学习啦>学习电脑>网络知识>网络技术>

浅谈计算机无线网络安全的论文3篇

时间: 晓斌668 分享

可以使任何一个人的计算机都能通过自己购买的AP来肆意的无授权而进行联网,而有些用户员工为了使用方便,很多人都会自己去买AP,然后就会不经过允许来介入无线网络。这就是最常见的非法接入,由于是非法的,所以任意人员都能很容易进入。这使网络的安全风险很大。以下是学习啦小编为大家整理到的浅谈计算机无线网络安全的论文,欢迎大家前来阅读。

浅谈计算机无线网络安全的论文一:

1 无线网络存在的安全问题

无线网络安全问题是当前无线网络中的重点问题,由于无线网的信号在开放空间中传送,所以只要有合适的无线客户端设备,在合适的信号覆盖范围之内就可以接收无线网的信号。由于这样的传导性,致使无线网络存在着很大的问题,这些问题也备受人们的关注。无线网络的安全问题主要有以下几点。

1.1用户非法接入

当前根据调查可以看出,现在对于Windows操作系统大多都是用户在电脑上设置自动查找网络,这种设置率处于百分之八十以上,对于这种自动查找的功能,很多黑客都能够进入,只要有一点基本的网络常识就能对无线网络进行肆意的攻击和迫害。一旦进入非法用户,他们就会毫不客气的占用合法用户的网络带宽,设置会改掉路由器的设置,致使用户很难正常的登录。尤其是对于一些企业,恶意的黑客会侵犯企业网络,盗取重要的企业资料,给企业带来很大的损失。

1.2连接问题

对于无线局域网很容易进行访问以及相应的配置都比较简单的特性,可以使任何一个人的计算机都能通过自己购买的AP来肆意的无授权而进行联网,而有些用户员工为了使用方便,很多人都会自己去买AP,然后就会不经过允许来介入无线网络。这就是最常见的非法接入,由于是非法的,所以任意人员都能很容易进入。这使网络的安全风险很大。

1.3 数据安全问题

基于无线网络的信号处于开放空间的传送状态,所以在获取信号的时候容易被非法用户侵袭,所以数据安全状态就引起了关注。通过了解知道数据问题出现的原因有几种。非法用户解除了无限网络的安全设置,导致设置被盗用或者冒用,他们基本上上用SSID隐藏、WEP加密、WPA加密、MAC过滤等进入了无限网络。这是一种数学安全问题,另外一种就是对传输信息进行窃听、截取和破坏。窃听以被动和无法觉察的方式入侵检测设备,即使网络不对外广播网络信息,只要能够发现任何明文信息,攻击者仍然可以使用一些网络工具,如Ethereal 和TCP Dump来监听和分析通信量,从而识别出可以破坏的信息。

2 无线网络安全解决对策

对于无线网络的安全问题,我们已经进行了初步的了解和认识,那么接下来我们就要找到解决的对策,及时的对网络安全问题进行预防和治理,从而降低网络安全问题的出现率。

2.1 修改默认设置

当前很多无线网络的用户在应用的时候总是对无线网络系统进行默认,虽然默认的设置可以给用户带来一定的方便性,但是对于安全问题还是值得人们的关注。而有很多用户一旦设置了默认状态就会长时间的不更改,这就促使了安全问题。因此用户在使用无线网络时应该修改其默认设置,达到安全目的。几种有效的设置方法推荐给大家就是设置AP、设置安全口令、修改SNMP设置、隐藏SSID、 MAC地址过滤等等几种方式。对于设置安全口令一项来讲,要定时的更改设置的口令,保证安全性。

2.2 合理使用网络

对于网路安全问题我们要及时的解决,其中对于网络的合理使用性进行关注,可以通过关闭它而减少被黑客们利用的机会。再者可以不断的调整路由器或者AP设备放置位置,尽量将设备放置在合适的位置上,从而去减少信号的覆盖范围。对于使用无线网络的一些企业部门,要使用有效的工具对接入点定期的监视,及时发现非法的接入点,在第一时间消除无线威胁。

