㈠ 如何用智能 WiFi 来打造智慧城市 合作模式很重要
作为硅谷之都和全球数量最多的技术公司总部所在地,美国圣何塞市 (City of San Jose) 同时也是美国第十大城市及加州第三大城市。数百万居民和访客聚集在沿硅谷南部一带,扎根于科技研发,他们对城市服务,特别是无线数据连接的期望很高。
自从使用传统的 Wi-Fi 技术大规模部署了第一批城市室外 Wi-Fi 后,圣何塞市面临着数量与日俱增、功能越来越强大的 Wi-Fi 设备的巨大挑战。此外,由于用户对流式视频和富媒体应用接入的期望,需要更智能、更稳定可靠的无线网络基础设施。在提供免费快速公共接入的同时,圣何塞市视可靠的 Wi-Fi 作为未来经济发展的重要基础,包括兴建新的商业区,高效地交付并支持新一代城市服务——从具有 Wi-Fi 功能的停车计时器到流媒体视频等。
圣何塞市 CIO(城市信息执行官)Vijay Sammeta 意识到,如要,持容量更大的公共接入、流媒体视频以及在更大范围为城市服务员工提供可靠的无线接入,必须将该市现有的 Wi-Fi 网络换成性能最好、最智能的 Wi-Fi 网络。Sammeta 表示,圣何塞市原有的 Wi-Fi 网络在其性能、规模和容量等方面面临诸多问题。Sammeta 说道:“过去我们不愿对原有网络进行升级,除非我们能为用户提供‘超棒’的使用体验,这才能体现我市作为全球技术创新中心的地位。过去我们认为不存在能将 Wi-Fi 转变成快速、可靠的电子公用基础设施的‘秘密武器’,因为它使用的是开放频谱。但经过对 Ruckus 智能 Wi-Fi 产品进行了测试后,我们立即改变了看法。”
圣何塞市 Wi-Fi 建设需求
圣何塞市新建的 Wi-Fi 基础设施首先覆盖市区 1.5 平方英里的室外面积。圣何塞市希望扩大信号覆盖范围,提高并发客户端的容量,增强可靠性,降低铺设光纤所需的成本及复杂性,简化管理,并以最低的资本支出和运营支出实现集中管理。该市还需进一步扩展高密度室内环境(如 Mineta 国际机场和 McEnery 会议中心)的 Wi-Fi 服务。整个室内、室外 Wi-Fi 基础设施要能够在通用管理框架中实现高扩展性和一体化。
部署 Ruckus 无线网络
部署新的 Wi-Fi 网络对圣何塞市而言是一项创举。在更换了现有的传统架构后,人们曾认为扩展容量会非常繁冗,因为扩展网络和扩大城市覆盖面积需要增加有线连接。借助 MAE West 提供的大量光纤资源和带宽,在繁华的 55 号市场街建立了一个互联网对等点,由此解决了回程容量的问题。但面临的难题是,如何将该光纤连接到所有 Wi-Fi 节点。Ruckus 技术的独特之处在于,它能够让 AP 通过智能无线网状网(Meshing)方式形成菊花链,从而解决了上述难题。借助 ZoneFlex 三串流、双频 802.11n 室外设备,无需在 AP 位置增加价格高昂的光纤铺设,便能轻松实现网络扩容并将网络覆盖扩展到整个圣何塞市。
Ruckus 推出的 ZoneFlex 双频 802.11 室外 AP 安装在室外灯柱和建筑立面上。冗余 ZoneDirector 5000 控制器由市政厅集中管理,可实现单点可见性及对整个网络的控制。
在成功推出超快速 Wi-Fi 室外网络后,圣何塞市很快开始部署室内 Wi-Fi 基础设施。数百个双频、三串流 ZoneFlex 7982s 802.11n 接入点被安装在 McEnery 会议中心。同时在 Mineta 国际机场,也用类似的室内网络取代了原来的 Wi-Fi 设备,以确保提供稳定的、高速的用户体验。展望未来,圣何塞市计划采用新的 Hotspot 2.0 技术,帮助用户在其它 Hotspot 2.0 网络之间实现无缝漫游,自动、安全地为终端设备提供无线网络,而无需通过繁琐的配置寻找合适的 Wi-Fi 网络。
