极进网络石奇海:向802.11ac技术智能迁移的八大考虑要素

简介:

 进入2015年,亚太地区连续十年成为全球增长速度最快的区域。IDC的数据显示,亚太地区的自带设备(BYOD)领域在2015年将持续保持强劲增长。无线设备的繁荣景象已经进入了一个新时代,除了智能手机、平板电脑和笔记本电脑,物联网携传感器及智能手表、智能眼镜等可穿戴设备而来,进一步推动了人们对无线网络容量和密度的需求。IDC预测,到2020年底,物联网在全球将包括2120亿件物品。

随着自带设备(BYOD)以及物联网的持续演进,很多设备仅配有一个无线接口而不设置以太网连接或蜂窝连接。Wi-Fi连接已经成为许多用户和越来越多企业的选择。这就需要对企业的网络进行重大升级。

802.11ac是下一代无线,可以为用户和企业提供所需的更高的容量和密度。然而,无线网络的升级并不像过去那样简单,而是需要有一些不同的规划,要将新的要素考虑进去。极进网络中国区技术总监石奇海先生谈到在进行802.11ac 技术迁移规划时,需要考虑的八大要素。

极进网络石奇海:向802.11ac技术智能迁移的八大考虑要素

1) 站点勘测
当更换有线网络或进行无线网络升级时,尤其是进行802.11ac技术迁移时,每个企业都需要对已有的无线网络进行详细的站点勘测。这将会为企业提供一个基准,使企业有效识别网络和信道的死角。此外,为了充分获得802.11ac技术的性能,接入点的设置需要彼此靠近。

2) 平面图
当完成站点勘测之后,企业应该使用诸如Ekahau的站点规划工具,利用建筑物的平面图创建一个详细的位置图以确定接入点的位置。 许多因素可以影响射频,因此,分析可影响的因素就像盖大楼一样重要,比如,需要考虑使用多少混凝土与水泥板、使用多少金属、怎样分配小隔间和开放空间等。

3) 制定接入设备清单
随着越来越多的用户采用创新的方式,将其个人及职场生活越来越多地置于移动设备之上,亚太地区的工作环境正日益快速变化。这种移动设备的转型和使用新模式正迫使企业不再询问他们是否需要移动网络,而是询问他们该如何使用移动网络。在进行802.11ac 迁移之前,每一个企业都应该清楚会有多少设备将接入无线网络。也应着重考虑未来几年的潜在增长。这将帮助企业有效规划无线网络的增长和扩展。

4) 测量用户密度
为了确定一个区域接入点的最佳数量,IT团队也应尽可能的规划出给定区域内雇员或客户密度。例如:礼堂或运动场的用户密度绝对比大厅或办公室的用户密度大。这将会给网络带来极大的影响。此外,用户密度会根据一天内不同的时间发生改变。学校的礼堂会在晚上举办活动,学生和家长会被邀请参加,这将增加用户密度。

5) 审核有线网络
当考虑进行802.11ac 技术迁移时,对有线网络进行审核至关重要。这将帮助企业确保其拥有足够的以太网端口来支持新部署的接入点。事实上,802.11ac接入点也许安装有多个以太网端口来分担日益增长的射频通信流量。除此之外,企业还应该预留交换机端口及电源。企业应该确保一个接入点至少拥有两个以太网端口。同时,企业也应该核对电源需求。

6) 了解应用
由于应用程序对有线和无线网络产生极大的影响,企业应获得运行在网络上的应用程序的完整可视性。这是由期望无缝服务和性能的用户所推动的。了解应用程序的特性能有效帮助企业规划无线网络。一些网络应用例如:VoIP和视频是延迟敏感型,而一些需要更高带宽,例如YouTube, Netflix, Hulu等内容流媒体网站。他们在数据中心内被集中,并通过园区进行发布,或在云中托管,或跨多个地区进行发布。当看到这种情况时,企业还应该考虑上游对下游应用的使用。这也许在一个方向或另一个方向上更多。如同设备一样,企业还应该考虑未来五年内在哪些领域内的应用增长较多,以便为无线网络增长和扩展进行有效规划。

7) 选择有经验的供应商
很多供应商对无线产品都很陌生。因此,对企业来讲,选择一个具有丰富经验的供应商至关重要。他可以帮助企业有效地设计、部署以及优化最复杂的网络。另外,企业还应该确保供应商拥有可以为企业特定的业务需求提供合适服务的全面的支持方案。

8) 进行部署后站点勘测
一旦802.11ac 安装完成,企业应确保进行一个最后的站点勘测以确保必须实现预期及规划的全覆盖。这样,他们可以确保他们为未来的安装或网络的变化有一个已建立的基准。



 

