PROSAFE® 智能无线控制器 WC7520 的主要技术规范如下表:
无线控制器型号
WC7520 ProSafe 20-AP 无线控制器
可管理的 AP 型号
WNDAP350,WNAP210
无线局域网标准
A/B/G(默认)
A/B/G/N 需通过 Wireless-N License 升级 (WC75NL)
单台控制器可管理的AP数量
20 (默认)
50(最大)需通过 License 升级 (WC7510L)
支持堆叠数
3
堆叠后可管理的AP数量
150个AP
单台控制器最大策略组数量
8
每个策略组支持的 SSID 数量
8 per radio (24 GHz; 5 GHz)
16 with WNDAP350
单台控制器支持的 SSID 数量
128 (按WNDAP350 and 8 security profiles per radio)
每网络最大安全策略数量(3 Controllers)
512
单台控制器 Rogue AP 检测数量
512
单台控制器平面分布图数量
3 (默认)
分布图可用USB本地存储 (最高可达18个)
单台控制器 Captive Portals 数量
1
每 AP 建议客户端数
WNAP210: 20
WNDAP350: 32 per radio (64 total)
L2 Mobility
支持
L3 Mobility
支持
单台控制器支持最大VLAN数量
64 VLANs for SSIDs
1 个可配置的管理VLAN
控制器冗余
N+1或N+2 冗余(L2)
IP 和 VLAN 配置
DHCP Server/Relay
集成DHCP服务器,针对不同的VLAN可以创建多个地址池(最多可以支持64个)
无线控制器VLAN
一个管理VLAN(可配置VLAN ID)
VLANs Access Points / Multiple SSIDs
64 8021Q VLANs
VLANs 部署
控制器管理VLAN的IP管理员可访问如果控制器和AP在不同管理VLAN,在控制器和AP之间必须有路由可达
RF 布置图和监测
综合部署规划
网络的分级视图:布置图的上传和布置图规模的输入
自动化RF规划算法:推算AP的数目要求覆盖布置图
理论上可覆盖范围表明对于每一个AP的按放位置需要依据布置图而定
RF监测
每个平面图覆盖计算
警告由于邻近AP的影响而检测出现的任何覆盖范围漏洞
Rogue AP/被列入黑名单的客户三角划分
RF 管理
自动信道分配
自动分配信道减少干扰
自动信道的分配需要考虑AP的位置、干扰性以及每个AP的邻近布置图
调节被使用的共同的信号道的列表
设计自动信道分配的计划模式
自动模式可在高水平干扰下运行
自动功率控制
最佳传输功率的确定需要基于覆盖面积的要求
自动功率控制模式可供选择
RF环境下的邻近扫描可以减少AP的邻近干扰和层之间的泄露
覆盖漏洞检测
自动模式
卸下AP或者妥协FR环境下的监测警报
自我修复:自动调节邻近AP的功率以增加到填满覆盖损耗
负载平衡
AP的负载检测和过载预防
客户端重定向减轻邻近AP负载
快速漫游
通过 VLAN 和子网实现无缝快速漫游
包括 802lli pre-auth 和快速漫游
快速漫游支持横跨 L2 和 L3 为视频、音频、无线客户端传来的声音
服务质量(QoS)
WMM服务质量
WMM (80211e)优先考虑的传输包括工作站到接入点(工作站EDCA 的参数)的逆向传播以及从接入点到客户工作站(AP EDCA 参数)的顺向传播
WMM排列降序优先级顺序
Voice:最高的排列级拥有最小的耽搁时间,以便应用程序处在最理想状态如VoIP和流媒体
Video:在排列中给予第二排列级拥有较低的耽搁时间,视频软件按这个排列确定路线
Best effort:在排列中中等排列级拥有中等的耽误时间,大多数标准IP 应用程序将使用这个队列次序
Background:最低排列级拥有高流通量。应用程序,例如 FTP,时间需求不敏感但是要求高的流通量就可以使用这个排列
