兆比特 每秒)。测试长度可以通过指定时间 参数(-t seconds)或缓冲参数(-n buffer
本文档为【无线网络管理】,请使用软件OFFICE或WPS软件打开。作品中的文字与图均可以修改和编辑, 图片更改请在作品中右键图片并更换,文字修改请直接点击文字进行修改,也可以新增和删除文档中的内容。
该文档来自用户分享,如有侵权行为请发邮件ishare@vip.sina.com联系网站客服,我们会及时删除。
[版权声明] 本站所有资料为用户分享产生,若发现您的权利被侵害,请联系客服邮件isharekefu@iask.cn,我们尽快处理。
本作品所展示的图片、画像、字体、音乐的版权可能需版权方额外授权,请谨慎使用。
网站提供的党政主题相关内容(国旗、国徽、党徽..)目的在于配合国家政策宣传,仅限个人学习分享使用,禁止用于任何广告和商用目的。
下载需要: 免费 已有0 人下载
最新资料
资料动态
专题动态
is_700070
暂无简介~
格式:pdf
大小:829KB
软件:PDF阅读器
页数:32
分类:互联网
上传时间:2011-01-19
浏览量:236