Zuhause Persönliche Finanzen Cisco Wireless LAN Controller (WLC) Funktionen mit Lightweight-Mode Access Points (LWAP) - Dummies

Cisco Wireless LAN Controller (WLC) Funktionen mit Lightweight-Mode Access Points (LWAP) - Dummies

Video: Introducing the ZyXEL NXC2500 2025

Video: Introducing the ZyXEL NXC2500 2025
Anonim

Wenn Sie mit einem Cisco Wireless LAN Controller (WLC) arbeiten, können Sie autonome Access Points oder LWAPs (Lightweight Mode Access Points) verwalten. Durch die Unterstützung von Access Points im autonomen Modus können Sie einen WLC in eine bestehende Cisco Wireless-Umgebung einführen, ohne die anfänglichen Kosten für den Austausch aller vorhandenen Access Points durch LWAPs zu sparen. Obwohl Sie Ihre vorhandenen Zugriffspunkte nicht in LWAPs konvertieren müssen, funktionieren einige Funktionen nur, wenn Sie das Lightweight Access Point-Protokoll (LWAPP) verwenden.

Einige Funktionen, die Ihnen bei der Arbeit mit WLC und LWAPP zur Verfügung stehen, sind:

  • Controller-Port-Spiegelung: Ermöglicht das Kopieren von Daten auf einem Port Ihres Controllers auf einen anderen Port zur Diagnose..

  • Controller Link Aggregation (LAG): Ermöglicht es Ihnen, mehrere Ports auf Ihrem Controller miteinander zu verbinden, damit mehrere physische Ports als ein einziger logischer Port behandelt werden können. Wenn LAG aktiviert ist, können Sie 100 APs auf einem einzelnen 4404 WLC unterstützen, der immer noch der Empfehlung von 48 APs pro Port folgt.

    Der 5508 WLC verfügt über keine AP-Begrenzung pro Port, empfiehlt jedoch die Verwendung von mehr als einem Gigabit-Port, wenn mehr als 100 APs unterstützt werden.

    Je mehr Ports Sie auslasteten, um den Datenverkehr auszugleichen, desto weniger Engpässe werden Sie über diesen Link feststellen.

  • DHCP-Proxy ermöglicht es Ihnen, DHCP-Anfragen an die in Ihrem Netzwerk vorhandenen normalen DHCP-Server weiterzuleiten.

  • Aggressiver Lastausgleich: Verteilt drahtlose Clients zwischen APs, anstatt darauf zu warten, dass Clients auf natürliche Weise zwischen APs migrieren. Wenn ein Benutzer durch ein Büro reist, verringert sich das Funksignal an seinem verbundenen AP, wenn er sich von ihm entfernt.

    Typischerweise bleibt der drahtlose Client so lange wie möglich mit seinem aktuellen AP verbunden, und wenn das Signal sehr schwach ist, verbindet er sich wieder mit einem engeren AP. In einer idealen Welt würde sich der Client immer sofort mit dem nächsten AP verbinden.

    Das Aktivieren des Aggressive-Modus auf dem WLC veranlasst den LWAP, den Client zu einem näheren AP zu zwingen, anstatt darauf zu warten, dass der Client seinen vorhandenen AP aufgibt, was ein stärkeres Signal gewährleistet.

    Aggressive Lastverteilung sorgt für eine bessere Leistung des gesamten WLANs, indem sichergestellt wird, dass sich die Benutzer immer auf dem nächsten AP befinden.

  • Roaming-Unterstützung: Client Roaming-Unterstützung zwischen AP auf demselben ESS sowie zwischen Controllern und Subnetzen sowie Voice over IP-Telefon-Roaming.

  • Integrierte Sicherheitslösungen: Sicherheitslösungen rund um 802. 1x und AAA oder RADIUS-Server.

  • Cisco IDS- und IPS-Unterstützung: Cisco bietet eine vollständige Palette an Intrusion Detection-Systemen (IDSs) und Intrusion Prevention-Systemen (IPSs). LWAPs können eine integrierte Komponente beider Systeme sein.