2.3数据加密

有效的保证重要数据不会被一些非法的用户进行迫害,接入点和无线设备之间传输的过程中不被修改,用户最好对重要的数据进行加密,加密与密码非常类似,他们基本上都是将数据转换成一种特殊的符号,这些符号只有接受者才能确认。加密要求发送方和接收方都拥有密钥,才能对传输数据进行解码。对数据加密可以保证数据的安全性。

3 总结

总之,在互联网技术越来越成熟、发展的情况下,病毒的威胁对于计算机网络技术一定会越来越严重,那么,为了确保计算机网络技术安全,我们就要采取更好的办法来对付这些病毒,从而使我们的网络空间越来越洁净,越来越安全。无线网络如果得到正确的使用和妥善的保护,无论是普通用户、企业还是政府都能够在无线网络上安全畅游,全身心的享受无线网络带来的乐趣。

浅谈计算机无线网络安全的论文二:

1 概述

有别于有线网络的设备可利用线路找寻设备信息,无论是管理、安全、记录信息,比起无线网络皆较为方便,相较之下无线网络的环境较复杂。无线网络安全问题最令人担心的原因在于,无线网络仅透过无线电波透过空气传递讯号,一旦内部架设发射讯号的仪器,在收讯可及的任一节点,都能传递无线讯号,甚至使用接收无线讯号的仪器,只要在讯号范围内,即便在围墙外,都能截取讯号信息。

因此管理无线网络安全维护比有线网络更具挑战性,有鉴于政府机关推广于民众使用以及企业逐渐在公司内部导入无线网络架构之需求,本篇论文特别针对无线网络Wi-Fi之使用情境进行风险评估与探讨,以下将分别探讨无线网络传输可能产生的风险,以及减少风险产生的可能性,进而提出建议之无线网络建置规划检查项目。

2 无线网络传输风险

现今无线网络装置架设便利,简单设定后即可进行网络分享,且智能型行动装置已具备可架设热点功能以分享网络,因此皆可能出现不合法之使用者联机合法基地台,或合法使用者联机至未经核可之基地台情形。倘若企业即将推动内部无线上网服务,或者考虑网络存取便利性,架设无线网络基地台,皆须评估当内部使用者透过行动装置联机机关所提供之无线网络,所使用之联机传输加密机制是否合乎信息安全规范。

倘若黑客企图伪冒企业内部合法基地台提供联机时,势必会造成行动装置之企业数据遭窃取等风险。以下将对合法使用者在未知的情况下联机至伪冒的无线网络基地台,以及非法使用者透过加密机制的弱点解除无线网络基地台,针对这2个情境加以分析其风险。

2.1 伪冒基地台联机风险

目前黑客的攻击常会伪冒正常的无线网络基地台(Access Point,以下简称AP),而伪冒的AP在行动装置普及的现今,可能会让用户在不知情的情况下进行联机,当连上线后,攻击者即可进行中间人攻击(Man-in-the-Middle,简称MitMAttack),取得被害人在网络上所传输的数据。情境之架构详见图1,利用伪冒AP攻击,合法使用者无法辨识联机上的AP是否合法,而一旦联机成功后黑客即可肆无忌惮的窃取行动装置上所有的数据,造成个人数据以及存放于行动装置上之机敏数据外泄的疑虑存在。企业在部署无线局域网络时,需考虑该类风险问题。

2.2 弱加密机制传输风险

WEP (Wired Equivalent Privacy)为一无线加密协议保护无线局域网络(Wireless LAN,以下简称WLAN)数据安全的加密机制,因WEP的设计是要提供和传统有线的局域网络相当的机密性,随着计算器运算能力提升,许多密码分析学家已经找出WEP好几个弱点,但WEP加密方式是目前仍是许多无线基地台使用的防护方式,由于WEP安全性不佳,易造成被轻易解除。

