淺談計算機無線網路安全的論文3篇
可以使任何一個人的計算機都能通過自己購買的AP來肆意的無授權而進行聯網,而有些使用者員工為了使用方便,很多人都會自己去買AP,然後就會不經過允許來介入無線網路。這就是最常見的非法接入,由於是非法的,所以任意人員都能很容易進入。這使網路的安全風險很大。以下是小編為大家整理到的淺談計算機無線網路安全的論文,歡迎大家前來閱讀。
淺談計算機無線網路安全的論文一:
1 無線網路存在的安全問題
無線網路安全問題是當前無線網路中的重點問題,由於無線網的訊號在開放空間中傳送,所以只要有合適的無線客戶端裝置,在合適的訊號覆蓋範圍之內就可以接收無線網的訊號。由於這樣的傳導性,致使無線網路存在著很大的問題,這些問題也備受人們的關注。無線網路的安全問題主要有以下幾點。
1.1使用者非法接入
當前根據調查可以看出,現在對於Windows作業系統大多都是使用者在電腦上設定自動查詢網路,這種設定率處於百分之八十以上,對於這種自動查詢的功能,很多黑客都能夠進入,只要有一點基本的網路常識就能對無線網路進行肆意的攻擊和迫害。一旦進入非法使用者,他們就會毫不客氣的佔用合法使用者的網路頻寬,設定會改掉路由器的設定,致使使用者很難正常的登入。尤其是對於一些企業,惡意的黑客會侵犯企業網路,盜取重要的企業資料,給企業帶來很大的損失。
1.2連線問題
對於無線區域網很容易進行訪問以及相應的配置都比較簡單的特性,可以使任何一個人的計算機都能通過自己購買的AP來肆意的無授權而進行聯網,而有些使用者員工為了使用方便,很多人都會自己去買AP,然後就會不經過允許來介入無線網路。這就是最常見的非法接入,由於是非法的,所以任意人員都能很容易進入。這使網路的安全風險很大。
1.3 資料安全問題
基於無線網路的訊號處於開放空間的傳送狀態,所以在獲取訊號的時候容易被非法使用者侵襲,所以資料安全狀態就引起了關注。通過了解知道資料問題出現的原因有幾種。非法使用者破解了無限網路的安全設定,導致設定被盜用或者冒用,他們基本上上用SSID隱藏、WEP加密、WPA加密、MAC過濾等進入了無限網路。這是一種數學安全問題,另外一種就是對傳輸資訊進行竊聽、擷取和破壞。竊聽以被動和無法覺察的方式入侵檢測裝置,即使網路不對外廣播網路資訊,只要能夠發現任何明文資訊,攻擊者仍然可以使用一些網路工具,如Ethereal 和TCP Dump來監聽和分析通訊量,從而識別出可以破壞的資訊。
2 無線網路安全解決對策
對於無線網路的安全問題,我們已經進行了初步的瞭解和認識,那麼接下來我們就要找到解決的對策,及時的對網路安全問題進行預防和治理,從而降低網路安全問題的出現率。
2.1 修改預設設定
當前很多無線網路的使用者在應用的時候總是對無線網路系統進行預設,雖然預設的設定可以給使用者帶來一定的方便性,但是對於安全問題還是值得人們的關注。而有很多使用者一旦設定了預設狀態就會長時間的不更改,這就促使了安全問題。因此使用者在使用無線網路時應該修改其預設設定,達到安全目的。幾種有效的設定方法推薦給大家就是設定AP、設定安全口令、修改SNMP設定、隱藏SSID、 MAC地址過濾等等幾種方式。對於設定安全口令一項來講,要定時的更改設定的口令,保證安全性。
2.2 合理使用網路
對於網路安全問題我們要及時的解決,其中對於網路的合理使用性進行關注,可以通過關閉它而減少被黑客們利用的機會。再者可以不斷的調整路由器或者AP裝置放置位置,儘量將裝置放置在合適的位置上,從而去減少訊號的覆蓋範圍。對於使用無線網路的一些企業部門,要使用有效的工具對接入點定期的監視,及時發現非法的接入點,在第一時間消除無線威脅。
2.3資料加密
有效的保證重要資料不會被一些非法的使用者進行迫害,接入點和無線裝置之間傳輸的過程中不被修改,使用者最好對重要的資料進行加密,加密與密碼非常類似,他們基本上都是將資料轉換成一種特殊的符號,這些符號只有接受者才能確認。加密要求傳送方和接收方都擁有金鑰,才能對傳輸資料進行解碼。對資料加密可以保證資料的安全性。
3 總結