WMM 功率节省选择
WMM节省选择可以帮助节省小装置中的电池,例如:手机、笔记本、PDA 和使用 IEEE 80211e 机制的音频播放器
速率的限制
每个 SSID 设置速率的限制看作是可用带宽总量中所占的比例
无线网络安全
客户认证协议
Open,WEP, WPA/WPA2-PSK
80211i/WPA/WPA2 企业标准接口和外部 AAA / RADIUS 服务器
自我修复:自动调节邻近 AP 的功率以增加到填满覆盖损耗
每个 SSID 可设置独立的AAA 服务器
YES
RADIUS Accounting Protocol
每个客户追踪
字节 TX/RX
链接/断开的时间
LDAP-based认证
标准接口对接外部 LDAP 服务器/微软活动目录服务器
集成AAA服务器
本地的数据库 WC7520 认证基于内部 RADIUS 服务器
来宾接入
集成的内置 Portal 认证可供客户在一个安全策略做认证
密码认证模式:本地用户储存有效,接受指定的用户/密码
开放式认证模式:客户用邮箱地址自动注册
提取客户的活动记录
Captive Portal
可配置的入口网页,包括图像文件
非法的访问点
非法的 AP 定义:AP 用 radio SSID 发现的可以被任何一个管理APs监测和看到当其发射在同一L2有线网络
可检测和映射最高达到 512 个非法 AP
无线网络监控
监控摘要
接入点的管理状态概述,发现非法接入点,无线基站连接,无线控制器
信息和无线网络使用情况
管理接入点
接入点和详细状态管理,包括配置设置,当前的无线设置,当前客户端和详细的流量统计
Rogue AP
非法接入点报告
在同一信道的非法接入点
干扰信道的非法接入点
无线用户
客户统计和每个接入点、每个 SSID、每个楼层、每个位置的详情
黑名单客户,漫游客户
无线网络应用
网络使用的统计显示平均接收/发送每接入点的管理网络流量图。三种不同的
图显示以太网,无线 80211b/bg/ng及80211a/na 模式流量分开
热图
当前覆盖范围和可视化热图
可视化和设备跟踪
DHCP 租约
无线客户端的 DHCP 详情
管理
管理界面
>开服的话,,需要去下载服务端,,现在都是在SRFC服务器上玩,,不再需要IP和SKIN补丁,,修改C:\WINDOWS\system32\drivers\etc目录下的hosts文件(注意是没有后缀名那个,用记事本打开即可)
在里面加上如下2行
1257128253 masterliveforspeednet
2029812333 skinsliveforspeednet
保存。
然后在SRFC车手中心注册就是了,,不比赛的话就不需要考驾照,,然后进入LFS。点击多人游戏,点击显示主机列表就行了一下载LFS Z版主程式:
点我下载
二安装LFS Z版主程式
a开启下载回来的LFS_S2_ALPHA_Zexe
b选择安装LFS Y的目录,点击"Extract"安装
c安装完成
三下载破解工具
点我下载
四破解LFS Z
a将刚才下载回来的档案移动到安装LFS Z的资料夹内,并且解压缩
b开启"Z_keygenexe"
c输入你自己喜欢的用户名(Name)以及密码(Password),请记住该名字及密码,注册SRFC车手主页时将会用到(密码至少8位。)
d点击"Generate"
e点击"确定"
五下载安装SRFC SKIN补丁
不使用此补丁将无法进入SRFC服务器或接收SRFC SKIN服务器的SKIN,但使用的话将无法接收LFS官网的SKIN,建议只在要连接SRFC服务器才使用此补丁,平常使用LFSexe
具体见这贴安装主程式后还要打IP补丁(图标和LFSexe的一样)然后必须有玩家或服务器建立主机…在本地联机里(网络的那个不好用,除非你买的是正版游戏@o@)…
填写IP和掩码63392或63393什么的……然后就可以联机玩了!