许多的无线解除工具皆已存在且纯熟,因此利用WEP认证加密之无线AP,当解除被其金钥后,即可透过该AP连接至该无线局域网络,再利用探测软件进行无线局域网络扫描,取得该无线局域网络内目前有哪些联机的装置。

当使用者使用行动装置连上不安全的网络,可能因本身行动装置设定不完全,而将弱点曝露在不安全的网络上,因此当企业允许使用者透过行动装置进行联机时,除了提醒使用者应加强自身终端安全外,更应建置安全的无线网络架构,以提供使用者使用。

3 无线网络安全架构

近年许多企业逐渐导入无线局域网络服务以提供内部使用者及访客使用。但在提供便利的同时,如何达到无线局域网络之安全,亦为重要。

3.1 企业无线局域网安全目标

企业之无线网络架构应符合无线局域网络安全目标:机密性、完整性与验证性。

机密性(Confidentiality)

无线网络安全架构应防范机密不可泄漏给未经授权之人或程序,且无线网络架构应将对外提供给一般使用者网络以及内部所使用之内部网络区隔开。无线网络架构之加密需采用安全性即高且不易被解除的方式,并可对无线网络使用进行稽核。

完整性(Integrity)

无线网络安全架构应确认办公室环境内无其它无线讯号干扰源,并保证员工无法自行架设非法无线网络存取点设备,以确保在使用无线网络时传输不被中断或是拦截。对于内部使用者,可建立一个隔离区之无线网络,仅提供外部网际网络连路连接,并禁止存取机关内部网络。

认证性(Authentication)

建议无线网络安全架构应提供使用者及设备进行身份验证,让使用者能确保自己设备安全性,且能区分存取控制权限。无线网络安全架构应需进行使用者身份控管,以杜絶他人(允许的访客除外)擅用机关的无线网络。

因应以上无线局域网络安全目标,应将网络区分为内部网络及一般网络等级,依其不同等级实施不同的保护措施及其应用,说明如下。

内部网络:

为网络内负责传送一般非机密性之行政资料,其系统能处理中信任度信息,并使用机关内部加密认证以定期更变密码,且加装防火墙、入侵侦测等作业。   一般网络:

主要在提供非企业内部人员或访客使用之网络系统,不与内部其它网络相连,其网络系统仅能处与基本信任度信息,并加装防火墙、入侵侦测等机制。

因此建议企业在建构无线网络架构,须将内部网络以及提供给一般使用者之一般网络区隔开,以达到无线网络安全目标,以下将提供无线办公方案及无线访客方案提供给企业导入无线网络架构时作为参考使用。

3.2内部网络安全架构

减轻无线网络风险之基础评估,应集中在四个方面:人身安全、AP位置、AP设定及安全政策。人身安全方面,须确保非企业内部使用者无法存取办公室范围内之无线内部网络,仅经授权之企业内部使用者可存取。可使用影像认证、卡片识别、使用者账号密码或生物识别设备以进行人身安全验证使用者身份。企业信息管理人员须确保AP安装在受保护的建筑物内,且使用者须经过适当的身份验证才允许进入,而只有企业信息管理人员允许存取并管理无线网络设备。

企业信息管理人员须将未经授权的使用者访问企业外部无线网络之可能性降至最低,评估每台AP有可能造成的网络安全漏洞,可请网络工程师进行现场调查,确定办公室内最适当放置AP的位置以降低之风险。只要企业使用者拥有存取无线内部网络能力,攻击者仍有机会窃听办公室无线网络通讯,建议企业将无线网络架构放置于防火墙外,并使用高加密性以保护流量通讯,此配置可降低无线网络窃听风险。

企业应侧重于AP配置之相关漏洞。由于大部分AP保留了原厂之预设密码,企业信息管理人员需使用复杂度高之密码以确保密码安全,并定期更换密码。企业应制定相关无线内部网络安全政策,包括规定使用最小长度为8个字符且参杂特殊符号之密码设置、定期更换安全性密码、进行使用者MAC控管以控制无线网络使用情况。

