极进网络石奇海:向802.11ac技术智能迁移的八大考虑要素

简介:

 进入2015年,亚太地区连续十年成为全球增长速度最快的区域。IDC的数据显示,亚太地区的自带设备(BYOD)领域在2015年将持续保持强劲增长。无线设备的繁荣景象已经进入了一个新时代,除了智能手机、平板电脑和笔记本电脑,物联网携传感器及智能手表、智能眼镜等可穿戴设备而来,进一步推动了人们对无线网络容量和密度的需求。IDC预测,到2020年底,物联网在全球将包括2120亿件物品。

随着自带设备(BYOD)以及物联网的持续演进,很多设备仅配有一个无线接口而不设置以太网连接或蜂窝连接。Wi-Fi连接已经成为许多用户和越来越多企业的选择。这就需要对企业的网络进行重大升级。

802.11ac是下一代无线,可以为用户和企业提供所需的更高的容量和密度。然而,无线网络的升级并不像过去那样简单,而是需要有一些不同的规划,要将新的要素考虑进去。极进网络中国区技术总监石奇海先生谈到在进行802.11ac 技术迁移规划时,需要考虑的八大要素。

极进网络石奇海:向802.11ac技术智能迁移的八大考虑要素

1) 站点勘测
当更换有线网络或进行无线网络升级时,尤其是进行802.11ac技术迁移时,每个企业都需要对已有的无线网络进行详细的站点勘测。这将会为企业提供一个基准,使企业有效识别网络和信道的死角。此外,为了充分获得802.11ac技术的性能,接入点的设置需要彼此靠近。

2) 平面图
当完成站点勘测之后,企业应该使用诸如Ekahau的站点规划工具,利用建筑物的平面图创建一个详细的位置图以确定接入点的位置。 许多因素可以影响射频,因此,分析可影响的因素就像盖大楼一样重要,比如,需要考虑使用多少混凝土与水泥板、使用多少金属、怎样分配小隔间和开放空间等。

3) 制定接入设备清单
随着越来越多的用户采用创新的方式,将其个人及职场生活越来越多地置于移动设备之上,亚太地区的工作环境正日益快速变化。这种移动设备的转型和使用新模式正迫使企业不再询问他们是否需要移动网络,而是询问他们该如何使用移动网络。在进行802.11ac 迁移之前,每一个企业都应该清楚会有多少设备将接入无线网络。也应着重考虑未来几年的潜在增长。这将帮助企业有效规划无线网络的增长和扩展。

4) 测量用户密度
为了确定一个区域接入点的最佳数量,IT团队也应尽可能的规划出给定区域内雇员或客户密度。例如:礼堂或运动场的用户密度绝对比大厅或办公室的用户密度大。这将会给网络带来极大的影响。此外,用户密度会根据一天内不同的时间发生改变。学校的礼堂会在晚上举办活动,学生和家长会被邀请参加,这将增加用户密度。

5) 审核有线网络
当考虑进行802.11ac 技术迁移时,对有线网络进行审核至关重要。这将帮助企业确保其拥有足够的以太网端口来支持新部署的接入点。事实上,802.11ac接入点也许安装有多个以太网端口来分担日益增长的射频通信流量。除此之外,企业还应该预留交换机端口及电源。企业应该确保一个接入点至少拥有两个以太网端口。同时,企业也应该核对电源需求。

6) 了解应用
由于应用程序对有线和无线网络产生极大的影响,企业应获得运行在网络上的应用程序的完整可视性。这是由期望无缝服务和性能的用户所推动的。了解应用程序的特性能有效帮助企业规划无线网络。一些网络应用例如:VoIP和视频是延迟敏感型,而一些需要更高带宽,例如YouTube, Netflix, Hulu等内容流媒体网站。他们在数据中心内被集中,并通过园区进行发布,或在云中托管,或跨多个地区进行发布。当看到这种情况时,企业还应该考虑上游对下游应用的使用。这也许在一个方向或另一个方向上更多。如同设备一样,企业还应该考虑未来五年内在哪些领域内的应用增长较多,以便为无线网络增长和扩展进行有效规划。

7) 选择有经验的供应商
很多供应商对无线产品都很陌生。因此,对企业来讲,选择一个具有丰富经验的供应商至关重要。他可以帮助企业有效地设计、部署以及优化最复杂的网络。另外,企业还应该确保供应商拥有可以为企业特定的业务需求提供合适服务的全面的支持方案。

8) 进行部署后站点勘测
一旦802.11ac 安装完成,企业应确保进行一个最后的站点勘测以确保必须实现预期及规划的全覆盖。这样,他们可以确保他们为未来的安装或网络的变化有一个已建立的基准。



 