联机的游戏版本不许相同……Y版和Z版的好像就不能联机!你可以到论坛找很详细的!现在大多都玩Z版……我们那是这样的!我也玩Z的了!哈哈客服端:
package MyKeFudaun;
import javaioBufferedReader;
import javaioBufferedWriter;
import javaioIOException;
import javaioInputStreamReader;
import javaioOutputStreamWriter;
import javanetSocket;
import javanetUnknownHostException;
public class KeFuDuan {
public static void main(String[] args) {
KeFuDuan kf = new KeFuDuan();
kfstart();
}
public void start(){
Socket sco;
String ss= "";
try {
sco = new Socket("127001",8866);
KeFuduanJie kf = new KeFuduanJie(sco);
KeFuWuFasong kfs = new KeFuWuFasong(sco);
kfstart();
kfsstart();
//scoclose();
} catch (UnknownHostException e) {
// TODO Auto-generated catch block
eprintStackTrace();
} catch (IOException e) {
// TODO Auto-generated catch block
eprintStackTrace();
}
}
}
class KeFuduanJie extends Thread{
Socket soc;
String ss;
BufferedReader br;
public KeFuduanJie(Socket soc){
try {
thissoc = soc;
br = new BufferedReader(new InputStreamReader(socgetInputStream()));
} catch (IOException e) {
eprintStackTrace();
}
}
//负责接受服务端来的信息
public void run(){
while(true){
//接受服务器端来的信息
try {
ss = brreadLine();
Systemoutprintln("服务器---->客服端: "+ss);
} catch (IOException e) {
// TODO Auto-generated catch block
eprintStackTrace();
}
}
}
}
//向服务器发送东西
class KeFuWuFasong extends Thread{
Socket soc;
BufferedWriter bw;
BufferedReader brr;
public KeFuWuFasong(Socket soc){
thissoc = soc;
try {
brr =new BufferedReader(new InputStreamReader(Systemin));
bw = new BufferedWriter(new OutputStreamWriter(socgetOutputStream()));
} catch (IOException e) {
// TODO Auto-generated catch block
eprintStackTrace();
}
}
public void run(){
while(true){
//向服务器发送请求
try {
bwwrite(brrreadLine());
bwnewLine();
bwflush();// 或者用bwclose()
} catch (IOException e) {
// TODO Auto-generated catch block
eprintStackTrace();
}
}
}
}
服务器端:
package MyKeFudaun;
import javaioBufferedReader;
import javaioBufferedWriter;
import javaioIOException;
import javaioInputStreamReader;
import javaioOutputStreamWriter;
import javanetServerSocket;
import javanetSocket;
public class Server {
public static void main(String[] args) {
Server server = new Server();
serverstart();
}
public void start(){
try { //服务器端打开端口
ServerSocket server = new ServerSocket(4499);
Socket socket = null;
ServerToClientThread stct = null;
while(true){
socket = serveraccept(); //迎接(接收)客户端的Socket访问
stct = new ServerToClientThread(socket); //分配一个新线程负责和信赖的Socket沟通
stctstart();
}
} catch (IOException e) {
eprintStackTrace();
}
}
}
package MyKeFudaun;
import javaioBufferedReader;
import javaioIOException;
import javaioInputStreamReader;
import javanetSocket;
public class ServerReceiveFromClient extends Thread{
Socket socket;
BufferedReader br;
String s;
public ServerReceiveFromClient(Socket socket){
thissocket = socket;
try {
br = new BufferedReader(new InputStreamReader(socketgetInputStream()));
} catch (IOException e) {
eprintStackTrace();
}
}
public void run(){
while(true){
try {
s = brreadLine();
Systemoutprintln(socketgetInetAddress()getHostAddress()+"发送了:"+s);
} catch (Exception e) {
eprintStackTrace();
}
}
}
}
package MyKeFudaun;
import javaioBufferedReader;
import javaioBufferedWriter;
import javaioIOException;
import javaioInputStreamReader;
import javaioOutputStreamWriter;
import javanetSocket;
public class ServerToClientThread extends Thread{
Socket socket;
BufferedReader br;
BufferedWriter bw;
String s;
//建立的同时,和客户端的Socket建立输入、输出流
public ServerToClientThread(Socket socket){
thissocket = socket;
try {
bw = new BufferedWriter(new OutputStreamWriter(socketgetOutputStream()));
} catch (IOException e) {
eprintStackTrace();
}
}
public void run(){
ServerReceiveFromClient srfc = new ServerReceiveFromClient(socket);
srfcstart();
while(true){
try {
bwwrite("欢迎光临。");
bwnewLine();
bwflush();
Threadsleep(101000);
} catch (IOException e) {
eprintStackTrace();
} catch (InterruptedException e) {
eprintStackTrace();
}
}
}
}
欢迎分享,转载请注明来源:内存溢出
评论列表(0条)