> Tech > Placement des AP (2)

Placement des AP (2)

Tech - Par iTPro - Publié le 24 juin 2010
email

5. Déterminez le nombre de segments WLAN indépendants à  déployer. Chaque segment WLAN doit fonctionner sur son propre canal et pourrait subir l'interférence des autres segments WLAN voisins. Utilisez des canaux non chevauchants ou réduisez la puissance radio de l'AP pour atténuer l'interférence. Tous les logiciels utilitaires AP ne permettent

Placement des AP (2)

pas de régler la puissance
radio.

6. Tracez le périmètre du campus ou de
l’immeuble pour définir les limites
extérieures du WLAN. Efforcez-vous
de placer les AP assez loin dans l’enceinte
de l’immeuble pour minimiser
la fuite radio au-delà  de ces limites.

7. Déterminez l’éventuelle redondance
des AP. En plaçant davantage
d’AP plus proches les uns des autres,
on instaure une redondance en cas
d’indisponibilité de l’un d’eux.
Cependant, 802.11 fonctionne sous
CSMA (Carrier Sensing Multiple
Access) et les délais de retransmission
résultant des collisions de fréquence
et de signal, pourraient bien
diminuer le débit. Certains AP supportent
un mode Hot Standby dans
lequel un AP secondaire reste en état
de veille : si l’AP primaire est défaillant,
l’AP secondaire prend aussitôt
le relais.

Après cette enquête initiale, vous
pourrez choisir la marque et le modèle
de votre AP et des accessoires adaptés
à  votre cas. Votre fournisseur peut
vous aider à  bien placer et à  configurer
les AP. Il peut aussi recommander le type et l’emplacement de l’antenne et
donner son avis sur la redondance des
AP WLAN et sur les répéteurs si nécessaire.
Pour plus d’informations sur les
antennes d’AP, voir l’encadré « Dopez
votre WLAN avec des antennes personnalisées ».

Téléchargez gratuitement cette ressource

Endpoint Security : Etude IDC Enjeux & Perspectives

Endpoint Security : Etude IDC Enjeux & Perspectives

Quel est l'état de l'art des solutions de Endpoint Security et les perspectives associées à leur utilisation ? Comment garantir la sécurité des environnements sensibles en bloquant au plus tôt les cyber attaques sophistiquées, avant qu’elles n'impactent durablement vos environnements de travail ?

Tech - Par iTPro - Publié le 24 juin 2010