![]() |
||
|
Golden Member
![]() ![]() ![]() ![]() 加入日期: Jan 2003 您的住址: 惡運深淵
文章: 2,562
|
基本上
先能找得到能傳檔實際超過60Mb的AP及無線網卡再說 那個花費,遠比你去想辦法讓網路線不被咬斷高上許多. AP你要買幾台都無所謂,WAN端IP不同,MAC Address不同,你高興買幾台就幾台 |
|||||||
|
|
|
Elite Member
![]() ![]() ![]() ![]() ![]() 加入日期: Dec 2006 您的住址: Taipei
文章: 8,344
|
引用:
我說的不支援是指"電腦內建" 的無線網路網卡不支援. 基本上支援108Mbps就是 pre-N標準 這需要實體層的硬體搭配, 所以現在既有的無線網路卡 不管是802.11 a/b/g 都不能達成 他使用MIMO(multi-input multi-output)的技術, 多半是做成三支天線. 所以你的無線網路卡要重買才能發揮出108Mbps(仍是理論值)的效果, 但是如果沒換這種卡 也不至於不能用,因為這些規範都能向前相容, 用不到pre-N, 就降跑11b/g ...etc. 若AP與網卡都買pre-N標準的 108Mbps晶片,電腦換網卡就可支援,也有機會能提高效能. 實務上, 建議買同廠牌的AP+網卡(而且是有註明可配套的) 一定是相同晶片,相容性最好. IP分享器上的無線可能不是pre-N標準, 需要再確認一下(買超過1~2年大概就沒啥希望) 如果不是的話,效果發揮不出來, 但就算也是新款的, 也未必是跟你要買的AP+網卡同晶片 如果你的公司不很大, 其實新舊標準的覆蓋率都足夠,不要求高速,倒是也可以加減用. 若是買兩個新的 pre-N AP 加上配對的 pre-N 網卡, 當然是最好. 這樣分享器的無線就可以關閉,少管一個功能,也少些安全漏洞. 至於相衝....其實是看怎麼管理, MAC層是不會衝的, 但是radio signal層面,就要避開同 channel相互干擾,以免買兩台自己互打,比只裝一台還要糟. 一般channel有三個不重疊 的頻道 : 1, 6, 11. 兩台設定不同的channel, 但是相同的SSID(才可漫遊/備援)即可. 其他security的功能就開個WPA加密, 有心的話再鎖個電腦MAC/發放固定IP, 就差不多了. |
|||
|
|
|
Power Member
![]() ![]() 加入日期: Jun 2004
文章: 637
|
引用:
嗯嗯... 就是不知道要如何能"儘量"達到理想值, 所以才想請問站上大大 謝謝哦 ![]() |
|
|
|
|
Power Member
![]() ![]() 加入日期: Jun 2004
文章: 637
|
引用:
大致上已了解了, 感謝大大的再次說明. 小弟目前的想法是對 internet 部份使用 pfSense, 而 LAN 端則使用 cat. 5e 網路線串接兩台 AP 與一台 Hub. 兩台 AP 分別置放於公司的兩側, 做為頻寬分享與備援; 而 Hub 則用來連接走明線的印表機. 因為目前分享器上雖然幾乎都已內建有防火牆功能, 但是小弟認為其功能只有 so so... 所以統一對外只使用一個 WAN, 由 pfSense 來把守大門的安全. 如此的想法, 不知道是否可行或哪些是可能發生問題的點? 還請大大再賜教... 感謝哦 ![]() |
|
|
|
|
Golden Member
![]() ![]() ![]() ![]() 加入日期: Jan 2003 您的住址: 惡運深淵
文章: 2,562
|
引用:
可能發生的問題: 有人連A這AP,有人連B這AP,結果這兩個AP下的使用者被分成兩邊,網芳看不到人 XD 所以...AP當Bridge的功能就好.. AP的DHCP及NAT功能就關了,pfSense的LAN端接Hub,Hub接網路印表機及兩臺同SSID的AP,但不是接在AP的WAN端,而是接在LAN端 相對的,DHCP的功能就由pfSense提供了 AP上能設的安全機制能設就設,pfSense上能設的也盡量設 至於硬體嘛....買大廠,電話Call到他爽就對了 啥Dlink,Corega,Buffalo等等等等之類的都無所謂 要盡量跑到極限?多上PCHome購物買來測,七天內測不爽就退就對了. 被列黑名單?那就自己看著辦. 有錢好辦事,沒錢就別想太多 |
|
|
|
|
Elite Member
![]() ![]() ![]() ![]() ![]() 加入日期: Dec 2006 您的住址: Taipei
文章: 8,344
|
引用:
架構上基本是OK的. 就是無線訊號的channel部份調好,合適位置擺好,天線喬正. pfsense是基於open source OpenBSD 的packet filter, 如果您已經用得習慣 那就繼續用. Security 要做好, 不是看你用多高檔的網路設備,而是看管理者有沒有把它 的功能良好的發揮出來. 多一道IP分享器的FW也不見得是壞事, 算防護/管理的縱深加長. 只要設定妥當,單層or雙層FW都可達到一定的安全性. AP security的配置還要看client端的搭配與管理負擔, 並不是設越高級越好 舉例, 開 802.1x 並使用 TLS 是很棒的安全配置, 但是你需要另外架設Radius server 還需要配置certificate 給Radius server 與 client端, 我是覺得小公司沒必要玩到這樣. 用個WPA 的加密不需要加radius server, TKIP 與 AES 加密都有Auto rekey的功能, 只要密鑰設複雜一點,不要太簡單被猜到,算對小公司簡單管理又還算夠用的安全配置. 這兩個AP並不需要開bridge功能, AP是layer 2 的設備, 可想成hub的概念, 只不過一端 是802.3 ethernet, 一邊是802.11 wireless. 對於接到同個hub下,同SSID的AP群而言, 下面的user都算是同一個vlan(群組)的人. layer2是暢通的,不會看不到其他人. 只有在需要以無線代為傳遞遠端AP的無線使用者才需要開bridge,在你的環境不會發生. 這些單一功能的AP都只有一個網路埠,並沒有分WAN or LAN side(Router/分享器類才有). 如果是DHCP環境, 原本IP是誰發放的,就沿用,也不用在AP上去額外啟用. 對於網路芳鄰要找到對方,如果是同subnet, 有裝netbeui就可以靠廣播封包找到其他PC, 跨網就看WINS名稱解析,以你的狀況, 兩個AP都接hub, 想必公司內全部是同網段. 只要原本接有線網路可以正常運作的服務,換無線網路後也不會有問題. ![]() ~參考~ |
|
|
|