> Tech > Placement des AP (2)

Placement des AP (2)

Tech - Par iTPro - Publié le 24 juin 2010
email

5. Déterminez le nombre de segments WLAN indépendants à  déployer. Chaque segment WLAN doit fonctionner sur son propre canal et pourrait subir l'interférence des autres segments WLAN voisins. Utilisez des canaux non chevauchants ou réduisez la puissance radio de l'AP pour atténuer l'interférence. Tous les logiciels utilitaires AP ne permettent

Placement des AP (2)

pas de régler la puissance
radio.

6. Tracez le périmètre du campus ou de
l’immeuble pour définir les limites
extérieures du WLAN. Efforcez-vous
de placer les AP assez loin dans l’enceinte
de l’immeuble pour minimiser
la fuite radio au-delà  de ces limites.

7. Déterminez l’éventuelle redondance
des AP. En plaçant davantage
d’AP plus proches les uns des autres,
on instaure une redondance en cas
d’indisponibilité de l’un d’eux.
Cependant, 802.11 fonctionne sous
CSMA (Carrier Sensing Multiple
Access) et les délais de retransmission
résultant des collisions de fréquence
et de signal, pourraient bien
diminuer le débit. Certains AP supportent
un mode Hot Standby dans
lequel un AP secondaire reste en état
de veille : si l’AP primaire est défaillant,
l’AP secondaire prend aussitôt
le relais.

Après cette enquête initiale, vous
pourrez choisir la marque et le modèle
de votre AP et des accessoires adaptés
à  votre cas. Votre fournisseur peut
vous aider à  bien placer et à  configurer
les AP. Il peut aussi recommander le type et l’emplacement de l’antenne et
donner son avis sur la redondance des
AP WLAN et sur les répéteurs si nécessaire.
Pour plus d’informations sur les
antennes d’AP, voir l’encadré « Dopez
votre WLAN avec des antennes personnalisées ».

Téléchargez cette ressource

Checklist de protection contre les ransomwares

Checklist de protection contre les ransomwares

Comment évaluer votre niveau de protection contre les ransomwares à la périphérie du réseau, et améliorer vos défenses notamment pour la détection des ransomwares sur les terminaux, la configuration des appareils, les stratégies de sauvegarde, les opérations de délestage... Découvrez la check list complète des facteurs clés pour améliorer immédiatement la sécurité des terminaux.

Tech - Par iTPro - Publié le 24 juin 2010

A lire aussi sur le site

Revue Smart DSI

La Revue du Décideur IT