Cette histoire mérite de commencer par une histoire intéressante ...
Une petite entreprise avait un tout petit bureau composé d'un couloir, d'une cuisine avec machine à café, d'une salle de réunion, d'un bureau de direction et d'un espace de travail ouvert.
Les employés ont reçu des ordinateurs portables d'entreprise comme ordinateur de travail. Et le fait étrange a été remarqué que les gens qui sont venus travailler à l'heure ont eu des interruptions de communication, et ceux qui étaient en retard n'ont pas remarqué de tels problèmes. Une sorte de mysticisme.
Bien sûr, les amoureux tardifs se moqueraient volontiers de leurs collègues plus disciplinés. Les choses sont arrivées au point d'absurdité lorsque certains employés ont commencé à retarder délibérément afin d'avoir une meilleure connexion.
Il s'est avéré que tout est simple. Il n'y avait que deux points d'accès autonomes dans le bureau. L'un était à l'entrée immédiatement près de la cuisine, le second était au milieu d'un espace ouvert. Les employés qui sont arrivés à l'heure sont d'abord allés à la cuisine pour boire du café et parler de divers sujets, et pour que les autorités ne s'ennuient plus, ils ont immédiatement allumé les ordinateurs portables, démontrant ainsi l'esprit de travail. Et les retardataires ont immédiatement couru sur le lieu de travail.
Il s'est avéré que ceux qui sont arrivés à l'heure se sont connectés au point d'accès «cuisine», puis se sont éloignés de leur source de signal à une distance considérable.
Mais les retardataires ne sont pas entrés dans la cuisine et se connectaient déjà en espace ouvert à un point beaucoup plus proche et moins chargé par rapport à la «cuisine». Voilà pour le «bonus sloven».
La technologie de l '«itinérance transparente» est appelée à éviter de telles situations et à assurer une communication ininterrompue de haute qualité.
À propos de la terminologie
En théorie, le titre de l'article devrait être quelque chose comme «Solutions Zyxel pour l'itinérance transparente». Mais le fait est que l'itinérance dans un environnement Wi-Fi et l'itinérance, par exemple, pour le GSM sont des concepts différents.
Si nous parlons de communications cellulaires, le beau mot «roaming» indique la capacité de recevoir et de transmettre des données sur un réseau «étranger», mais pas la possibilité de se reconnecter entre les stations sans perdre la communication et est invisible pour l'utilisateur.
Tel qu'il est appliqué au Wi-Fi, le terme «itinérance» est utilisé dans un sens différent. De l'anglais "roaming", "roam" peut être traduit par "wander", "wander". En théorie, un client qui «déambule» entre plusieurs points d'accès Wi-Fi nécessite l'itinérance.
Remarque Certaines sources font également référence au terme «transfert», qui signifie littéralement «transfert d'autorité». Il est supposé que lors du déplacement du client d'un point d'accès à un autre, les informations nécessaires sont transmises pour l'authentification et la maintenance de l'appareil consommateur.Le mot "sans couture" introduit parfois une confusion supplémentaire. Pour chaque cas, ce concept est perçu à sa manière. Par conséquent, arrêtons-nous sur cette définition: «l'itinérance transparente» permet aux clients de travailler sans interrompre leur cœur de métier. »
En termes simples, nous considérerons «transparente» l'option d'itinérance qui «nous aide à construire et à vivre», et non pas lorsque vous devez constamment être distrait et effectuer une sorte d'action.
À propos des normes
Heureusement ou malheureusement, mais cette direction s'est développée depuis longtemps du point de vue de la technologie moderne. En conséquence, plusieurs protocoles standard sont apparus d'une manière ou d'une autre conçus pour garantir une "itinérance transparente"
802.11k - Vous aide à trouver rapidement des points d'accès à proximité.
Permet au client de basculer rapidement entre les points trouvés.
Lors de la première connexion à un point d'accès, un client prenant en charge 802.11k lui-même reçoit des informations sur la conformité du point avec ce protocole.
Si 802.11k est mutuellement pris en charge, le client envoie une demande au point sélectionné pour obtenir une liste de points d'accès voisins. Lorsque le signal est affaibli, le client recherchera d'autres points d'accès dans cette liste. Puisqu'il ne balaye que les canaux nécessaires, la recherche est beaucoup plus rapide. Après la migration, le client demande à nouveau une liste mise à jour des points d'accès voisins.
