> Tech > Placement des AP

Placement des AP

Tech - Par iTPro - Publié le 24 juin 2010
email

Avant de placer le matériel, il faut mener une enquête sur le site. Il s'agit de bien réfléchir à  l'environnement WLAN proposé et de dresser un plan indiquant les meilleurs emplacements pour les AP. On commencera par un plan du plancher ou un tracé du campus ou de l'immeuble. Ce

Placement des AP

plan servira
de base à  la topologie WLAN. Voici
comment créer votre topologie WLAN :

1. Marquez tous les obstacles : murs,
matériel de bureau, séparations,
conduites de haute tension, circuits
électriques, et toute autre source
d’interférence possible (fours à  micro-
ondes, téléphones sans fil de 2,4
GHz, par exemple). Indiquez si les
murs sont en béton ou autre matériau.

2. Marquez les lieux de fréquentation
habituels des utilisateurs sans fil : bureaux,
salles de conférence, cafétéria,
halls, escaliers et tout autre endroit
où ils pourraient utiliser la
connexion sans fil. Classez les zones
par degré d’utilisation : forte,
moyenne et faible.

3. Déterminez le débit de données
maximum souhaité pour les AP. Par
exemple, 802.11b à  11 Mbps a une
portée intérieure approximative de
4 mètres (150 pouces) et à  1 Mbps,
une portée de 9 mètres (350
pouces). Si les débits sont plus élevés,
il faut davantage d’AP pour couvrir
la même surface. (Bien que tout
le monde souhaite le maximum de
rapidité, on réalisera souvent des
économies en déployant moins d’AP
à  des débits plus lents.)

4. Déterminez et marquez l’emplacement
des ports de LAN physiques
auxquels vous connecterez les AP.
Indiquez aussi la source d’alimentation
des AP. Certains fournisseurs
permettent l’alimentation électrique
sur Ethernet et offrent des appareils
capables d’alimenter leurs AP sur un
câble Cat 5. Dans ce cas, on réalisera
une énorme économie sur l’installation
électrique à  chaque emplacement
d’AP.

Téléchargez gratuitement cette ressource

Endpoint Security : Guide de Mise en œuvre

Endpoint Security : Guide de Mise en œuvre

Détournement d’applications légitimes, élévation de privilèges, logiciels malveillants furtifs : comment les solutions de Endpoint Security permettent elles de faire face aux nouvelles techniques d'attaques complexes ? Découvrez, dans ce Guide Endpoint Security, les perspectives associées à leur mise en œuvre.

Tech - Par iTPro - Publié le 24 juin 2010