原文发布时间为:2015-7-14

本文作者:王聪彬

本文来自云栖社区合作伙伴至顶网,了解相关信息可以关注至顶网


目录
相关文章
|
1天前
|
存储 安全 网络安全
网络安全与信息安全:防御前线的技术与意识
【5月更文挑战第16天】在数字化时代,网络安全与信息安全是维护信息完整性、确保数据流通安全的关键。本文深入探讨了网络安全漏洞的概念、加密技术的应用以及提升个人和企业的安全意识的重要性,旨在为读者提供全面的网络安全知识框架。通过对常见安全威胁的分析,我们展示了现代网络防御策略的必要性,并强调了持续教育和技术创新在保护信息资产中的核心作用。
|
2天前
|
存储 安全 物联网
网络安全与信息安全:防御前线的关键技术
【5月更文挑战第14天】在数字化时代,网络安全和信息安全已成为维护信息完整性、确保数据私密性以及保障系统可用性的基石。本文深入探讨了网络安全漏洞的概念、加密技术的重要性以及提升个人和企业的安全意识的必要性。通过分析当前网络威胁的现状,我们展示了如何应用多层防御策略来识别和防范潜在风险。此外,文中还讨论了最新的安全技术趋势和面临的挑战,为读者提供了一系列实用的知识分享,旨在增强对网络安全复杂性的理解并促进有效的安全实践。
|
2天前
|
存储 安全 算法
网络安全与信息安全:防御前线的关键技术与意识觉醒
【5月更文挑战第12天】在数字化浪潮不断推进的今天,网络安全与信息安全已成为维护社会稳定、保障个人隐私和商业秘密的重要屏障。本文深入探讨了网络安全漏洞的形成机理及其对信息系统的潜在威胁,分析了加密技术在数据保护中的应用及发展,并强调了提升全社会网络安全意识的必要性。通过综合研究,旨在为读者提供一套全面的网络安全知识框架,以及实用的防护策略。
11 2
|
2天前
|
存储 安全 物联网
网络安全与信息安全:防御前线的技术与意识
【5月更文挑战第9天】 在数字化时代,网络安全和信息安全已成为维护个人隐私、企业数据和国家安全的基石。本文将深入探讨网络安全漏洞的概念、加密技术的重要性以及提升安全意识的必要性。通过对这些关键领域的分析,我们将了解如何构建一个更加坚固的信息安全防线,并掌握保护信息不受未授权访问、泄露或破坏的策略和技术。
|
2天前
|
负载均衡 网络协议
虚拟网络技术:bond技术
虚拟网络技术:bond技术
9 0
|
2天前
|
存储 安全 物联网
网络防线之盾:洞悉网络安全与信息安全的关键要素
【5月更文挑战第7天】 在数字化时代,数据成为了新的黄金。然而,随之而来的是对网络安全和信息保障的严峻挑战。本文深入剖析了网络安全漏洞的本质、加密技术的最新进展以及提升安全意识的重要性,旨在为读者提供一个全面的视角,以理解和应对日益复杂的网络安全威胁。通过分析当前网络攻防战中的关键要素,我们将探索如何构建更为坚固的数据保护屏障,并保持信息资产的安全与完整。
|
2天前
|
运维 安全 网络协议
即时通讯安全篇(十四):网络端口的安全防护技术实践
网络端口因其数量庞大、端口开放和关闭的影响评估难度大,业务影响程度高、以及异常识别技术复杂度高等特点给网络端口安全防护带来了一定的挑战,如何对端口风险进行有效治理几乎是每个企业安全团队在攻击面管理工作中持续探索的重点项。
21 0
|
2天前
|
安全 物联网 网络安全
网络安全与信息安全:防御前线的关键技术与策略
【5月更文挑战第6天】在数字化时代,网络安全与信息安全已成为保护个人隐私、企业资产和国家安全不可或缺的一环。本文深入探讨了网络安全漏洞的概念、加密技术的进展以及提升安全意识的重要性。通过分析当前网络环境中存在的风险和挑战,文章提出了一系列创新的防御措施和最佳实践,旨在帮助读者构建一个更加安全的网络环境。
|
2天前
|
机器学习/深度学习 人工智能 运维
智能化运维:AIOps在未来网络管理中的应用与挑战
【5月更文挑战第4天】随着人工智能和大数据技术的飞速发展,智能化运维(AIOps)正逐渐成为IT运维领域的革新力量。本文探讨了AIOps在现代网络管理中的关键作用,分析了其在故障预测、自动化处理、以及提升决策效率方面的潜力。同时,文章还针对AIOps实施过程中面临的技术挑战、数据隐私及安全性问题进行了深入讨论,并提出了相应的解决策略。通过实际案例分析,本文旨在为读者提供一个关于AIOps在网络管理领域应用的全面视角。
|
2天前
|
SQL 安全 算法
网络安全与信息安全:防御前线的技术与意识
【5月更文挑战第4天】在数字化时代,网络安全和信息安全已成为维护网络环境稳定的关键。本文深入探讨了网络安全漏洞的成因、加密技术的应用以及提升安全意识的重要性,旨在为读者提供全面的安全防护策略。通过对常见安全威胁的分析,我们展示了如何运用现代加密技术和安全机制来保护数据和隐私。同时,文章强调了培养个人和组织的安全意识对于构建安全防线的核心作用。
18 0

热门文章

最新文章