无线局域网组网来解决网络扩容的问题分析

本文涉及的产品
数据传输服务 DTS,数据迁移 small 3个月
推荐场景:
MySQL数据库上云
数据传输服务 DTS,数据同步 small 3个月
推荐场景:
数据库上云
数据传输服务 DTS,数据同步 1个月
简介:
  某公司规模扩大,既要考虑保证目前土建装修的效果不被破坏,又要满足网络扩容和企业工作的实际需求,同时还要保证投资不要过大。经过深入的分析和研究对比,决定采用无线局域网组网来解决网络扩容的问题,网络拓扑如图1-1所示。

图1-1  拓扑图

  为了更好的对图1-1 拓扑图进行分析,我们采用以下几个问题的解决方案进行详细的分析研究,进而达到涉及相关问题的知识点的掌握熟练程度。
   【问题1】
从工作频段,数据传输率,优缺点以及他们之间的兼容性等方面,对IEEE802.11a,802.11b,802.11g进行比较。

 【问题2】
1、将(1)处空缺的设备的名称填到相应位置。
2、    (1)所在的局域网内的Pc机和笔记本的IP地址有哪几种分配方式?在安装(1)时,如何配置这几种方式?
3、对PC机或笔记本中无线网卡进行配置时,“encryption”项的值是如何确定?
4、配置完成后,采用什么命令测试该无线网络是否连通?
 【问题3】
简述WLAN用户通过RADIUS服务器登陆的过程。
 
   【问题1】分析说明
    1、IEEE 802.11a

    1999年,IEEE 802.11a 标准制定完成,该标准规定无限局域网工作频段在5.15GHz-5.825GHz,数据传输速率达到54Mb/s,传输距离控制在10m-100m。802.11a采用正交频分复用(OFDM)的独特扩频技术,可提供25Mb/s的无线ATM接口和10Mb/s的以太网无线帧结构接口,以及TDD/TDMA的空中接口,支持语音、数据、图像业务,一个扇区可接入多个用户,每个用户可带多个用户终端。
    2、IEEE 802.11b
    1999年9月IEEE 802.11b 正式批准,改标准规定无限局域网工作频段在2.4-2.4835GHz,数据传输速率达到11Mb/s。该标准是对IEEE 802.11的一个补充,采用点对点模式和基本模式两种运作模式,在数据传输速率方面可以根据实际情况在11Mb/s、5.5Mb/s、2Mb/s、1Mb /s的不同速率间自动切换,而且在2Mb/s、1Mb/s速率时与802.11兼容。802.11 b使用直接序列DSSS作为协议。802.11b 和工作在5GHz频率上的802.11a标准不兼容。
 
    3、IEEE802.11g
     IEEE的802.11g标准是对流行的802.11b 的提速(速率从802.11b的11Mb/s提高到54Mb/s)。802.11g接入点支持802.11b 和802.11g客户设备。同样,采用802.11g网卡的笔记本电脑也能访问现有的802.11b 接入点和新的802.11g接入点。
 
   【问题2】
 
   1、 802.11定义了两种工作模式:ad hoc(对等)模式和infrastructure(架构)模式。
    在ad hoc模式中,至少需要包含两个工作站,每两个工作站之间直接相连实现资源共享,不需要AP和分布式系统,由此构成的无线局域网也称为IBSS网络。
    在infrastructure模式中,各无线站点STA通过AP与现有的骨干网相连接,这种配置组成一个BSS。在BSS中,AP不仅提供STA(工作站)之间通信的桥接功能,还提供STA与有线局域网的连接,以便无线用户访问有线网络上的设备或服务(如文件服务器、打印机、因特网链接)。
 
   2、在局域网中IP地址分配方式有两种,一种是静态分配,即网内的每个工作站都由网络管理员按照事先规划好的IP地址分配案例给一个唯一的IP地址。另一种是动态分配,由网络中的一个主机充当DHCP服务器,在服务器中指定要分配的地址池,并且可以制定掩码,网管和DNS等,客户机启动后,自动到服务器上去申请一个动态分配的地址。关机之后又会释放该IP地址。在无线局域网内通常有AP担当。可以在AP的设置界面上启用DHCP服务器的功能,并做好相应的地址池的设置即可。
 
   3、无线网络的安全性不是很好,通常对无线网络设置访问密码和启用数据加密的方法,置“encryption”就是相当于访问密码的参数,首先在AP上指定“encryption”的值,接下来在无线工作站上也指定一个相同的值,这样工作站就可以访问AP了。
 
    要检查网络是否连通,可以采用Ping命令来测试无线工作站和AP之间的连通性。无线局域网络的介入需要配置无线网络的网络名称SSID。
 
    【问题3】
     无线局域网存在访问的安全风险,防范这种风险的一种行之有效的措施就是要求AP对企图联网的无线站点进行身份认证,并在允许工作站的收发数据前先对它授权。
 
