胖AP和瘦AP有什么区别?

胖AP和瘦AP有什么区别?,第1张

胖ap和瘦ap的区别在于适用环境、功能、配置和组网效率四个方面

1、适用环境

瘦AP多用于要求较高的环境,适合大规模无线部署。胖AP多用于家庭和小型网络。

2、功能

瘦AP功能少,胖AP功能比较全。

3、配置

Fat模式是传统的WLAN组网方案,无线AP本身承担了认证终结、漫游切换、动态密钥产生等复杂功能,相对来说AP的功能较重,因此称为Fat AP。

Fit模式是新兴的一种WLAN组网模式,其相对Fat模式方案增加了无线交换机或无线控制器作为中央集中控制管理设备,原先在Fat AP自身上承载的认证终结、漫游切换、动态密钥等复杂业务功能转移到无线交换机或无线控制器上来进行。

4、组网效率

Fit模式减少了单个AP的负担,提高了整网的工作效率。同时由于Fit AP方案这种集中式管理的特点,可以很方便的通过升级无线控制器的软件版本实现更丰富业务功能的扩展。所有AP本身零配置安装,并且除了传输数据之外,还可以对整网无线射频环境进行监控,侦测出非法入侵AP和非法客户端。

Fat可以单独使用,每一个AP都需要配置才可以使用,在少量台数建议使用,但设备结构复杂,且难于集中管理。

“无线交换机+瘦无线接入点”解决方案是近年来新兴的无线局域网解决方案架构技术,其推出的目的,就是为了解决原有的胖AP产品无法集中管理和集中部署安全策略的重大缺陷。\x0d\\x0d\在这套解决方案架构中,由三个部分组成,分别是瘦无线接入点、无线交换机/控制器、无线网管平台:\x0d\\x0d\瘦无线接入点:瘦无线接入点(简称瘦AP)保留了原有的胖AP的无线电射频的部分,是零配置产品,位于网络接入层,其目的是将无线用户接入无线网络中;\x0d\\x0d\无线交换机/控制器:无线交换机/控制器是一种高性能的服务器架构产品,在无线网络中的功能是管理中心设备,它通过国际标准的CAPWAP加密隧道与瘦AP建立通信,并全面控制瘦AP,瘦AP本身并不保存配置,只有受到无线交换机/控制器的控制才能工作,因此,所有用户的连接、访问、认证、权限、安全的信息都要受到无线交换机/控制器的管理;\x0d\\x0d\无线网管平台:作为全网的统一管理中心平台,所有无线设备的功能、无线用户的信息、无线链路的监测、拓扑、无线定位、告警、配置、报表,全部都会直观地通过网管平台反映并 *** 作,并由无线交换机/控制器来执行。\x0d\\x0d\对比传统的自治型无线接入点(胖AP),“无线交换机+瘦AP”解决方案的不同点是明显的,主要体现在以下方面:\x0d\\x0d\全局的统一管理\x0d\\x0d\胖AP的管理只存在于自身,没有全局的统一管理,更没有对无线链路和无线用户的监测与管理,;\x0d\\x0d\“无线交换机+瘦AP”解决方案的管理权全部集中在无线交换机/控制器上,并通过网管平台,可以直观地对全网设备进行统一的、批量的发现、升级、配置,甚至包括对无线链路的监测、对无线用户的管理;\x0d\全局的统一安全\x0d\\x0d\胖AP的安全策略只有很少的一部分,而且只能存在于自身,对于大规模无线网络,安全策略是要经常性批量配置和下发的,胖AP的这种现状无法支撑全局的统一安全;\x0d\\x0d\“无线交换机+瘦AP”解决方案的所有用户和瘦AP的安全策略,全部存在于无线交换机/控制器上,安全策略的部署非常容易;\x0d\\x0d\全局的统一认证\x0d\\x0d\胖AP的认证只能部署在AP本身,认证策略无法经常性的更新,同时,仅仅能认证,其他基于认证后的策略无法部署;\x0d\\x0d\“无线交换机+瘦AP”解决方案的认证体是无线交换机/控制器,配合后台的Radius系统,可以灵活的定义、部署、更改认证策略;\x0d\\x0d\设备自身的安全性\x0d\\x0d\胖AP本身拥有全部的配置,一旦被盗窃,很容易经过串口或网络口登录配置,获取无线网络入侵的信息,是大规模部署无线网络的巨大隐患;\x0d\\x0d\“无线交换机+瘦AP”解决方案的瘦AP产品本身并不保存配置,即“零配置产品”,全部配置都存在于无线交换机/控制器上,因此,从逻辑上说,无线用户访问瘦AP,其实是在访问无线交换机/控制器,因此,即便是部署于用户现场的瘦AP被盗,非法者也无法得到任何配置,杜绝了入侵的可能;\x0d\全网漫游\x0d\\x0d\胖AP由于所有管理与配置在自身,其下联用户的IP地址也要归属于胖AP直连的以太网交换机的端口VLAN和网段的地址规划,如果大规模部署,将会打乱原有有线网络的IP规划和VLAN规划,并且,在无线用户跨越胖AP时,一旦进入了不同的网段,必然涉及到IP地址重新请求和重新认证的过程,网络访问必然中断,因此胖AP产品不支持跨网段全网漫游;\x0d\\x0d\“无线交换机+瘦AP”解决方案中,无线用户的IP地址、认证、加密全部都来自于无线交换机/控制器,因此不论无线用户出于无线网络的任何位置,从哪一个瘦AP进入,其实都是在访问同一个(或同一组)无线交换机/控制器,还会保持其原有的连接信息、IP地址、认证信息、加密信息,因此跨网段漫游不会中断\x0d\希望能解答你的疑惑