L'utilisation d'une liste optimisée réduit considérablement le temps de balayage de la radio.
Si une analyse de toute la plage se produisait sur le client, cela entraînerait de longs retards et une déconnexion.
802.11v - Gestion de réseau sans fil (WNM)
IEEE 802.11v est un amendement à la norme IEEE 802.11, qui permet de reconfigurer les périphériques clients lorsqu'ils sont connectés à des réseaux sans fil.
802.11v a été publié en tant que 802.11v-2011 en 2011, après avoir été inclus dans 802.11-2012 en 2012.
L'objectif principal de cette norme est d'obtenir une gestion efficace du support de transmission de données Wi-Fi. Le protocole résout le problème de l'échange moyen de données entre les stations, de l'itinérance et de l'équilibrage.
Envisagez souvent l'application conjointe des normes ci-dessus, appelées 802.11k / v. Une telle combinaison d'efforts donne de bons résultats, par exemple dans l'organisation de réseaux domestiques et de réseaux pour les petits bureaux. En outre, l'utilisation d'un ensemble de protocoles 802.11k / v est recommandée s'il existe un grand nombre de périphériques obsolètes qui ne prennent pas en charge la norme 802.11r standard ultérieure.
Lorsqu'une approche plus stricte de la communication est requise, il est recommandé d'utiliser
Protocole 802.11r.
802.11r est un autre nom - FT (Fast Transition). Le protocole permet de mettre en œuvre une technologie de stockage de clés de chiffrement pour les points d'accès.
Les réglages sont effectués par l'utilisateur. Bien entendu, il est inutile de rappeler que tous les identifiants et clés du domaine mobile sur tous les centres Internet du segment de réseau local doivent être identiques.
Remarque Lorsque vous utilisez le mode FT pour prendre en charge la communication vocale, par exemple, la téléphonie SIP, il peut y avoir de petites pauses lors de la commutation entre les points, cela n'entraîne pas de déconnexion.Lors de l'utilisation de 802.11r, si le client se déplace vers un nouveau point, il n'est pas nécessaire de réconcilier les clés de chiffrement.
Il existe deux types de transition rapide: le plus récent - Over the Air (OTA) et le plus mérité - Over the DS (OTD).
OTA signifie littéralement «par l'air». Le client interagit avec le point d'accès auquel il souhaite se connecter avant de démarrer la migration via radio.
OTD - le client pour communiquer avec le «nouveau» point d'accès pour se reconnecter communique via le point auquel il est actuellement connecté.
C'est une option qui a été développée pour le protocole 802.11r au tout début.
Par conséquent, les appareils plus anciens «ne savent comment fonctionner» que via Over the DS.
Si les deux fonctions sont prises en charge et activées: à la fois sur la DS et sur les ondes, le client choisit la fonction à utiliser. Des modèles de smartphones plus modernes prennent en charge Over the Air, et ce mode est plus souvent choisi pour l'itinérance.
Important! C'est l'appareil client qui sélectionne le moment de la reconnexion. Des critères spécifiques sont fixés par son constructeur. Le "gentleman's set" standard comprend traditionnellement: faible RSSI, encombrement du point d'accès, faible taux de transfert de données, d'autres paramètres peuvent être utilisés.
Des solutions pour chaque occasion
Différentes entreprises, différentes conditions nécessitent des solutions différentes. Et la question peut concerner non seulement les volumes, mais aussi le budget, le niveau de formation du personnel, etc.
Zyxel propose deux solutions: une solution express pour les petites entreprises et une solution spécialisée pour les grandes organisations ou dans les cas où un accès Wi-Fi fiable est suffisamment important pour les entreprises.
La solution express est que les passerelles Internet USG prennent en charge le protocole 802.11r, qui est appelé «prêt à l'emploi».
Les pare-feu ne prennent en charge que le 802.11r (et les méthodes plus anciennes comme OKC), ainsi que les algorithmes propriétaires d'équilibrage de charge et de seuil RSSI qui peuvent déconnecter les clients ou les empêcher de se connecter en fonction de la force du signal ou de la charge ponctuelle.
Par exemple, les passerelles USG 40 / 40W / 60 / 60W peuvent gérer à partir de 2 points d'accès immédiatement après l'installation et jusqu'à 18 points après l'achat de licences supplémentaires.