为提供安全无线办公室环境,企业应进行使用者MAC控管,并禁用远程SNMP协议,只允许使用者使用本身内部主机。由于大部分厂商在加密SSID上使用预设验证金钥,未经授权之设备与使用者可尝试使用预设验证金钥以存取无线内部网络,因此企业应使用内部使用者账号与密码之身份验证以控管无线内部网络之存取。

企业应增加额外政策,要求存取无线内部网络之设备系统需进行安全性更新和升级,定期更新系统安全性更新和升级有助于降低攻击之可能性。此外,政策应规定若企业内部使用者之无线装置遗失或被盗,企业内部使用者应尽快通知企业信息管理人员,以防止该IP地址存取无线内部网络。

为达到一个安全的无线内部网络架构,建议企业采用IPS设备以进行无线环境之防御。IPS设备有助于辨识是否有未经授权之使用者试图存取企业内部无线内部网络或企图进行非法攻击行为,并加以阻挡企业建筑内未经授权私自架设之非法网络。所有无线网络之间的通讯都需经过IPS做保护与进一步分析,为一种整体纵深防御之策略。

考虑前述需求,本篇论文列出建构无线内部网络应具备之安全策略,并提供一建议无线内部网络安全架构示意图以提供企业信息管理人员作为风险评估之参考,详见表1。

企业在风险评估后确认实现无线办公室环境运行之好处优于其它威胁风险,始可进行无线内部网络架构建置。然而,尽管在风险评估上实行彻底,但无线网络环境之技术不断变化与更新,安全漏洞亦日新月异,使用者始终为安全链中最薄弱的环节,建议企业必须持续对企业内部使用者进行相关无线安全教育,以达到纵深防御之目标。

另外,企业应定期进行安全性更新和升级会议室公用网络之系统,定期更新系统安全性更新和升级有助于降低攻击之可能性。为达到一个安全的会议室公用网络架构,建议企业采用IPS设备以进行无线环境之防御。

IPS设备有助于辨识是否有未经授权之使用者试图存取企业内部会议室公用网络或企图进行非法攻击行为,并加以阻挡企业建筑内未经授权私自架设之非法网络。所有无线网络之间的通讯都需经过IPS做保护与进一步分析,为一种整体纵深防御策略。

4 结论

由于无线网络的存取及使用上存在相当程度的风险,更显无线局域网络的安全性之重要,本篇论文考虑无线网络联机存取之相关风险与安全联机的准则需求,有鉴于目前行动装置使用量大增,企业可能面临使用者要求开放无线网络之需求,应建立相关无线网络方案,本研究针对目前常见之无线网络风险威胁为出发,以及内部网络与外部网络使用者,针对不同安全需求强度,规划无线网络使用方案,提供作为建置参考依据,进而落实传输风险管控,加强企业网络安全强度。

浅谈计算机无线网络安全的论文三:

一、客户需求分析

相对于传统的有线网络,无线网络因其布置便捷、灵活及优越的可拓展性得到越来越多的企业的青睐。同时随着无线网络技术的发展,之前受人质疑的速度和安全性都已经有了很大的改善,因此这两项已经不再是无线网络进一步推广的技术瓶颈。而且随着越来越多的厂商推出更多款式的无线产品也给企业的无线应用提供了更多的产品选择,同时无线覆盖的成本也以比以前大大的降低。但选择合适的无线产品和拥有一套完善的无线解决方案仍旧是无线应用及推广的成功关键。

为了给员工和访客提供便捷的网络接入,计划在该厂的办公区域和访客区域实施无线网络覆盖。初步的无线规划先针对目前全厂的访客区域进行无线网络覆盖。目前全部访客区域包括以下各厂:F1,F2,F4,F6,F7,QBUS,H1和H2。各厂区的具体覆盖范围为各厂区的大厅会议室和厂区内部会议室。具体的应用需求如下:

