gp1288 wrote:
我想到一些問題......(恕刪)
在有幾百人的需求之下,使用多個無線分享器是必要的.以企業用途來說,非常建議中央管理的概念.以Cisco 來說,可以使用多個LAP(非獨立式無線分享器),配上使用WLC(中央控制無線分享器),來做到和路由器溝通還有無線分享器的管理.透過設定可以把幾個LAP的SSID調成一樣來登入,方便讓使用者了解哪個無線網路可供使用(如機場有供旅客使用的免費上網SSID),但這其中會有多個LAP來分擔那個SSID在各個角落的使用者使用量.當然也可以使用多個AP來做不同的SSID,單看所想要的結果.要考慮到分群的話,涉及到許多的設定,但簡單講在學校可能會分教師和學生的區段網路,就必須要先登入,完成登入手續就可以使用個自的區段網路.跨區段DHCP可以透過路由器完成(伺服器透過AD應該也可以).以Cisco來講,看使用到幾個路由器,設定並不會很複雜.
不過使用企業的無線網路,很重要的1環是安全性.要看今天所分配的無線網路是給甚麼使用者使用,需要有完善的管理系統,以及保護不被外來不明侵入的機制,不然有心人士有可能可以使用無線網路來竊取公司的資料或者攻擊癱瘓某些設備.這些安全成本也需要考量在其中.不過主要是要先了解架設這些網路的用途,還有未來的擴充性,同時規劃如何安全使用無線網路.
因為操作介面並不是很容易上手。
Fortigate的60D,穩定度還好,偶爾當機罷了。
如果只是要200人可以上網,買以前的Sonicwall 2040這一類的即可,
新版的Sonicwall對新手來說也是一個麻煩。
我這邊Sonicwall機器開了十多年了還沒因為防火牆問題需要重開機。
Firewall並不是買來能上網就行,很多設定可能都會用到:
VPN、one to one NAT(舊版Sonicwall專有)、網域切割等等……
這時候GUI容不容易設定就很重要。
至於軟體類的,完全不考慮,除非你以前用過很穩定的軟體防火牆那就再說。
要撐400個裝置的環境AP架構才是重點
防火牆部分能撐2萬個session的設備以上
而且是多WAN的防火牆(每一個人給1MB也要4條 100M的上網電路)
400個裝置 少說也有200~300人
想要用數各個家用級/消費級的AP(fat AP)應該也撐不起來
密集的環境內還是需要用到 thin AP 的架構來處理
若還是用大量的fat ap 應該會有些SSID 被塞爆有些是閒得要命的情況
因為是裝置在控制他要用哪一個AP連線
thin AP 後端會有controller 來處理
會依裝置的距離、AP的負載等等...來分配那些人與設備要使用那個thin AP
所以要1萬以內 幾乎是半不到
就算1台fat AP 撐40個 也要10台
能撐40個的fat AP 也都破千
然叫做thin AP但是 一點也不便宜
所以...此架構肯定費用不低
小惡魔市集
關閉廣告