  • Interne DHCP-Server-Unterstützung: WLC unterstützt einen integrierten DHCP-Server oder Sie können den DHCP-Server in Ihrem Unternehmensnetzwerk verwenden. Darüber hinaus kann WLC sicherstellen, dass alle Clients im Netzwerk DHCP-zugewiesene IP-Adressen für zusätzliche Sicherheit besitzen. Personen mit statischen Adressen können versuchen, ein anderer Computer zu sein, der über spezifischen Zugriff auf gesicherte Netzwerkressourcen verfügt. Das Erzwingen der Verwendung von DHCP-Adressen verhindert diese Art von Eindringen.

  • MAC-Filterung: Obwohl die MAC-Filterung keine starke Sicherheitsfunktion ist, verfügt sie über Funktionen, die von vielen Administratoren für drahtlose Netzwerke verlangt werden. Mit WLC können Sie festlegen, dass alle MAC-Adressen anhand von registrierten Adressen auf AAA-Servern überprüft werden.

  • Dynamische Sendeleistungssteuerung: Ermöglicht die Einstellung der Funkstärke, um eine maximale Abdeckung bei minimaler Interferenz zwischen den APs zu ermöglichen.

  • Dynamische Kanalzuweisung: Ermöglicht die regelmäßige Überprüfung der in diesem Bereich verwendeten HF-Kanäle und die Zuweisung von Kanälen, die die geringste Interferenz oder Rauschen aufweisen.

  • Abdeckungslocherkennung und -korrektur: Ermöglicht es Clients, die eine schwache Abdeckung erhalten, einen Prozess auszulösen, der den Gesamtkanal und die Signalstärke im Netzwerk neu bewertet, um die Löcher als Teil einer effektiven Korrektur zu korrigieren. RRM-Strategie.

  • Rogue AP-Erkennung und Rogue-Geräteverwaltung: Ermöglicht es Ihnen, nicht verwaltete APs in Ihrem Gebiet zu identifizieren und festzustellen, ob sie sich tatsächlich in Ihrem lokalen Netzwerk befinden. Wenn sie sich in Ihrem lokalen Netzwerk befinden, können Abhilfemaßnahmen getroffen werden. Bei der Verwendung von Rogue Device Management können nicht autorisierte APs in Ihrer Umgebung ihre Wireless-Dienste unterbrochen haben.

Cisco Wireless LAN Controller (WLC) Funktionen mit Lightweight-Mode Access Points (LWAP) - Dummies

Die Wahl des Herausgebers

Verbreitet das gute Wort über CISSP Zertifizierung - Dummies

Verbreitet das gute Wort über CISSP Zertifizierung - Dummies

So beliebt wie der Certified Information Systems Security Professional (CISSP) Zertifizierung ist, gibt es Leute, die es noch nicht wissen. Und viele, die vielleicht davon gehört haben, verstehen nicht, worum es geht. Erzählen Sie den Menschen von Ihrer CISSP-Zertifizierung und erklären Sie Ihren Kollegen den Zertifizierungsprozess. Hier sind einige Fakten, die Sie ...

Social Engineering Hacker Angriffe - Dummies

Social Engineering Hacker Angriffe - Dummies

Sie werden zu Sicherheitsthemen in den A + Prüfungen auf der Suche nach Ihrer CompTIA A + Zertifizierung getestet. Ein Social-Engineering-Angriff tritt auf, wenn ein Hacker versucht, Informationen zu erhalten oder durch sozialen Kontakt mit einem Benutzer Zugriff auf ein System zu erhalten. Typischerweise stellt sich der Hacker als jemand anderes dar und versucht, einen Benutzer zu betrügen ...

