收藏 分销(赏)

酒店无线接入方案建议书.doc

上传人:天**** 文档编号:2359603 上传时间:2024-05-28 格式:DOC 页数:35 大小:1.12MB 下载积分:12 金币
下载 相关 举报
酒店无线接入方案建议书.doc_第1页
第1页 / 共35页
酒店无线接入方案建议书.doc_第2页
第2页 / 共35页


点击查看更多>>
资源描述
NETGEAR无线局域网 酒店无线接入方案建议书 2004年3月 NETGEAR公司北京办事处 目录 1 前言 4 2 无线局域网发展状况 5 3 酒店需求现状 6 4 热点网络结构 6 4.1 AP部署 6 4.1.1 小于等于3个AP的使用环境 6 4.1.1.1 方式一:AP空中中继连接 7 4.1.1.2 方式二:AP空中中继连接 7 4.1.1.3 方式三:标准AP网络连接 8 4.1.2 大于3个AP的使用环境 8 4.1.2.1 方式一:每个AP一个以太端口接入 8 4.1.2.2 方式二:AP进行空中桥接 9 4.2 整体结构 10 4.2.1 访问控制设备(AC) 10 4.2.2 边缘`接入路由器(Router) 11 4.2.3 二层汇聚交换机 11 4.2.4 二层楼层交换机 11 4.2.5 PoE设备 11 4.2.6 无线节点(AP) 11 5 酒店运营考虑 11 5.1 AC部署 11 5.2 用户群兼容 11 5.3 用户群扩展 12 5.4 酒店无线网络安全 12 5.4.1 空中接口的安全性 13 5.4.1.1 WEP加密 13 5.4.1.2 802.11i 13 5.4.1.3 WPA 14 5.4.1.4 WAPI 15 5.4.2 无线接入点的安全性 15 5.4.3 接入交换机的安全性 16 5.4.4 总结 16 5.5 用户认证计费 16 5.5.1 认证方式 16 5.5.1.1 基于Web方式的认证方式 16 5.5.1.2 基于802.1x的认证方式 17 5.5.1.3 基于PPPoE的认证方式 17 5.6 QoS 17 6 地址规划 18 7 网管 18 8 设备介绍 19 8.1 AC控制器 19 8.2 WG302 运营级无线接入点 27 8.2.1 产品特点 27 8.2.2 产品介绍: 27 8.2.3 技术参数: 28 8.3 FS526T交换机 31 8.3.1 产品特点: 31 8.3.2 产品介绍: 31 8.3.3 技术参数 32 9 附加 33 1 前言 全球中小规模网络与无线网络的先驱和领导者美国网件(NETGEAR)于1996年1月创立,长期致力于为中小规模企业用户与SOHO用户提供简便易用并具有强大功能的网络综合解决方案。网件总部设在美国加州硅谷圣克拉拉市,业务遍及世界多个国家和地区,是美国硅谷连续六年增长速度最快的50家企业之一。同时,美国网件与多家业内知名厂商保持着长期的良好合作。 美国网件(NETGEAR)一直致力于网络的技术创新,追求品质与应用并重的理念,为全球企业用户提供使用简便的高质量网络解决方案。特别是在中小规模企业与无线网络领域,拥有着无人能及的技术研发力量,也正因为如此,网件在这两个市场领域中保持着绝对的领先优势。更引人注目的是,网件以强劲的发展势头成为目前所有网络厂商中增长最为迅速的公司,全球业绩增长连续多年名列第一。 2002年,在业界普遍低迷的情况下,网件实现了30%的业绩增长,达到2.6亿美元的销售业绩。这是对其作为先驱,多年来开拓中小企业网络市场和家庭网络市场的丰厚回报。至此,美国网件已稳居SOHO/Home市场销售额的前三名,在整个无线局域网市场销售额居第四位。美国网件公司已于2003年7月31日在美国NASDAQ成功上市,交换代码为NTGR。 美国网件(NETGEAR)将在中国销售业界领先的全线产品,包括:千兆局域网系列、智能堆叠局域网系列、无线网络产品系列、防火墙系列、宽带接入路由产品系列、VPN安全产品系列以及专为中小规模网络用户设计的多功能产品系列,同时这些产品配以网件精心设计的高性价比解决方案。无论是产品还是解决方案都将最先进的网络技术融入其中,在同类产品中居于全球领先地位。 美国网件(NETGEAR)在中国市场以“品质网络轻松建”之理念,致力于推动企业网络构建与应用,为中国网络用户提供使用简便的高质量网络解决方案。