随着数据量的不断增加,圣何塞市的 Ruckus 无线网络现在每天平均推送 1 TB 的数据流量。与传统的 Wi-Fi 网络相比,客户现在可获得高达四倍的上下行速率。
圣何塞的超快速 Wi-Fi 计划之所以取得成功,关键在于市政府及系统集成商 SmartWave 和 Ruckus 之间建立了紧密的合作伙伴关系。Sammeta 表示,“我们认为,要在市内构建 21 世纪的基础设施,唯一可行的模式就是与那些实际参与创新和部署过前沿技术的公司开展密切合作。否则,市政府为此承担的成本将高出很多,而且项目本身要复杂得多。现在我们已经将 Ruckus 和 SmartWave 视为我们在 IT 运营上的延伸。”
㈡ 求无线网络部署方案
如果资金充足的话,可以选择华三的AC+AP,AP的数量需要建筑物的面积来决定,
㈢ 无线传感器网络面临的挑战有哪些
无线通信和低功耗嵌入式技术的飞速发展,孕育出无线传感器网络(Wireless Sensor Networks, WSN),并以其低功耗、低成本、分布式和自组织的特点带来了信息感知的一场变革,无线传感器网络是由部署在监测区域内大量的廉价微型传感器节点,通过无线通信方式形成的一个多跳自组织网络。
信息安全
很显然,现有的传感节点具有很大的安全漏洞,攻击者通过此漏洞,可方便地获取传感节点中的机密信息、修改传感节点中的程序代码,如使得传感节点具有多个身份ID,从而以多个身份在传感器网络中进行通信,另外,攻击还可以通过获取存储在传感节点中的密钥、代码等信息进行,从而伪造或伪装成合法节点加入到传感网络中。一旦控制了传感器网络中的一部分节点后,攻击者就可以发动很多种攻击,如监听传感器网络中传输的信息,向传感器网络中发布假的路由信息或传送假的传感信息、进行拒绝服务攻击等。
对策:由于传感节点容易被物理操纵是传感器网络不可回避的安全问题,必须通过其它的技术方案来提高传感器网络的安全性能。如在通信前进行节点与节点的身份认证;设计新的密钥协商方案,使得即使有一小部分节点被操纵后,攻击者也不能或很难从获取的节点信息推导出其它节点的密钥信息等。另外,还可以通过对传感节点软件的合法性进行认证等措施来提高节点本身的安全性能。
根据无线传播和网络部署特点,攻击者很容易通过节点间的传输而获得敏感或者私有的信息,如:在使用WSN监控室内温度和灯光的场景中,部署在室外的无线接收器可以获取室内传感器发送过来的温度和灯光信息;同样攻击者通过监听室内和室外节点间信息的传输,也可以获知室内信息,从而非法获取出房屋主人的生活习惯等私密信息。[6]
对策:对传输信息加密可以解决窃听问题,但需要一个灵活、强健的密钥交换和管理方案,密钥管理方案必须容易部署而且适合传感节点资源有限的特点,另外,密钥管理方案还必须保证当部分节点被操纵后(这样,攻击者就可以获取存储在这个节点中的生成会话密钥的信息),不会破坏整个网络的安全性。由于传感节点的内存资源有限,使得在传感器网络中实现大多数节点间端到端安全不切实际。然而在传感器网络中可以实现跳-跳之间的信息的加密,这样传感节点只要与邻居节点共享密钥就可以了。在这种情况下,即使攻击者捕获了一个通信节点,也只是影响相邻节点间的安全。但当攻击者通过操纵节点发送虚假路由消息,就会影响整个网络的路由拓扑。解决这种问题的办法是具有鲁棒性的路由协议,另外一种方法是多路径路由,通过多个路径传输部分信息,并在目的地进行重组。
传感器网络是用于收集信息作为主要目的的,攻击者可以通过窃听、加入伪造的非法节点等方式获取这些敏感信息,如果攻击者知道怎样从多路信息中获取有限信息的相关算法,那么攻击者就可以通过大量获取的信息导出有效信息。一般传感器中的私有性问题,并不是通过传感器网络去获取不大可能收集到的信息,而是攻击者通过远程监听WSN,从而获得大量的信息,并根据特定算法分析出其中的私有性问题。因此攻击者并不需要物理接触传感节点,是一种低风险、匿名的获得私有信息方式。远程监听还可以使单个攻击者同时获取多个节点的传输的信息。