Figure 1. Le pare-feu universel USG60W est non seulement une protection réseau, mais également une itinérance transparente pour une petite organisation.Pour les passerelles USG 1100/1900, ces nombres seront respectivement 2 et 130.
Ainsi, s'il existe déjà une passerelle USG, alors, en principe, il est possible d'organiser l'itinérance Wi-Fi.
Figure 2. Pare-feu USG 1900 puissant avec jusqu'à 130 points d'accès Wi-Fi.Cette option convient bien aux petites organisations à leurs balbutiements («startups»). Lorsque la société est née il n'y a pas si longtemps, l'équipement (ordinateurs portables, smartphones d'entreprise), qui a été publié relativement récemment, a été acheté pour que les utilisateurs puissent travailler, de sorte que le protocole 802.11r moderne fonctionnera très bien.
La série USG a été conçue à l'origine comme une solution universelle pour les petits réseaux, vous permettant de fermer immédiatement de nombreux problèmes: de la protection anti-virus aux connexions VPN et même au contrôle Wi-Fi.
Si vous devez créer de plus grands réseaux sans fil, il existe une solution appropriée basée sur des contrôleurs spécialisés de la série NXC.
Contrôleurs professionnels série NXC
Cette série vous permet d'utiliser l'approche la plus flexible et réfléchie pour gérer votre réseau Wi-Fi.
Premièrement, tous les protocoles ci-dessus sont pris en charge, ce qui vous permet de couvrir une large gamme de périphériques clients. Si un ordinateur portable, une tablette, un smartphone, etc., est capable de fonctionner dans les réseaux sans fil modernes, il fonctionnera très probablement sans problème sur un réseau exécutant Zyxel NXC.
Dans le même temps, Zyxel continue de prendre soin des utilisateurs et de leur entreprise, et propose donc une certaine spécialisation ici. Au moment de la rédaction du présent rapport, deux modèles de contrôleurs étaient disponibles: le modèle NXC5500 pour les grands réseaux et le modèle NXC2500 pour les petites infrastructures informatiques. En principe, les deux appareils ont le même ensemble de fonctions, la différence ne concerne que les performances,
Caractéristiques communes aux NXC5500 et NXC2500
Guérison automatiqueEn utilisant cette fonction, le contrôleur vérifie l'état des points voisins et ajuste automatiquement la force du signal. Si les points d'accès fonctionnent normalement, leur niveau de signal est sélectionné de sorte qu'ils n'interfèrent pas entre eux et ne dépensent pas d'énergie supplémentaire.
Si l'un des points d'accès tombe en panne, le contrôleur demande aux points voisins d'augmenter la puissance du signal afin de bloquer la "zone morte" résultante. Lorsque le point redevient opérationnel, le contrôleur indique la nécessité d'abaisser le niveau du signal.
Pilotage clientLa gestion des clients aide les appareils bi-bande à sélectionner la bande 5 GHz en priorité pour décharger la bande 2,4 GHz, qui est souvent utilisée par les clients hérités.
La fonction de seuil de signal client du seuil de périphérique client bascule automatiquement le périphérique vers des points d'accès avec un signal plus fort. Ces deux fonctions permettent une utilisation plus efficace des ressources réseau et une vitesse maximale du réseau sans fil.
ZymeshLa fonction ZyMesh est utilisée pour prendre en charge le Wi-Fi dans les zones où il est difficile d'acheminer un câble Ethernet.
De plus, chaque point d'accès doté d'une fonction répéteur dispose d'un ensemble de routes alternatives pour un accès continu au Wi-Fi. ZyMesh est capable de fournir indépendamment des ressources réseau. Cette fonction est utilisée pour une gestion centralisée efficace de plusieurs points d'accès.
Gestion de compte intégréeLes contrôleurs de la série NXC fournissent une création de compte dynamique et prennent en charge les méthodes d'authentification utilisateur nécessaires. Cette approche flexible est nécessaire pour un accès utilisateur transparent et sécurisé à tout réseau, même très complexe.
L'authentification MAC et le portail d'authentification Captiva personnalisé peuvent être utilisés pour les entreprises, les hôtels et les lieux publics. L'autorisation à l'aide d'un code QR facilite la configuration d'un accès Internet sécurisé à partir d'appareils mobiles sans utiliser de clavier.