原文发布时间为:2015-7-14

本文作者:王聪彬

本文来自云栖社区合作伙伴至顶网,了解相关信息可以关注至顶网


目录
相关文章
|
3天前
|
Cloud Native 安全 网络安全
云计算与网络安全:技术融合与挑战云原生技术在现代软件开发中的应用
【8月更文挑战第28天】在数字时代的浪潮中,云计算和网络安全成为信息技术领域的两大支柱。本文将探讨云计算服务的分类、特点及其面临的安全威胁,分析网络安全的基本概念、重要性以及信息安全的关键要素。同时,文章将深入讨论云计算环境下的网络安全问题,包括数据保护、访问控制和合规性挑战,并提出相应的解决策略和技术措施。最后,通过一个代码示例,展示如何在云计算环境中实现基本的数据加密,以增强信息的安全性。 【8月更文挑战第28天】 随着云计算技术的飞速发展,云原生技术已成为推动软件行业创新的关键力量。本文将深入探讨云原生的核心概念、优势以及如何在现代软件开发中有效利用云原生技术。我们将通过具体案例,展示
|
2天前
|
存储 安全 网络安全
云计算与网络安全:技术融合下的挑战与机遇
随着云计算技术的飞速发展,企业和个人用户越来越依赖于云服务来存储和处理数据。然而,随之而来的网络安全问题也日益凸显。本文将探讨云计算环境下的网络安全挑战,包括数据隐私、访问控制、网络攻击等方面,并提出相应的解决策略,如加强身份认证、使用加密技术和实施综合安全管理等。通过分析这些技术和措施,旨在为读者提供一个关于如何在云计算时代保护信息安全的全面视角。
|
2天前
|
人工智能 安全 网络安全
云计算与网络安全:技术融合的双刃剑
【8月更文挑战第29天】在数字化转型的浪潮中,云计算和网络安全是推动企业前进的两个关键轮子。本文将探讨如何通过云计算提升业务效率,同时确保数据安全。我们将深入分析云服务模型、网络安全策略以及信息安全实践,并结合实际案例,展示如何在享受云计算带来的便利的同时,有效应对安全挑战。文章还将讨论最新的技术趋势,如人工智能在网络安全中的应用,以及量子计算对加密技术的潜在影响。最后,我们将提供一些实用的建议,帮助组织在云计算和网络安全之间找到平衡点。
|
1天前
|
存储 安全 网络安全
云计算与网络安全:技术挑战与未来展望
【8月更文挑战第30天】随着云服务在企业和个人用户中的普及,网络安全问题日益突出。本文将探讨云计算环境下的网络安全挑战,包括数据隐私保护、访问控制、以及合规性问题,并提出相应的解决方案。文章还将展望未来云计算和网络安全技术的发展趋势,为读者提供深入理解和应对策略。
|
1天前
|
存储 安全 网络安全
云计算与网络安全:技术挑战与未来展望
【8月更文挑战第30天】在数字化时代的浪潮中,云计算已成为推动企业创新和效率提升的关键力量。然而,随之而来的网络安全问题也日益凸显,成为制约云服务发展的瓶颈。本文将从云服务的分类、网络安全的基本概念出发,深入探讨云计算环境下的安全挑战,并提出相应的解决策略。同时,文章还将预测未来的技术趋势,为读者提供对云计算与网络安全领域的全面理解。
|
1天前
|
监控 安全 网络安全
云计算与网络安全:技术、挑战与解决方案
【8月更文挑战第30天】随着云计算技术的飞速发展,越来越多的企业和个人开始将数据和应用迁移到云端。然而,云计算的普及也带来了一系列网络安全问题。本文将探讨云计算中的网络安全挑战,包括数据泄露、恶意软件攻击和服务中断等,并介绍一些常见的网络安全技术和最佳实践,如加密、访问控制和安全监控等。最后,我们将讨论如何制定有效的网络安全策略,以保护云服务免受威胁。
|
2天前
|
存储 安全 物联网
云计算与网络安全:技术融合与挑战
【8月更文挑战第29天】本文将探讨云计算与网络安全之间的紧密联系,以及它们在现代技术领域中的重要性。我们将深入了解云服务的基本概念、网络安全的关键组成部分以及信息安全的核心原则。同时,我们也将讨论这些领域之间的相互影响和技术融合所带来的挑战。通过本文的学习,读者将能够更好地理解云计算和网络安全之间的关系,并掌握如何在这个快速发展的领域中保持安全和保护隐私的方法。
|
2天前
|
存储 安全 网络安全
云计算与网络安全:技术融合与挑战
【8月更文挑战第29天】在数字化时代,云计算和网络安全成为推动企业创新和保护数据安全的两大支柱。本文将深入探讨如何通过云计算服务加强网络安全,同时指出信息安全领域的新技术应用和挑战。我们将分析云服务的架构、网络安全策略以及信息安全管理的最佳实践,旨在为读者提供一套全面的技术解决方案。
|
2天前
|
存储 安全 网络安全
云计算与网络安全:技术挑战与应对策略
【8月更文挑战第29天】在数字化转型的浪潮中,云计算作为推动企业创新和效率提升的关键力量,其安全性问题也日益凸显。本文深入探讨了云服务中的网络安全威胁,包括数据泄露、服务中断等,并分析了信息安全的重要性。通过案例分析,文章揭示了云计算环境中的安全漏洞,并提出了相应的防护措施,如加密技术、访问控制和安全审计等。同时,文章强调了制定全面安全策略的必要性,以保障云计算环境下的数据安全和业务连续性。
|
2天前
|
存储 安全 网络安全
云计算与网络安全:技术融合的未来之路
【8月更文挑战第29天】在数字化浪潮的推动下,云计算已成为企业和个人数据处理的重要工具。然而,随着云服务的广泛应用,网络安全问题也日益凸显。本文将探讨云计算与网络安全的关系,分析云服务中的安全挑战,并提出相应的解决方案。通过深入剖析云服务的安全架构和实践案例,我们旨在为读者提供全面的技术指导和策略建议,以应对不断变化的网络安全威胁。
下一篇
云函数