    IEEE的结合802.1x 标准,引入RADIUS机制,也就是将TADIUS作为上述802.1x体系结构中的第三方认证中心,在这种情况下,用户账号数据库建立在RADIYS服务器端,而非AP端。AP一方面作为RADIUS服务器的客户机,另一方面按请求参数等作为一系列请求消息流发送至RADIUS服务器。RADIUS 服务器收到消息后,处理AP的请求,处理AP的连接请求,查询用户账号数据库,完成用户身份鉴定,并根据授权规则对通过认证的用户进行授权。
 
    通过这几个问题的剖析,逐步对无线局域网网络的一些知识点的应用有所了解。其实在实际应用中,无论是配置还是扩容等需要一定的经验和知识的积累。
 

 

本文转自jiangxuezhi2009 51CTO博客,原文链接:http://blog.51cto.com/jiangxuezhi/327734 ,如需转载请自行联系原作者

相关实践学习
如何在云端创建MySQL数据库
开始实验后,系统会自动创建一台自建MySQL的 源数据库 ECS 实例和一台 目标数据库 RDS。
Sqoop 企业级大数据迁移方案实战
Sqoop是一个用于在Hadoop和关系数据库服务器之间传输数据的工具。它用于从关系数据库(如MySQL,Oracle)导入数据到Hadoop HDFS,并从Hadoop文件系统导出到关系数据库。 本课程主要讲解了Sqoop的设计思想及原理、部署安装及配置、详细具体的使用方法技巧与实操案例、企业级任务管理等。结合日常工作实践,培养解决实际问题的能力。本课程由黑马程序员提供。
相关文章
|
1月前
|
Java
java网络编程 UDP通信协议实现局域网内文件的发送和接收
java网络编程 UDP通信协议实现局域网内文件的发送和接收
java网络编程 UDP通信协议实现局域网内文件的发送和接收
|
1月前
|
数据采集 搜索推荐 算法
基于B站视频评论的文本分析,采用包括文本聚类分析、LDA主题分析、网络语义分析
本文通过Python爬虫技术采集B站视频评论数据,利用LDA主题分析、聚类分析和语义网络分析等方法,对评论进行深入的文本分析,挖掘用户评论的主题、情感倾向和语义结构,旨在为商业决策提供支持,优化内容创作和用户满意度。
108 2
基于B站视频评论的文本分析,采用包括文本聚类分析、LDA主题分析、网络语义分析
|
1月前
|
数据采集 自然语言处理 监控
【优秀python毕设案例】基于python django的新媒体网络舆情数据爬取与分析
本文介绍了一个基于Python Django框架开发的新媒体网络舆情数据爬取与分析系统,该系统利用Scrapy框架抓取微博热搜数据,通过SnowNLP进行情感分析,jieba库进行中文分词处理,并以图表和词云图等形式进行数据可视化展示,以实现对微博热点话题的舆情监控和分析。
【优秀python毕设案例】基于python django的新媒体网络舆情数据爬取与分析
|
4天前
|
云安全 安全 网络安全
探索云计算与网络安全的共生之道在数字化浪潮席卷全球的今天,云计算作为信息技术的一大革新,正重塑着企业的运营模式与服务交付。然而,随着云服务的普及,网络安全与信息安全的挑战也日益凸显,成为制约其发展的关键因素。本文旨在深入探讨云计算环境下的网络安全问题,分析云服务、网络安全及信息安全之间的相互关系,并提出相应的解决策略,以期为构建一个更安全、可靠的云计算生态系统提供参考。
本文聚焦于云计算环境中的网络安全议题,首先界定了云服务的基本概念及其广泛应用领域,随后剖析了当前网络安全面临的主要威胁,如数据泄露、身份盗用等,并强调了信息安全在维护网络空间秩序中的核心地位。通过对现有安全技术和策略的评估,包括加密技术、访问控制、安全审计等,文章指出了这些措施在应对复杂网络攻击时的局限性。最后,提出了一系列加强云计算安全的建议,如采用零信任架构、实施持续的安全监控与自动化响应机制、提升员工的安全意识教育以及制定严格的合规性标准等,旨在为云计算的安全可持续发展提供实践指南。
16 0
|
27天前
|
云安全 SQL 安全
盘点分析2024上半年网络攻击趋势
2024年上半年,随着数字化进程加速,网络安全问题愈发凸显。网络攻击频发,影响广泛。APT攻击持续,境外团伙重点针对广东等地的信息技术、政府及科研机构;勒索软件采用“双重勒索”策略,危害加剧;DDoS攻击与Web攻击频次显著提升。互联网服务、政府及科研机构为主要受害对象,其他行业亦受影响。相较2023年,攻击更加多样与频繁。企业需强化密码安全、网络防护,及时更新软件补丁,并定期备份数据,以抵御不断演进的网络安全威胁。
|
28天前
|
网络协议 Linux
在Linux中,如何分析网络连接和端口占用情况?
在Linux中,如何分析网络连接和端口占用情况?
|
1月前
|
网络协议 网络架构
【网络工程师配置篇】BGP联盟配置案例及分析(超级干货)
【网络工程师配置篇】BGP联盟配置案例及分析(超级干货)
|
17天前
|
监控 安全 网络协议
|
18天前
|
存储 安全 算法
取证分析在网络安全中的关键作用
【8月更文挑战第31天】
23 0
|
18天前
|
机器学习/深度学习 运维 监控