Traversée NATCette fonctionnalité vous permet de vous connecter via une passerelle NAT entre différents réseaux pour gérer les points distants et fournir aux utilisateurs l'accès aux ressources nécessaires.
Bord sans fil sécuriséL'utilisation de cette fonction évite les problèmes de sécurité lors de l'utilisation du Wi-Fi en périphérie du réseau.
Le contrôleur localise et isole les points d'accès non autorisés qui peuvent constituer une menace potentielle.
La prise en charge de l'authentification WPA / WPA2-Enterprise standard, diverses implémentations du protocole EAP (Extensible Authentication Protocol) et un pare-feu intégré aident à prévenir les activités malveillantes.
Zyxel Wireless OptimizerLes appareils de la famille NXC sont capables de fonctionner avec l'utilitaire Zyxel Wireless Optimizer (ZWO). L'utilisation de ce logiciel simplifie la planification, le déploiement et la gestion d'un réseau Wi-Fi sans frais supplémentaires, tels que l'acquisition d'outils d'enquête de site coûteux et l'installation de capteurs ou de serveurs de localisation supplémentaires.
Prise en charge de toutes les normes d'itinérance transparenteJe voudrais souligner une fois de plus que les contrôleurs NXC prennent en charge toutes les normes nécessaires à l'itinérance transparente - 802.11r / k / v, ainsi que l'équilibrage de charge propriétaire et le seuil RSSI, qui permettent eux-mêmes de connecter ou de déconnecter des clients "sans leur demande".
Remarque Sur les pare-feu Zyxel, la prise en charge de 802.1 k / v apparaîtra également, mais après un certain temps.
Caractéristiques du NXC5500
Un grand nombre de points pris en chargeLe NXC5500 peut prendre en charge de manière centralisée jusqu'à 1024 points d'accès, inclus. Il s'agit d'un nombre assez important d'appareils pour lesquels vous pouvez effectuer tous les réglages nécessaires en quelques minutes.
Il convient également de noter que le NXC5500 dispose de 6 ports Gigabit Ethernet intégrés, pour une bande passante élevée et une configuration de réseau sans fil flexible.
Figure 3. Contrôleur NXC5500 hautes performances - gestion jusqu'à 1024 points d'accès inclus.Enquête sur le site Wi-Fi et RTLSLe NXC5500, en collaboration avec le partenaire de Zyxel, Ekahau, permet des études de site et fournit des systèmes de suivi de localisation en temps réel (RTLS) pour la sélection du site et le déploiement rapide de l'infrastructure sans fil.
Remarque Pour plus d'informations sur les fonctionnalités du NXC5500, reportez-vous aux spécifications techniques .Caractéristiques du NXC2500
Malgré le fait que le contrôleur NXC2500 ait été conçu comme un «modèle plus jeune», il a également de quoi être fier par rapport à son frère aîné - le NXC5500
Figure 3. Le contrôleur d'accès Wi-Fi NXC2500 est une solution élégante et abordable pour les petites et moyennes entreprises.Big MTBFPour le NXC2500, la limite supérieure de MTBF de 815464 heures est fixée, en termes d'années, elle est supérieure à 90 ans. Pour le NXC5500, il s'agit d'une valeur légèrement plus modeste de 43800, ce qui correspond à environ 5 ans.
Cette fonctionnalité est apparue du fait que le NXC2500 utilise un refroidissement passif, ce qui signifie qu'il n'est pas nécessaire de remplacer les ventilateurs.
Remarque Pour plus d'informations sur les fonctionnalités du NXC2500, reportez-vous aux spécifications techniques .Conclusion
En résumé, nous pouvons dire que l'organisation du fonctionnement ininterrompu d'un réseau Wi-Fi n'est pas si compliquée et coûteuse. Un équipement correctement sélectionné et une compréhension des principes de travail vous permettent de créer une solution efficace qui répond aux exigences des utilisateurs.
Les sources
- Page Passerelle Zyxel USG
- Description du contrôleur Zyxel NXC5500
- Description du contrôleur Zyxel NXC2500
- L'article « Itinérance dans les réseaux WiFi - 802.11i / r / k / v / OKC, ce dont nous avons vraiment besoin et comment le reconnaître »