努力塑造“中小规模企业网络安全先锋”与“无线网络先锋”形象。将最新的产品与技术带给中国的网络用户。 美国网件(NETGEAR)对中国市场抱有很大信心,并已经在中国制定了长期的发展策略。2003年,美国网件将在香港设立国际操作总部,在国内设立研发中心,并于2004年设立美国网件中国公司。 本建议书根据NETGEAR对电信热点的理解,从热点地区网络部署及整体解决方案出发,结合爱立信对运营策略的成熟经验及相关产品,提出了较为详细的阐述了热点地区的部署,同时基于对热点网络整体结构的理解提出了相应的看法和建议。 2 无线局域网发展状况 1997年IEEE推出了802.11无线局域网2Mbps标准后无线局域网并未得到普及,而1999年802.11b技术的出现使得的无线局域网的速率可以到达11Mbps,由于技术成熟以及移动终端的普及使无线局域网的市场不断扩大,随之而来的新的标准如802.11g、802.11a又将无线局域网的速率提到了一个新的高度,使之完全可以满足复杂的室内环境部署以及高带宽媒体应用的需求。 中国的无线局域网在2003年得到了充分的发展,主要体现在以下几方面: 无线局域网芯片的规模化生产,使得其产品的市场价格为大多数消费者所接受,进一步扩大的用户市场,从而形成了良性循环。 无线局域网络技术的进步,尤其是成熟的802.11g产品的推出使得新的无线局域网环境既满足了用户对高带宽媒体的应用又兼容现有的大量的802.11b用户。 国际互联网运营商大量的部署无线局域网热点以及对该业务的推广,使得无线局域网的概念在大用户群中已经取得了一定的普及,为进一步扩大热点的用户市场打下了有力的基础。 移动客户端如便携电脑、PAD等产品的不断的普及,使得通过无线局域网上网的业务需求不断扩大。 3 酒店需求现状 已经拥有了综合布线系统的智能化宾馆,能够在客房或商务中心提供商务客人的上网要求,可商务客人常常喜欢在宾馆大堂、咖啡吧或茶座里用笔记本电脑工作,或是在这些地方进行一个小型的会谈,当客人需要处理邮件或上网下载公司的资料是,得到的回答往往是?"你必须换一个靠近某个数据点的位置"、"你可以到商务中心去"或者"您必须到房间里用电话线才可以上网"等等。 "服务为王",尤其是对于服务产业中的酒店业来说。目前酒店行业竞争的重点已经从硬件的竞争转移到服务的竞争,各大酒店均绞尽脑汁来提高自己的服务意识和服务水平。在传统的服务项目已非常成熟的今天,作为四、五星级酒店,如何为客户提供新的服务成为酒店经营者头疼的问题。近两年来,随着来自世界各地商务客人的增加,全球信息技术的发展和无线网络的高速发展,以及Internet在国内的迅猛发展,为酒店客户提供新的信息服务成为一种趋势。这一方面提升了现代化酒店的服务与管理水平,同时,也为酒店经营者带来了相应的利益。 可以说,网络不仅是酒店传播信息的工具,也是留住回头客保持入住率的有效手段,而无线网络由于其移动性、便利性和灵活性的特点,更是得以在酒店中大显身手。商务客人一般会要求酒店提供与其办公室和个人家庭相同的高速Internet访问能力,通过无线局域网就可实现灵活且可扩展的网络解决方案。 4 热点网络结构 4.1 AP部署 考虑到热点部署的AP应与目前持有大量的802.11b终端的用户的兼容,同时也顾及到未来无线局域网数据应用业务的扩展,NETGEAR推荐采用WG302这款运营级别的802.11g设备来实现热点部署。WG302通过无线端口隔离技术提供热点用户更多的安全保障以及杜绝未经认证的用户非法占用无线网络资源,影响正常用户使用。 热点网络结构将从不同用户的环境来阐述AP的组建方式,以及在大面积服务区内的无线AP的小区规划。 基于应用区域相对开阔,所以从用户应用环境上划分,基本上可以分为两大类。 4.1.1 小于等于3个AP的使用环境 由于同一区域交叠的AP的范围小于等于3,并且Netgear的AP支持1、7、13共三个互不重叠频率通道,所以无需考虑频道重叠。 以下介绍当AP数量为3时,AP的构建方式: 4.1.1.1 方式一:AP空中中继连接 见下图 方式一可以覆盖一个较大较均匀的区域,且只需要一个以太网的接入口。但由于作为提供以太网入口的AP与其他AP之间是通过空中接口相互通讯,一般而言在这种模式下AP1、AP2、AP3必须处于同一频段所以对于用户而言只能共享一个频段所带来的速率对于802.11g来说就是标准的54Mbps理论值,但由于NETGEAR 支持108M的Supper G 技术使得用户仍然可以共享108M bps的接入速率。 