Die besten Möglichkeiten, sich auf Ihre bevorstehende CISSP-Prüfung vorzubereiten - Dummies

Die besten Möglichkeiten, sich auf Ihre bevorstehende CISSP-Prüfung vorzubereiten - Dummies

Der vorbereitete Geist "- auch die CISSP Prüfung! Stellen Sie also sicher, dass Sie sich gut auf Ihre kommende CISSP-Prüfung vorbereitet haben. Ihre Aufgabe mag etwas überwältigend erscheinen, aber gehen Sie die Dinge einen Schritt nach dem anderen und beachten Sie die folgenden Tipps für den CISSP-Prüfungserfolg: Registrieren ...

Die Wahl des Herausgebers

Das Cloud Service Management-Ökosystem - Dummies

Das Cloud Service Management-Ökosystem - Dummies

Ihre Verantwortung für die Verwaltung der Bereitstellung und des Betriebs von Cloud-Diensten im Cloud Computing hängt von Ihrer Rolle im Cloud-Ökosystem ab. Da die Hybrid-Cloud so viele verschiedene Dienste an so vielen verschiedenen Orten umfasst, muss Cloud-Management viel Aufmerksamkeit auf sich ziehen. Sichere, zuverlässige, interoperable und kostengünstige Cloud-Services erfordern eine zugrunde liegende Infrastruktur ...

Was ist Business Process as a Service (BPaaS) im Cloud Computing? - dummies

Was ist Business Process as a Service (BPaaS) im Cloud Computing? - dummies

Business Process as a Service (BPaaS) ist ein beliebiger horizontaler oder vertikaler Geschäftsprozess, der basierend auf dem Cloud-Servicemodell bereitgestellt wird. Diese Cloud-Services, zu denen Software as a Service (SaaS), Platform as a Service (PaaS) und Infrastructure as a Service (IaaS) gehören, sind daher von verwandten Dienstleistungen abhängig. Unternehmen waren ...

Arten von Workloads in einer hybriden Cloud-Umgebung - Dummies

Arten von Workloads in einer hybriden Cloud-Umgebung - Dummies

Eine Workload in einer hybriden Cloud-Umgebung ist unabhängig Dienst oder Sammlung von Code, der ausgeführt werden kann. Da eine Arbeitslast über Computerressourcen hinweg ausgeführt wird, ist eine andere Möglichkeit, diese zu untersuchen, die Menge an Arbeit, die von Computerressourcen in einem bestimmten Zeitraum geleistet werden muss. Einige Branchenexperten ...

Die Wahl des Herausgebers

Wie man Social Media Trust durch aussagekräftige Konversationsbeiträge schafft - Dummies

Wie man Social Media Trust durch aussagekräftige Konversationsbeiträge schafft - Dummies

Konversationen passieren überall online und viele von ihnen finden in sozialen Netzwerken statt. Werden Sie Teil dieser Gespräche auf eine Weise, die für Ihre Marke und Ihre Geschäftsziele sowie für Ihr Publikum sinnvoll ist. Empfehlungen von Freunden und Familienmitgliedern und sogar solche von sozialen Netzwerken werden in [...]

Wie wählt man einen Writer für Ihr Business Blog - Dummies

Wie wählt man einen Writer für Ihr Business Blog - Dummies

Unternehmen haben zwei Ansätze für Unternehmen entwickelt Blogs: Blogs, die von einer Person geschrieben wurden und von mehreren Personen aus der gesamten Organisation geschrieben wurden. Jeder Ansatz ist gültig, solange jeder, der Beiträge im Blog veröffentlicht, eine klare Vorstellung von den Zielen, Ideen und dem Stil des Blogs hat. Wenn Sie einen Blog erstellen, der ...

Wie man ein Blog-Thema wählt - dummies

Wie man ein Blog-Thema wählt - dummies

Blog-Themen finden Sie überall auf der Karte. Wenn Sie noch kein Blog gelesen haben, befolgen Sie diese einfachen Schritte, um eines zu finden und zu lesen. Dies ist die beste Möglichkeit, sich mit dem Medium vertraut zu machen: Öffnen Sie Ihren Webbrowser und gehen Sie zu Technorati. Geben Sie einen Suchbegriff ein, den Sie lesen möchten ...