1、大厅会议室要求发送两个无线ESSID:Staff和Guest。其中Staff供内部员工(包括普通员工和VIP员工)使用;Guest供到访的来宾使用。

2、厂内办公区域部分发送一个ESSID:Staff供内部员工使用(包括普通员工和VIP员工),访客用户无权通过Staff使用内部网络。

其中普通员工在大厅会议室或在厂内办公区域通过Staff只能访问访问内部网络,无权访问Internet;VIP员工通过Staff既可以访问内部网络也可以访问Internet。当员工通过Staff这个ESSID连接到网络时,无需提供无线连接密码,自动会获取到公司内部网段IP地址。此时还无权访问任何内部资源。当员工打开一个网页时,自动显示无线网络登陆验证画面。员工输入公司内部的AD帐号和密码后方可登陆无线网络。之后员工就可以正常公司的内部网络,而VIP员工在访问内部网络的同时还可以访问Internet网络。

而访客到大厅会议室时,先到前台获取一组无线网络访问的用户名和密码。访客通过无线网络先获取到一个非内部网段的私有IP地址。打开网页时,出现无线网络登陆验证画面,输入从前台获取的用户名和密码后,则可正常访问Internet,但无权访问内部网络。

二、无线网络覆盖方案介绍

2.1方案应用介绍

为了实现内部员工和访客对无线网络的使用需求,本技术方案主要会应用到以下几个技术要点:

2.1.1无线访问的使用者权限要和内部的活动目录(ActiveDirectory)整合

为了控制不同的内部员工的无线访问权限,在进行无线登陆验证时员工输入自己在公司内部分配的活动目录中的帐号。验证服务器根据不同的帐号传递给无线控制器相关的帐号信息,而无线控制则根据预先设定好的不同使用者权限进行验证和区分。

2.1.2利用Windows本身的验证服务器(IAS)来整合活动目录和无线控制器的帐号

为了整合活动目录中的使用者帐号和无限控制对不同帐号的使用权限进行控制,需要用到Radius服务器来整合帐号的认证和权限的控制。虽然目前第三方的Radius服务器也有很多,如cisco的ACS、TekRadius、WinRadius等的,但WindowsServer2003系统本身自带的IAS作为Radius有其必然的优越性。IAS作为Microsoft本身的一款服务器系统能够很好的和Windows活动目录进行整合,而且沿用windows所有产品的方便操作、容易上手的特点为部署IAS提供了很好的条件。

在活动目录中对不同的内部员工分成两个组一个是普通员工组(StaffGroup),另外一组是特权用户组(VIPGroup)。把只能访问内部网络而不能访问Internet的内部员工加入到StaffGroup中;把既能够访问内部网络又需要访问Internet的内部员工加入到VIPGroup中。在IAS中设定不同的访问策略来区分StaffGroup和VIPGroup的访问权限,并把不同组的ID号传递给无限控制器来处理。

2.1.3利用无线控制器的角色(Role)功能来区分不同的Windows帐号的访问网络权限

通过购买高级角色安全证书可以激活无线控制器的角色(Role)管理功能。在无线控制其中设定不同的组,这些组和活动目录中的组一一对应。当IAS根据不同的访问者组传递回不同的组ID(GroupID)时,利用角色管理功能,无线控制可以接收这些不同的GroupID。并根据不同的GroupID和访问列表进行绑定,从而达到不同使用者组访问不通网络的目的。

2.1.4利用核心无线控制器的本地的验证服务器来来验证访客的使用权限

无线控制器本身提供了内置的验证服务器功能,这可以为访客系统提供相关的访客帐号信息。前台工作人员可以根据管理提供的帐号和密码登陆无线控制,无限控制器根据前台工作人员帐号权限提供给前台创建访客帐号权限。通过简单且易操作的帐号设置画面,前台可以为访客打印一张含有访客帐号信息的卡片,卡片中包含了帐号、密码及可访问的时间段等信息。访客可根据这张帐号卡片方便的访问的无线网络。

考虑到这次的无线网络覆盖点较多及后续的拓展性,在本次方案中选用Motorola最新的无线控制交换机RFS7000来作为无线网络控制中心,选用AP300作为各个无线访问接入点。