4.1.1.2 方式二:AP空中中继连接 见下图 方式二可以覆盖一个较狭长的区域,且只需要一个以太网的接入口。由于以太网入口的AP仅与一个AP之间通过空中接口相互通讯,一般而言在这种模式下AP1、AP2、AP3必须处于同一频段所以对于用户而言只能共享一个频段所带来的速率对于802.11g来说就是标准的54Mbps理论值,但由于NETGEAR 支持108M的Supper G 技术使得用户仍然可以共享108M bps的接入速率。 上述两种连接方式,虽然同样的使用AP进行中继,在覆盖方式上有所分别。在WLAN网络开发初期,由于用户不多,可以作为有效的节省网络端口以及扩大覆盖范围的方法。 4.1.1.3 方式三:标准AP网络连接 见下图 方式三可以覆盖一个较均匀的区域,由于所有的AP都连接一个以太网的接入口所以该区域的接入用户可以根据漫游所在区域的AP直接进入有线以太网网络,以提供更高的接入速度。 4.1.2 大于3个AP的使用环境 由于AP使用数量大于3个,所以需要考虑AP间的频道规划。应尽量避免两个处于同频道的AP在同一区域有交叠。 4.1.2.1 方式一:每个AP一个以太端口接入 如下图 当AP覆盖区域可以为每个AP提供一个以太网接入口时,所以该区域的接入用户可以根据漫游所在区域的AP直接进入有线以太网网络,以提供高速率的接入。那么,在规划中我们只需避免区域内AP的频道重叠。 4.1.2.2 方式二:AP进行空中桥接 如下图 当AP覆盖区域可以为每两个AP提供一个以太网接入口时,在规划中我们需要考虑以下两点: 避免区域内AP频道重叠 必须避免一个AP同时作为三个AP的有线以太网接入口。 4.2 整体结构 考虑了热点地区AP的部署之后,需要进一步对热点的整个网络结构作进一步阐述。在热点网络结构中NETGEAR推荐采用FS526T交换机来汇聚无线接入点,FS526T通过端口隔离技术提供酒店用户更多的安全保障以及杜绝未经认证的用户非法占用有线网络资源,影响正常用户使用。 下图是一个典型的酒店网络结构: 从上图可以看出酒店无线网络由以下部分组成: 4.2.1 访问控制设备(AC) 访问控制设备可以置于酒店机房处,一般而言AC的功能取决于对用户的认证手段,采用爱立信的EBRAS服务器(宽带接入服务器)可以有效的对接入用户实施访问控制,并为运营提供全方位的支持。 AC是酒店覆盖的核心设备,涉及到用户认证、用户计费、用户控制以及与运营策略相结合的技术实现手段。 4.2.2 边缘`接入路由器(Router) 边缘路由器可以置于酒店AC控制器的出口处,实现专线接入的需求。也可以无需边缘路由器直接由ISP提供AC控制器的以太接入。 4.2.3 二层汇聚交换机 二层汇聚交换机用于对酒店楼层交换机的汇聚,并负责城域网接入。对较小的平面酒店,楼层交换机即可兼顾城域网接入。 4.2.4 二层楼层交换机 二层楼层交换机主要用于汇聚该区域的无线接入点。 4.2.5 PoE设备 PoE设备可以是单端口也可以是多端口,如果热点机房环境允许的话,建议采用多端口PoE设备,这样便于未来的系统扩展,且保证设备整体外观整洁。另外,也有一些楼层交换机自带PoE功能,但由于AP的所需的功耗是不同的,而交换机的负载能力有限,所以当采用自带PoE的交换机时,当外挂AP数目较多时会导致电流不稳从而影响设备性能。建议采用独立的网线馈电设备来对无线接入点进行供电。 4.2.6 无线节点(AP) 负责无线客户端的接入。 5 酒店运营考虑 5.1 AC部署 AC 部署模式在酒店比较简单,而且与边缘用户的连接可以通过二层方式来实现。 5.2 用户群兼容 基于近两年来无线局域网逐渐为市场接受,越来越多的用户都购买了无线局域网卡,但由于当时无线局域网技术为802.11b所主导,所以存在这大量的802.11b的用户群体,新的热点AP必须能与这些用户相兼容。 令人欣慰的是,802.11g标准的推出其主要的设计原则就是考虑到与802.11b用户的兼容,同时提供更好的微波特性以及较高的数据带宽。 802.11g的最大优点是有逆向兼容性(backward compatibility),亦即可与802.11b兼容,虽然802.11b设备在相同的2.4GHz频宽中操作,他们所使用的模块设计其实是不同的。802.11b使用CCK的调变技术,而802.11g则使用OFDM技术。