總之,在網際網路技術越來越成熟、發展的情況下,病毒的威脅對於計算機網路技術一定會越來越嚴重,那麼,為了確保計算機網路技術安全,我們就要採取更好的辦法來對付這些病毒,從而使我們的網路空間越來越潔淨,越來越安全。無線網路如果得到正確的使用和妥善的保護,無論是普通使用者、企業還是政府都能夠在無線網路上安全暢遊,全身心的享受無線網路帶來的樂趣。
淺談計算機無線網路安全的論文二:
1 概述
有別於有線網路的裝置可利用線路找尋裝置資訊,無論是管理、安全、記錄資訊,比起無線網路皆較為方便,相較之下無線網路的環境較複雜。無線網路安全問題最令人擔心的原因在於,無線網路僅透過無線電波透過空氣傳遞訊號,一旦內部架設發射訊號的儀器,在收訊可及的任一節點,都能傳遞無線訊號,甚至使用接收無線訊號的儀器,只要在訊號範圍內,即便在圍牆外,都能擷取訊號資訊。
因此管理無線網路安全維護比有線網路更具挑戰性,有鑑於政府機關推廣於民眾使用以及企業逐漸在公司內部匯入無線網路架構之需求,本篇論文特別針對無線網路Wi-Fi之使用情境進行風險評估與探討,以下將分別探討無線網路傳輸可能產生的風險,以及減少風險產生的可能性,進而提出建議之無線網路建置規劃檢查專案。
2 無線網路傳輸風險
現今無線網路裝置架設便利,簡單設定後即可進行網路分享,且智慧型行動裝置已具備可架設熱點功能以分享網路,因此皆可能出現不合法之使用者聯機合法基地臺,或合法使用者聯機至未經核可之基地臺情形。倘若企業即將推動內部無線上網服務,或者考慮網路存取便利性,架設無線網路基地臺,皆須評估當內部使用者透過行動裝置聯機機關所提供之無線網路,所使用之聯機傳輸加密機制是否合乎資訊保安規範。
倘若黑客企圖偽冒企業內部合法基地臺提供聯機時,勢必會造成行動裝置之企業資料遭竊取等風險。以下將對合法使用者在未知的情況下聯機至偽冒的無線網路基地臺,以及非法使用者透過加密機制的弱點破解無線網路基地臺,針對這2個情境加以分析其風險。
2.1 偽冒基地臺聯機風險
目前黑客的攻擊常會偽冒正常的無線網路基地臺Access Point,以下簡稱AP,而偽冒的AP在行動裝置普及的現今,可能會讓使用者在不知情的情況下進行聯機,當連上線後,攻擊者即可進行中間人攻擊Man-in-the-Middle,簡稱MitMAttack,取得被害人在網路上所傳輸的資料。情境之架構詳見圖1,利用偽冒AP攻擊,合法使用者無法辨識聯機上的AP是否合法,而一旦聯機成功後黑客即可肆無忌憚的竊取行動裝置上所有的資料,造成個人資料以及存放於行動裝置上之機敏資料外洩的疑慮存在。企業在部署無線區域網絡時,需考慮該類風險問題。
2.2 弱加密機制傳輸風險
WEP Wired Equivalent Privacy為一無線加密協議保護無線區域網絡Wireless LAN,以下簡稱WLAN資料安全的加密機制,因WEP的設計是要提供和傳統有線的區域網絡相當的機密性,隨著計算器運算能力提升,許多密碼分析學家已經找出WEP好幾個弱點,但WEP加密方式是目前仍是許多無線基地臺使用的防護方式,由於WEP安全性不佳,易造成被輕易破解。
許多的無線破解工具皆已存在且純熟,因此利用WEP認證加密之無線AP,當破解被其金鑰後,即可透過該AP連線至該無線區域網絡,再利用探測軟體進行無線區域網絡掃描,取得該無線區域網絡內目前有哪些聯機的裝置。
當使用者使用行動裝置連上不安全的網路,可能因本身行動裝置設定不完全,而將弱點曝露在不安全的網路上,因此當企業允許使用者透過行動裝置進行聯機時,除了提醒使用者應加強自身終端安全外,更應建置安全的無線網路架構,以提供使用者使用。
3 無線網路安全架構
近年許多企業逐漸匯入無線區域網絡服務以提供內部使用者及訪客使用。但在提供便利的同時,如何達到無線區域網絡之安全,亦為重要。
3.1 企業無線區域網安全目標
企業之無線網路架構應符合無線區域網絡安全目標:機密性、完整性與驗證性。
機密性Confidentiality