RFS7000是基于Motorola下一代无线技术架构Wi-NG之上的核心级无线网络控制交换机。RFS7000提供支持最大、要求最苛刻的环境所需的性能、安全性、灵活性和扩展性。可通过企业内部和外部交付运营商级的移动语音和数据服务简化企业的运营。并且可通过其强大的综合功能降低移动性的成本,这些功能包括:摩托罗拉的下一代无线(Wi-NG)体系架构、Wi-Fi和RFID;自适应AP技术、定位服务、802.11n高数据速率连接(支持Mesh)、综合分层安全性、集中管理以及许多摩托罗拉独特的移动功能。   摩托罗拉的AP300提供了丰富的802.11a/b/g连接性。通过与无线交换控制器RFS7000的配合使用,为本方案的整个无线网络提供了极其灵活的可拓展性。AP300是摩托罗拉的“瘦”下一代无线接入访问点,可通过摩托络的无限控制进行集中和远程管理,所有的配置和设置都是在无线访问控制器上来实现。此设备的配置迅速,并可轻松、迅速升级以支持新的功能、特性和安全协议,从而可大大降低部署、实现和管理无线网络的成本;同时可显著增强无线网络基础架构的特性、功能和安全性。

2.2方案架构分析

该应用方案系统架构图如下所示:

在活动目录中定义两个组,一个组名是StaffGroup,这个组的成员为普通内部员工,其权限定义为只能访问内部网络;另外一个组名为VIPGroup,这个组的成员是特权内部员工,其权限定义为既可以访问内部网络,也可以访问Internet。

在RFS7000中也定义两个组,组名也分别为StaffGroup和VIPGroup,这个组用来分别接收活动目录中传递过来的两个同名组的帐号和权限。

另外在RFS7000中再定义一个GuestGroup,这个Group主要用来存放访客的帐号。这部分的帐号直接存储在RFS7000的本地Radius数据库中。这些帐号由前台工作人员创建,主要用来验证访客的权限信息等。

在IAS中设定两组策略,一组策略为StaffPolicy,主要用来验证StaffGroup中的成员信息,并把帐号认证信息传递给RFS7000中的StaffGroup;另外一组策略为VIPPolicy,主要用来验证VIPGroup中的成员信息,并把帐号认证信息传递给RFS7000中的VIPGroup。

在RFS7000中分别设定StaffGroup和VIPgroup两个角色的规则,分别接收AD中传过来的帐号信息,并根据这些信息访问不同的IP地址段。而对访客的控制则直接通过绑定访问列表的方式来实现。

当内部员工访问Staff无线网络时,首先获取到内部的合法IP。根据输入的用户名和密码,RFS7000判断该帐号是域帐号,并将帐号传递给IAS去认证。IAS会判断该用户是属于StaffGroup还是VIPGroup,并把相关的帐号信息传递给RFS7000。在RFS7000收到这些帐号信息时,根据定义好的角色规则去匹配,从而正确的控制内部员工对授权网络的访问。

当访客从前台工作人员获取帐号后,访问Guest无线网时,首先获取到是RFS7000定义的本地网段。RFS7000发现该帐号是本地帐号,直接和本地的访问列表去匹配,从而授权访客正确的访问Internet网。

2.3方案优势分析

该无线方案的实施和部署考虑到了最大化优化无线网络的目的,同时相对于其他品牌的设备来讲,又可以大大降低部署的成本;而且为今后无线网络的拓展又有很大的延伸空间。相对于Aruba等其他竞争厂商和Motorola的整体优势总结如下:

解决方案成本:RFS7000内置了网关,状态防火墙和Radius服务器等特性,这些特性不需要额外购买License。而Aruba需要为单独功能购买License,而且WPA2AES/远程部署AP和通过ARM实现的AP自动调整功能也需要购买License。RFS7000的备份无线交换机不需要额外购买相关的APLicense,而Aruba的备机需要购买和主机相同数量的APLicense。