简单的说,那就像两个人可以互相听到对方的声音,却没有办法沟通,因为他们说的语言不同。 802.11g的保护机制(Protection)提供了所需的机制来控制到底是说CCK或是OFDM。它使用了RTS/ CTS机制,这种机制正是802.11b的部分规格。当Protection处于使用中状态时,每个802.11g OFDM 数据包都是处于CCK RTS (请求送出,Request To Send)的情况。如果说的语言是CCK时,范围内所有802.11b站台(或是使用保护的802.11g站台)都可以了解一个站台正在要求许可来送出资料。而接收的范围内802.11b或是802.11g站台就可以用CCK CTS (清除发送,Clear To Send) 作回应,传送才能开始。因为RTS和CTS frames 包含了其它有关将被传送的资料,所以802.11g可以分辨到底是要切换回OFDM或是继续说CCK以完成要求的通讯。 如果说的语言是CCK时,范围内所有802.11b站台(或是使用保护的802.11g站台)都可以了解一个站台正在要求许可来送出资料。而接收的范围内802.11b或是802.11g站台就可以用CCK CTS (清除发送,Clear To Send) 作回应,传送才能开始。因为RTS和CTS frames 包含了其它有关将被传送的资料,所以802.11g可以分辨到底是要切换回OFDM或是继续说CCK以完成要求的通讯。 通过这种机制802.11g可以灵活的兼容802.11b的用户,但这种机制的负面效应显而易见他需要牺牲一部分802.11g的速率。 建议在热点运营初期,打开所有的无线接入点的802.11b的兼容功能,虽然需要牺牲部分速率,但却不至于使大量的802.11b用户拒之门外,从而赢得了更多的用户。等到802.11g客户端逐渐普及后再考虑关掉802.11b的兼容性,来提高用户的接入速率。 5.3 用户群扩展 就目前无线局域网技术而言802.11g标准所提供的单频54Mbp的吞吐率,同时又可兼容大量802.11b用户,这个速率已经是最高的接入速率了。NETGEAR支持的Supper G技术通过双频捆绑等优化技术又将接入速率提升到了108M,使得基于NETGEAR 无线接入点部署的热点可以基本满足目前以及将来较长一段时间的数据接入业务。 另外,如果随着热点用户数量的扩大,也可以通过对NETGEAR功率调整并配合频点规划来实现无线系统容量的扩张。 5.4 酒店无线网络安全 根据上图网络安全从以下三方面进行考虑: 1. 空中接口的安全性 2. 无线接入点的安全性 3. 接入交换机的安全性 5.4.1 空中接口的安全性 由于无线网络是一个开放式的网络,所以任何在该无线可达区域内的用户都可以轻而易举的截获用户未加密的数据,我们可以通过以下及方面来实现区域内用户的安全性。 5.4.1.1 WEP加密 多数AP都可以提供基于WEP标准的无线通讯加密,并可以支持40位密钥和128位密钥的数据加密。WEP加密最基本的保障了用户无线数据的安全性,但是每个移动用户都需要在客户端手工输入密钥,这给移动用户增加了操作的繁琐性,同时由于WEP采用共享密钥交换在其交换过程中会产生一些弱密钥,这使得加密的数据较容易被破解。 5.4.1.2 802.11i 为了使WLAN技术从WEP造成的不安全的被动局面中解脱出来,IEEE 802.11的i工作组致力于制订被称为IEEE 802.11i的新一代安全标准,这种安全标准为了增强WLAN的数据加密和认证性能,定义了RSN(Robust Security Network)的概念,并且针对WEP加密机制的各种缺陷做了多方面的改进。 IEEE 802.11i规定使用802.1x认证和密钥管理方式,在数据加密方面,定义了TKIP(Temporal Key Integrity Protocol)、CCMP(Counter-Mode/CBC-MAC Protocol)和WRAP(Wireless Robust Authenticated Protocol)三种加密机制。其中TKIP采用WEP机制里的RC4作为核心加密算法,可以通过在现有的设备上升级固件和驱动程序的方法达到提高WLAN安全的目的。CCMP机制基于AES(Advanced Encryption Standard)加密算法和CCM(Counter-Mode/CBC-MAC)认证方式,使得WLAN的安全程度大大提高,是实现RSN的强制性要求。