对策:保证网络中的传感信息只有可信实体才可以访问是保证私有性问题的最好方法,这可通过数据加密和访问控制来实现;另外一种方法是限制网络所发送信息的粒度,因为信息越详细,越有可能泄露私有性,比如,一个簇节点可以通过对从相邻节点接收到的大量信息进行汇集处理,并只传送处理结果,从而达到数据匿名化。
拒绝服务攻击(DoS)
专门的拓扑维护技术研究还比较少,但相关研究结果表明优化的拓扑维护能有效地节省能量并延长网络生命周期,同时保持网络的基本属性覆盖或连通。本节中,根据拓扑维护决策器所选维护策略
在无线传感器网络的研究中,能效问题一直是热点问题。当前的处理器以及无线传输装置依然存在向微型化发展的空间,但在无线网络中需要数量更多的传感器,种类也要求多样化,将它们进行链接,这样会导致耗电量的加大。如何提高网络性能,延长其使用寿命,将不准确性误差控制在最小将是下一步研究的问题。
采集与管理数据
在今后,无线传感器网络接收的数据量将会越来越大,但是当前的使用模式对于数量庞大的数据的管理和使用能力有限。如何进一步加快其时空数据处理和管理的能力,开发出新的模式将是非常有必要的。
无线通讯的标准问题
标准的不统一会给无线传感器网络的发展带来障碍,在接下来的发展中,要开发出无线通讯标准。
㈣ 无线网络部署
家庭无线网络部署,按照覆盖范围不同,使用不同功率的无线路由器即可。
企业无线网络部署,可采用瘦AP部署方式,使用AC控制管理。
首先确定覆盖范围,了解信号源(AP或无线路由器)的功率及穿透能力等。
确定认证方式及加密方式,用户人群等。
㈤ 高端会所无线WiFi覆盖部署几个难点及解决方法
无线WiFi覆盖解决方法
采用AC+AP
㈥ 无线网络该怎么部署呢没做过,完全不懂啊。。
我来补充,无线网络部署还有一种,那就是房间更密集的地方如学校的宿舍和医院的病房部署无线网络,这个比较复杂,目前市场上做的比较好就很少了,上次锐捷来交流过他们的专利部署方式智分,也拖到一个学校去测试过,我看效果还OK!
㈦ 无线网络部署完后,常见的无线网络优化有哪些
你能用到网络“部署”,说明你安装的无线放射信号不止一个吧!
如果安装的无线路由比较多,就要注意IP段的问题了,每一个路由器的IP段最好不要设置一样,不然你会有经常掉线的情况发生。无线网络没有什么优化的,只是你的路由器是否配带这些功能,可以选择在一定时间后重新启动一下这些无线网络设备。更多可以到麦夫折扣有更多路由器设置无线网络管理方法等!
㈧ 什么是无线mesh网络
无线Mesh网络作为一种无线宽带接入网络技术,由于其不需要基站等预先构筑的基础设施而发展迅速,它使用分布式想法构建动态的adhoc无线多跳网络,复盖区域内的用户可以随时随地高速无线接入互联网。
无线网状网络是从无线自组织网络发展而来的。adhoc网络是多跳、无中心、adhoc网络,是多跳网络(Multi-hopNetwork)、无基础设施网络(InfrastructurelessNetwork)。
移动adhoc网络因其独立于基础架构、动态、多跳、易于构建的特性而备受关注。它们特别适用于特定的特殊环境和紧急通信,如战场推进中的军事通信,为现有的无线和有线网络提供多跳扩展,以及地震和灾难救援。
在这种网络中,终端的无线目标范围有限,使得不能直接通信的两个用户终端能够使用其它节点传送分组。每个节点同时是一个路由器,可以完成到其他节点的发现和路由功能。如图1所示,当节点n-4想要与n-1通信时,由于长距离而不能直接通信,但是通过中继节点n-3和n-2能够通信。
㈨ 无线网络面临哪些安全威胁
无线网络安全并不是一个独立的问题,企业需要认识到应该在几条战线上对付攻击者,但有许多威胁是无线网络所独有的,下面是学习啦小编整理的一些关于无线网络存在的威胁的相关资料,供你参考。