三层移动/冗余:RFS7000通过移动对等实现无缝的三层移动,移动对等中的成员地位平等,所以不存在单点故障。基于cluster可以通过L2,L3实现冗余且非常易于配置和维护;而Aruba需要一个专用的移动服务器实现三层移动,这样就存在单点故障。并且Aruba的主机和备机无法实现Active:Active负载分担

网络安全:RFS7000集成IDS功能,同时Motorola提供一个专业的功能强大的无线入侵防御系统(AirDefense),该系统可以保存数个月的数据供分析和问题追溯;而Aruba的Airwave侦测的攻击种类非常少,并且打开此功能会影响性能。交换机上的数据库也只能保存很短时间的数据。而且目前该厂已经购买了一套AirDefense,以后如果需要监控office部分的网络只需要购买额外的Sensor和License就可以实现强大的入侵防御功能。如果office部分也是采用Motorola的无线设备,这就为省去了一笔额外购买一套入侵防御系统的成本开支,同时也能和QMS的无线网络能更好的协调和配合,给构建一整套完整的无线网络,提供可靠的保证。

体系架构:32路专用CPU,RFS7000管理平面独立于数据和控制层面,所以设备不但易于管理,而且扩展能力和稳定性好;而且对于带宽有限的广域网链路,提供本地转发解决方案。而Aruba的配置只能通过Master交换机来完成,所以难于配置,同时扩展性和可靠性差。对控制器的备份还需要备份数据库,备份复杂并且无法提供本地转发解决方案

AP性能和功能:硬件加密解密,在起用最高强度WPAAES最高强度加密的情况下性能几乎没有下降.AP支持MESH,在AP和无线交换机的广域网链路的故障情况下,本地流量仍然可以转发;而Aruba在起用最高强度WPAAES最高强度加密的情况下性能下降明显.;在AP和无线交换机的广域网链路的故障情况下,AP完全无法工作

移动特性:30年的企业移动解决方案经验,提供非常好的粒度控制(可以基于BSSID配置DTIM,基于组播标记的负载分担,抢先切换漫游等),对于Motorola手持终端可以最大限度的延长终端的电池使用时间并增强切换等性能。而Aruba缺少企业移动经验和相应的对终端电池使用时间和性能增强的优化。

和目前架构的整合性:目前在的H1、H2,F7仓库、F6成品仓等地方都已经部署了Motorola的WS5100和AP300等无线网络设备。如果后续采用RFS7000作为核心控制器,则可以整合目前的这些无线设备,让所有目前的AP300可以顺利的迁移到RFS7000的管理中。而且目前仓库、产线等多出地方都采用了Motorola的手持终端,如MC3090G和MC9090G等设备,这些设备能无缝的和Motorola无线设备进行连接和通讯。MISoffice部分如果也能采用Motorola设备,一则可会目前这些Motorola的终端设备提供了更大的使用环境,同时也能减少将来由于不同的无线厂商和终端设备厂商所造成的不匹配或协调性等方面的问题。

后续网络的拓展性:一台RFS7000主机最多可支持256个瘦AP,而通过购买额外的AAPLicense,最多可再增加支持1024个AAP(AdaptiveAccessPoint)。AAP是Motorola率先推出的一个全新的AP概念。这种AP既可以作为胖AP单独工作,也可以作为瘦AP通过RFS7000等无线交换机来集中管理和配置。而且两种模式之间的转换无需像其他厂商那样需要重装AP的操作系统,只需在AP的模式选择中选择相应的模式即可。而且在瘦AP模式下工作时,当AAP和无线交换机暂时失去联系时,AAP可作为胖AP继续沿用之前的功能继续工作48个小时。这会今后无线AP的选择提供更加多的选择空间。当一台RFS7000不足以支持相应数量的AP时,只需再增加一台,加入之前的无线交换机的Cluster即可。而之前的备用RFS7000也能为新加入的RFS7000提供冗余的功能。这样的Cluster群组最多可支持6X1架构,即最多可支持的瘦AP数量为:256x6=1536;如果加上对AAP的支持,则可增加数量为:1024x6=6144.这样的数量应该完全满足今后整个厂的扩容需求。

427880