由于AES对硬件要求比较高,因此CCMP无法通过在现有设备的基础上进行升级实现。WRAP机制基于AES加密算法和OCB(Offset Codebook),是一种可选的加密机制。 目前802.11i仍在制订过程中。 5.4.1.3 WPA 虽然802.11i正在制订中,但市场对于提高WLAN安全的需求是十分紧迫的,IEEE 802.11i的进展并不能满足这一需要。在这种情况下,Wi-Fi联盟制定了WPA(Wi-Fi Protected Access)标准。这一标准采用了IEEE802.11i的草案,保证了与未来出现的协议的前向兼容。WPA与IEEE 802.11i的关系如下图所示: WPA采用了802.1x和TKIP来实现WLAN的访问控制、密钥管理与数据加密。802.1x是一种基于端口的访问控制标准,用户必须通过了认证并获得授权之后,才能通过端口使用网络资源。TKIP虽然与WEP同样都是基于RC4加密算法,但却引入了4个新算法: ü 扩展的48位初始化向量(IV)和IV顺序规则(IV Sequencing Rules); ü 每包密钥构建机制(per-packet key construction); ü Michael(Message Integrity Code,MIC)消息完整性代码; ü 密钥重新获取和分发机制。 ü WPA目前已为多数相关厂家的支持,并在国际上得到推广。 5.4.1.4 WAPI 除了国际上的IEEE 802.11i和WPA安全标准之外,我国也在今年5月份提出了无线局域网国家标准GB15629.11,这是目前我国在这一领域惟一获得批准的协议。标准中包含了全新的WAPI(WLAN Authentication and Privacy Infrastructure)安全机制,这种安全机制由WAI(WLAN Authentication Infrastructure)和WPI(WLAN Privacy Infrastructure)两部分组成,WAI和WPI分别实现对用户身份的鉴别和对传输的数据加密。WAPI能为用户的WLAN系统提供全面的安全保护。WAPI安全机制包括两个组成部分。 WAI采用公开密钥密码体制,利用证书来对WLAN系统中的STA和AP进行认证。WAI定义了一种名为ASU(Authentication Service Unit)的实体,用于管理参与信息交换各方所需要的证书(包括证书的产生、颁发、吊销和更新)。证书里面包含有证书颁发者(ASU)的公钥和签名以及证书持有者的公钥和签名(这里的签名采用的是WAPI特有的椭圆曲线数字签名算法),是网络设备的数字身份凭证。 就目前WAPI的情况而言,标准的制订、推行、技术的合作、包括对现有市场原有设备的兼容性以及软件升级所带来的性能问题都存在不定因素,但由于WAPI将与IEEE合作进行安全标准的制定,相信今后产品的兼容性不会存在问题,一旦标准制定网件公司将与第一时间予以支持。 综上所述,就目前而言可以解决空中无线接口安全的技术可以说只有WPA。对于WPA由于其基于802.1x为认证机制,所以为了确保对用户端操作系统的兼容以及完善的客户信息传送,建议基于该标准自行设计客户端软件来实现无线用户端的接入。 5.4.2 无线接入点的安全性 建议采用可以设置用户隔离的AP来实现AP下联用户的隔离,通过在AP上打开用户隔离的开关,使得用户只能通过AP访问上联网络而无法与其他用户通讯。这样就实现了移动用户与用户之间的隔离,从而保证了无线区域内用户数据的安全性。该方式无需用户在客户端作任何设置工作。 即使空中接口每有得到安全保障,中间人可以通过Snifer(网络报文探测器)来捕获其他用户的空中报文,但由于用户间是相互隔离的所以使得用户间的横向攻击无法实施。 5.4.3 接入交换机的安全性 设置交换机端口的隔离来实现下联的AP与AP之间用户的安全性。 采用Per AP Per VLAN的方式来实现下联的AP与AP之间用户的安全性。 5.4.4 总结 热点网络安全需要依赖用户现有环境的安全性以及提供给用户的数据应用。具体可以从以下几方面来实现: ü 通过无线访问点(AP)的空中接口安全功能配置,放置攻击者在空中利用snifer捕获其他用户的通讯报文。 