物联网的三大特征为感知物体、信息传输、智能处理。

“一句式”理解物联网:把所有物品通过信息传感设备与互联网连接起来,进行信息交换,即物物相息,以实现智能化识别和管理。

物联网应用案例:

物联网传感器产品已率先在上海浦东国际机场防入侵系统中得到应用。机场防入侵系统铺设了3万多个传感节点,覆盖了地面、栅栏和低空探测,可以防止人员的翻越、偷渡、恐怖袭击等攻击性入侵。

ZigBee路灯控制系统点亮济南园博园。ZigBee无线路灯照明节能环保技术的应用是此次园博园中的一大亮点。园区所有的功能性照明都采用了ZigBee无线技术达成的无线路灯控制。

扩展资料:

随着电子化、智能化发展,人们进入万物互联时代。但是,随着物联网连接设备数量激增,黑客也越来越多地将注意力转移到这一领域。

首先,物联网设备内置的安全性薄弱,安全更新时有时无,一些规模较小的制造商生产的设备更是如此。其次,用户往往不会主动更新设备。此外,物联网设备存在于网络外围,导致用户和企业经常忽视它们。

上述几点原因为黑客植入恶意软件提供了可乘之机,通过安装僵尸恶意软件,降低设备处理能力,网络罪犯就可以借此牟利。

目前,还有很多人没有认识到这一问题的严重性。他们认为恶意软件只能制造小麻烦,不是真正的威胁。毕竟,恶意软件没有试图窃取信息,只是减慢它们的速度,降低它们的性能。

但事实上,这一观点是错误的,因为这些恶意软件很可能成为启动其他攻击的后门,威胁更多设备安全。

参考资料:

百度百科-物联网概念

参考资料:

中国物联网-警惕手机后端、物联网和语音攻击


欢迎分享,转载请注明来源:内存溢出

原文地址: https://outofmemory.cn/dianzi/13020910.html

(0)
打赏 微信扫一扫 微信扫一扫 支付宝扫一扫 支付宝扫一扫
上一篇 2023-05-29
下一篇 2023-05-29

发表评论

登录后才能评论

评论列表(0条)

保存