уються для об'єднання двох і більше ЛВС по радіоканалу;
В· Зовнішні антени, використовуються для посилення радіосигналу і/або для зміни напрямку поширення сигналу;
В· Мережеві радіо-карти для клієнтів (Wireless Netcard), використовуються для підключення комп'ютера клієнта до АР;
В· Контролери бездротової мережі (Wireless LAN Controllers), використовуються для централізованого управління всією бездротовою мережею підприємства.
Точки доступу поділяються на автономні (Autonomous) і спрощені (Lightweight).
Відмінність спрощених точок доступу полягає в необхідності використання контролера бездротової мережі. В цьому випадку весь інтелект зосереджується в контролері, а точка доступу виступає тільки в ролі радіоприймача/передавача. Контролер забезпечує:
В· Автоматичне отримання точками доступу поточної конфігурації;
В· Автоматичний вибір каналу і потужності кожного передавача для забезпечення оптимальної зони покриття і запобігання перешкод, викликаних перекриттям зон покриття передавачів з однаковим радіоканалом;
В· Централізоване застосування політик безпеки і якості обслуговування (QoS);
В· Забезпечення роумінгу мобільних користувачів.
Застосовувати спрощені точки доступу доцільно в мережах з великою кількістю точок доступу і зоною охоплення складної геометричної форми.
Автономні точки доступу звичайно застосовуються у випадках, коли їх число невелике, наприклад для організації радіоканалу між будівлями або для бездротових мереж з невеликою зоною покриття, для забезпечення якої достатньо 1-2 точок.
У деяких випадках пристрої можу поєднувати в собі функції AP і Wireless Bridge, наприклад Cisco Aironet 1300, причому, за наявності двох радіопередавачів, пристрій може одночасно виконувати обидві функції.
Забезпечення безпеки в мережах Wi-fi
Безпеки бездротових мереж слід приділяти особливу увагу через використання незахищеної середовища передачі даних. Оскільки будь-який знаходиться в зоні охоплення бездротової мережі зловмисник має можливість вільно прослуховувати і передавати дані, виникає необхідність захисту мережі від несанкціонованого підключення, а переданих даних від прослуховування. p align="justify"> На сьогоднішній день існують такі стандарти безпеки мереж Wi-Fi:
В· WEP - найперший і найбільш уразливий, полягає в шифруванні переданих даних статичним ключем, використовується алгоритм RC4;
В...