ü 通过设置自下而上的二层隔离,即实现无线接入点至二层交换机的用户隔离,来防止用户间的相互攻击。 ü 通过对访问控制器(AC)的配置可以在二层的基础上有效的杜绝用户间地址欺骗。 ü 通过给需要VPN应用的用户分配公网地址,使用户可以自己建立起到公司网络端到端的VPN隧道,以确保数据在整个路由网络的安全性。当然随着NAT-T(IPSec over UDP)技术的普及,酒店用户也可以通过私网地址来实现VPN隧道。 ü 通过设置酒店网络设备的SNMP安全性,防止无线接入用户对这些设备的攻击。 ü 通过设置无线局域网运营网中三层设备的ACL、防火墙或策略路由,防止无线接入用户对网络核心设备的攻击。 5.5 用户认证计费 5.5.1 认证方式 无线局域网络的认证方式可以有以下几种: 5.5.1.1 基于Web方式的认证方式 通过Portal Server实现认证页面的强制推送,来实现用户认证。认证信息可以通过SSL进行加密,但用户数据信息并不加密。 5.5.1.2 基于802.1x的认证方式 通过win2000/xp内置的802.1x驱动或802.1x客户端来实现WPA或EAP-TLS用户认证,认证信息和数据信息都可以是加密的。 5.5.1.3 基于PPPoE的认证方式 PPPoE的认证模式已经是宽带网络中相当成熟的模式了,如今大多数操作系统都集成了PPPoE客户端软件,PPPoE的认证信息可以通过CHAP进行加密,而用户数据也可以实现加密。 5.6 QoS 普通的802.11无线LAN标准是没有QoS保障的。为弥补这一不足,IEEE提出了802.11的增强型标准——802.11e。802.11e增加了对QoS的定义,旨在保证语音和视频等高带宽应用的通讯质量。 我们知道,普通的802.11无线LAN有两种通讯方式,一种叫分布式协同式(DCF),另一种叫点协同式。分布式协同(DCF)基于具有冲突检测的载波侦听多路存取方法(CSMA/CA),无线设备发送数据前,先探测一下线路的忙闲状态,如果空闲,则立即发送数据,并同时检测有无数据碰撞发生。这一方法能协调多个用户对共享链路的访问,避免出现因争抢线路而谁也无法通信的情况。它对所有用户都一视同仁,在共享通讯介质时没有任何优先级的规定。 点协同方式(PCF)是指无线接入点设备周期性地发出信号测试帧,通过该测试帧与各无线设备就网络识别、网络管理参数等进行交互。测试帧之间的时间段被分成竞争时间段和无竞争时间段,无线设备可以在无竞争时间段发送数据。由于这种通讯方式无法预先估计传输时间,因此,与分布式协同相比,目前用得还比较少。 无论是分布式协同还是点协同,它们都没有对数据源和数据类型进行区分。因此,IEEE对分布式协同和点协同在QoS的支持功能方面进行增补,通过设置优先级,既保证大带宽应用的通讯质量,又能够向下兼容普通802.11设备。 对分布式协同(DCF)的修订标准称为增强型分布式协同(EDCF)。增强型分布式协同(EDCF)把流量按设备的不同分成8类,也就是8个优先级。当线路空闲时,无线设备在发送数据前必须等待一个约定的时间,这个时间称为“给定帧间时隙”(AIFS),其长短由其流量的优先级决定:优先级越高,这个时间就越短。不难看出,优先级高的流量的传输延迟比优先级低的流量小得多。为了避免冲突,在8个优先级之外还有一个额外的控制参数,称为竞争窗口,实际上也是一个时间段,其长短由一个不断递减的随机数决定。哪个设备的竞争窗口第一个减到零,哪个设备就可以发送数据,其它设备只好等待下一个线路空闲时段,但决定竞争窗口大小的随机数接着从上次的剩余值减起。 对点协同的改良称为混和协同(HCF),混和查询控制器在竞争时段探测线路情况,确定发送数据的起始时刻,并争取最大的数据传输时间。 目前802.11e标准仍然处于草案阶段,但NETGEAR的无线接入点已经做好了对这一标准的支持(通过软件升级就可实现802.11e)。随着802.11e的推出,用户对流媒体的服务质量将会得到很大的提升。 6 地址规划 由于移动用户不需要固定的IP地址,因此对移动用户可采用动态的IP地址分配,移动用户端获得的地址可以是公网地址也可以是私有地址。 传统的接入控制点往往是分布式放置在每个热点地区的,同时在控制点处通过NAT/PAT来实现接入用户对公网的访问,这样的格局使得网络结构中IP规划变得更加简单同时也使得日益紧缺的公网地址问题得到了解决。