企业无线网络所面临的安全威胁
1、插入攻击
插入攻击以部署非授权的设备或创建新的无线网络为基础,这种部署或创建往往没有经过安全过程或安全检查。可对接入点进行配置,要求客户端接入时输入口令。如果没有口令,入侵者就可以通过启用一个无线客户端与接入点通信,从而连接到内部网络。但有些接入点要求的所有客户端的访问口令竟然完全相同。这是很危险的。
2、漫游攻击者
攻击者没有必要在物理上位于企业建筑物内部,他们可以使用网络扫描器,如Netstumbler等工具。可以在移动的交通工具上用笔记本电脑或其它移动设备嗅探出无线网络,这种活动称为“wardriving ” ; 走在大街上或通过企业网站执行同样的任务,这称为“warwalking”。
3、欺诈性接入点
所谓欺诈性接入点是指在未获得无线网络所有者的许可或知晓的情况下,就设置或存在的接入点。一些雇员有时安装欺诈性接入点,其目的是为了避开公司已安装的安全手段,创建隐蔽的无线网络。这种秘密网络虽然基本上无害,但它却可以构造出一个无保护措施的网络,并进而充当了入侵者进入企业网络的开放门户。
4、双面恶魔攻击
这种攻击有时也被称为“无线钓鱼”,双面恶魔其实就是一个以邻近的网络名称隐藏起来的欺诈性接入点。双面恶魔等待着一些盲目信任的用户进入错误的接入点,然后窃取个别网络的数据或攻击计算机。
5、窃取网络资
有些用户喜欢从邻近的无线网络访问互联网,即使他们没有什么恶意企图,但仍会占用大量的网络带宽,严重影响网络性能。而更多的不速之客会利用这种连接从公司范围内发送邮件,或下载盗版内容,这会产生一些法律问题。
6、对无线通信的劫持和监视
正如在有线网络中一样,劫持和监视通过无线网络的网络通信是完全可能的。它包括两种情况,一是无线数据包分析,即熟练的攻击者用类似于有线网络的技术捕获无线通信。其中有许多工具可以捕获连接会话的最初部分,而其数据一般会包含用户名和口令。攻击者然后就可以用所捕获的信息来冒称一个合法用户,并劫持用户会话和执行一些非授权的命令等。第二种情况是广播包监视,这种监视依赖于集线器,所以很少见。
当然,还有其它一些威胁,如客户端对客户端的攻击(包括拒绝服务攻击)、干扰、对加密系统的攻击、错误的配置等,这都属于可给无线网络带来风险的因素。
(1)加密密文频繁被破早已不再安全
曾几何时无线通讯最牢靠的安全方式就是针对无线通讯数据进行加密,加密方式种类也很多,从最基本的WEP加密到WPA加密。然而这些加密方式被陆续破解,首先是WEP加密技术被黑客在几分钟内破解;继而在11月国外研究员将WPA加密方式中TKIP算法逆向还原出明文。
WEP与WPA加密都被破解,这样就使得无线通讯只能够通过自己建立Radius验证服务器或使用WPA2来提高通讯安全了。不过WPA2并不是所有设备都支持的。
(2)无线数据sniffer让无线通讯毫无隐私
另一个让用户最不放心的就是由于无线通讯的灵活性,只要有信号的地方入侵者就一定可以通过专业无线数据sniffer类工具嗅探出无线通讯数据包的内容,不管是加密的还是没有加密的,借助其他手段都可以查看到具体的通讯数据内容。像隐藏SSID信息,修改信号发射频段等方法在无线数据sniffer工具面前都无济于事。
然而从根本上杜绝无线sniffer又不太现实,毕竟信号覆盖范围广泛是无线网络的一大特色。所以说无线数据sniffer让无线通讯毫无隐私是其先天不安全的一个主要体现。
(3)修改MAC地址让过滤功能形同虚设
虽然无线网络应用方面提供了诸如MAC地址过滤的功能,很多用户也确实使用该功能保护无线网络安全,但是由于MAC地址是可以随意修改的,通过注册表或网卡属性都可以伪造MAC地址信息。所以当通过无线数据sniffer工具查找到有访问权限MAC地址通讯信息后,就可以将非法入侵主机的MAC地址进行伪造,从而让MAC地址过滤功能形同虚设。