但这也会使得NAT/PAT成为业务拓展的瓶颈,其原因在于现今的NAT/PAT技术使得许多要求IP地址唯一性的应用无法在NAT/PAT两侧实现通讯,如网上聊天、VoIP、NetMeeting、VPN等。为了减少对业务拓展的影响,建议如下: ü 将NAT/PAT的功能上移至各省网或城域网出口的防火墙上。 ü 统一规划防火墙下联网络的IP地址包括私网地址和公网地址,为每个AC负责的汇聚点,提供一块固定的公网地址段,该地址段可以由该汇聚点的DHCP服务器提供,同时也要做好不同汇聚点DHCP服务器中私网地址的规划。 ü 在出口防火墙下联的三层设备上实现策略路由,分流公网地址直接路由至骨干网,私网地址则通过防火墙作NAT/PAT后再路由至骨干网。该工作也可通过防火墙上实现策略NAT来实现。 ü 在接入控制点实现基于用户需求进行IP地址的分发,即通过用户策略实现用户地址分配。 7 网管 为了更好的便于管理,需要采用统一的网管平台进行管理,NETGEAR的无线接入点WG302提供了基于SNMP V1和V2的网管接口,同时无线APWG302、AC、核心交换机也支持Telnet、WEB管理支持802.11标准的MIB库,使得通用的网管平台就可对设备进行管理。 8 设备介绍 8.1 AC控制器 产品功能和特点: l 丰富的接入认证技术 n PPPoE: 适应于DSL、HFC、Ethernet 等用户驻地网接入。支持拨号到Internet 、L2TP VPDN 和 Virtual router 等多种方式。 支持MPPE 数据加密以提高VPN 用户或WLAN 用户的数据安全。Subscriber VLAN 或端口隔离技术解决PPPoE 私服问题;Subscriber VLAN 或PPPoE relay 或Virtual MAC 解决用户定位问题;用户名或位置与公用IP 地址绑定方便Soho Office router 的拨号接入。 n DHCP+WEB:支持内置的DHCP Server, Internet 域 或Virtual router 内的Smart DHCP relay 功能;支持内置或外置的Web/portal; 二次地址分配、多共享地址池和选择服务与地址池绑定技术解决DHCP 方式下地址利用率低和公用地址少的尖锐矛盾;Subscriber VLAN 或端口隔离技术解决DHCP 私服问题;Subscriber VLAN 或DHCP Option 82 或Virtual MAC 解决用户定位问题; Smart DHCP relay 解决共享网段内多服务网的问题; IP/MAC/Port/VLAN 的动态绑定解决IP spoofing 问题; 智能活动探测技术解决用户在线侦测问题;未认证用户自动速率限制弱化恶意攻击;外置DHCP Server/Portal Server 的备份和负载均衡解决服务器扩展性和可靠性的问题。 n DHCP+802.1x 能够提供认证前更安全的控制,支持基于MAC或基于端口的控制。结合Smart DHCP relay 技术较简单地解决服务选择、地址利用率、IP/MAC/port/VLAN 绑定等问题。 n DHCP+authentication proxy 使用于边缘交换机支持802.1x 情况下或WLAN 接入,在边缘采用基于port 或VLAN 可以提供认证前更安全的控制,在WLAN 中采用以结合AP 的认证加密功能和BRAS 的地址分配、流量控制功能。WAPI 支持兼容。 l 多样化的计费方案 n 支持基于时长、流量和服务级别的计费; n 支持预付费; n 支持2级计费; n 支持计费信息复制到用户定位或其他应用服务器; n 通过Virtual MAC 或VLAN ID或Subscriber ID映射到主叫号支持主叫计费; n 支持计费服务器的备份 n 支持本地计费 l 强大和易用的用户控制机制 n 速率限制, 8kbps 步长 n 基于特定用户、用户组或IP 地址池的过滤器 n 基于特定用户、用户组或IP 地址池的QoS n 策略路由 n 基于MAC 地址、Port/VLAN、用户名或域名确定策略 n 本地或Radius 控制 l 动态服务选择和客户化首页 n 内置或外置WEB server n 动态服务选择 n WEB 服务强制重定向 n 基于接入地、用户名、域名、用户类型或选择服务动态客户化首页 l 完善的安全手段 n PPPoE Server/DHCP server 私服避免 n Ping/UDP flooding 抑制 n IP Spoofing 避免 n MAC/Port/VLAN/IP 地址动态或静态绑定 n 访问日志 n PPPoE/L2TP 链路加密 n SSH n 基于状态的防火墙 n NAT/PAT l 丰富的运营维护信息 n 性能、业务量、客户信息等统计信息 n DHCP/Radius/WEB Server 健康检查等告警信息 n 系统附载、DHCP 地址池、可疑访问等告警信息 由于基于交换机的BRAS 放置的位置和同时承担交换机的功能,以下功能对于能够在今天或将来能够适应单纯Internet 接入以外的服务开展,如虚拟接入网出租、虚拟专线、IP TV、NGN 等。 技术 描述 重要性和原因 功能完整的交换功能 设定特定端口/VLAN的数据流量为透明桥接,线速,STP 保护,速率限制和CoS 支持 * 接入地的网管网 * 接入网出租 * 虚拟L2 专线/ VMAN 服务等 旁路控制 某些端口/VLAN 内的设备经过EBAS认证后转入快速交换模式,如线速的大流量Multicast 支持等 VoD/Internet TV 等大流量、实时性强的业务支持 虚拟路由 基于端口/VLAN/MAC/登录名/用户线路标识等确定用户VPN 归属 NGN/Internet TV 等可能是独立的路由网络 基于位置的认证计费 基于端口/VLAN/MAC/用户线路标识(PPPoE/DHCP relay)等认证接入设备 * NGN 中的SIP phone/IAD , Multicast Service/Internet TV service 域中的机顶盒可能不支持PPPoE/WEB 认证 * 便于用户使用和业务开展,如窄带网中的主叫号认证计费 * SoHo Office 接入 系统信息: 机箱 19英寸,2U机箱,机箱的总尺寸为440W*560D*88H 电源 冗余电源,输出300W+300W;AC 90-264V,50-60Hz,可选DC36-72V供电 闪存 32MB, 可扩充到1GB 内存 512MB, 可扩充到1GB 处理器 Intel P4和 ARM7 交换背板 5.2G 风扇 3 工作温度 存放: -20-60℃ 工作:5℃-50℃ 湿度 10-90%无凝结 电磁特性 FCC CLASS B, CE MARK, C-tick认证 接口 网络接口 22 10/100BaseTx 扩展槽 2个, 扩展模块 1口100Base-FX;1口100Base-LX;1口GE-SX;1口GE-LX;1口GE-TX; 管理 SNMP V1/V2 agent, V3 部分支持 MIB Support MIB-2, IP, PPP, SNMP, 私有EBAS CLI Console,telnet,ssh Statistics Poll by SNMP or put by tftp Element Management 二层交换 方式 存储转发 线速转发 支持 转发表 MAC 14K整机,可以根据端口限制MAC地址数目 VLAN 基于端口和802.1Q Tag ; 端口隔离; VLAN 透传(4096 个VLAN); 本机终结的PPPoE VLAN 可以升级到22*4096 CoS 2个端口队列 流控 背压和IEEE 802.3x 端口镜像 支持 IGMP snooping 支持 用户接入和认证 认证方式 PPPoE/802.1x/Web/Radius proxy 认证协议 PAP/CHAP/MS-CH
展开阅读全文

开通  VIP会员、SVIP会员  优惠大
下载10份以上建议开通VIP会员
下载20份以上建议开通SVIP会员


开通VIP      成为共赢上传

当前位置:首页 > 行业资料 > 酒店餐饮

移动网页_全站_页脚广告1

关于我们      便捷服务       自信AI       AI导航        抽奖活动

©2010-2026 宁波自信网络信息技术有限公司  版权所有

客服电话:0574-28810668  投诉电话:18658249818

gongan.png浙公网安备33021202000488号   

icp.png浙ICP备2021020529号-1  |  浙B2-20240490  

关注我们 :微信公众号    抖音    微博    LOFTER 

客服