無線網路安全架構應防範機密不可洩漏給未經授權之人或程式,且無線網路架構應將對外提供給一般使用者網路以及內部所使用之內部網路區隔開。無線網路架構之加密需採用安全性即高且不易被破解的方式,並可對無線網路使用進行稽核。
完整性Integrity
無線網路安全架構應確認辦公室環境內無其它無線訊號干擾源,並保證員工無法自行架設非法無線網路存取點裝置,以確保在使用無線網路時傳輸不被中斷或是攔截。對於內部使用者,可建立一個隔離區之無線網路,僅提供外部網際網路連路連線,並禁止存取機關內部網路。
認證性Authentication
建議無線網路安全架構應提供使用者及裝置進行身份驗證,讓使用者能確保自己裝置安全性,且能區分存取控制權限。無線網路安全架構應需進行使用者身份控管,以杜絶他人允許的訪客除外擅用機關的無線網路。
因應以上無線區域網絡安全目標,應將網路區分為內部網路及一般網路等級,依其不同等級實施不同的保護措施及其應用,說明如下。
內部網路:
為網路內負責傳送一般非機密性之行政資料,其系統能處理中信任度資訊,並使用機關內部加密認證以定期更變密碼,且加裝防火牆、入侵偵測等作業。 一般網路:
主要在提供非企業內部人員或訪客使用之網路系統,不與內部其它網路相連,其網路系統僅能處與基本信任度資訊,並加裝防火牆、入侵偵測等機制。
因此建議企業在建構無線網路架構,須將內部網路以及提供給一般使用者之一般網路區隔開,以達到無線網路安全目標,以下將提供無線辦公方案及無線訪客方案提供給企業匯入無線網路架構時作為參考使用。
3.2內部網路安全架構
減輕無線網路風險之基礎評估,應集中在四個方面:人身安全、AP位置、AP設定及安全政策。人身安全方面,須確保非企業內部使用者無法存取辦公室範圍內之無線內部網路,僅經授權之企業內部使用者可存取。可使用影像認證、卡片識別、使用者賬號密碼或生物識別裝置以進行人身安全驗證使用者身份。企業資訊管理人員須確保AP安裝在受保護的建築物內,且使用者須經過適當的身份驗證才允許進入,而只有企業資訊管理人員允許存取並管理無線網路裝置。
企業資訊管理人員須將未經授權的使用者訪問企業外部無線網路之可能性降至最低,評估每臺AP有可能造成的網路安全漏洞,可請網路工程師進行現場調查,確定辦公室內最適當放置AP的位置以降低之風險。只要企業使用者擁有存取無線內部網路能力,攻擊者仍有機會竊聽辦公室無線網路通訊,建議企業將無線網路架構放置於防火牆外,並使用高加密性以保護流量通訊,此配置可降低無線網路竊聽風險。
企業應側重於AP配置之相關漏洞。由於大部分AP保留了原廠之預設密碼,企業資訊管理人員需使用複雜度高之密碼以確保密碼安全,並定期更換密碼。企業應制定相關無線內部網路安全政策,包括規定使用最小長度為8個字元且參雜特殊符號之密碼設定、定期更換安全性密碼、進行使用者MAC控管以控制無線網路使用情況。
為提供安全無線辦公室環境,企業應進行使用者MAC控管,並禁用遠端SNMP協議,只允許使用者使用本身內部主機。由於大部分廠商在加密SSID上使用預設驗證金鑰,未經授權之裝置與使用者可嘗試使用預設驗證金鑰以存取無線內部網路,因此企業應使用內部使用者賬號與密碼之身份驗證以控管無線內部網路之存取。
企業應增加額外政策,要求存取無線內部網路之裝置系統需進行安全性更新和升級,定期更新系統安全性更新和升級有助於降低攻擊之可能性。此外,政策應規定若企業內部使用者之無線裝置遺失或被盜,企業內部使用者應儘快通知企業資訊管理人員,以防止該IP地址存取無線內部網路。
為達到一個安全的無線內部網路架構,建議企業採用IPS裝置以進行無線環境之防禦。IPS裝置有助於辨識是否有未經授權之使用者試圖存取企業內部無線內部網路或企圖進行非法攻擊行為,並加以阻擋企業建築內未經授權私自架設之非法網路。所有無線網路之間的通訊都需經過IPS做保護與進一步分析,為一種整體縱深防禦之策略。
考慮前述需求,本篇論文列出建構無線內部網路應具備之安全策略,並提供一建議無線內部網路安全架構示意圖以提供企業資訊管理人員作為風險評估之參考,詳見表1。
企業在風險評估後確認實現無線辦公室環境執行之好處優於其它威脅風險,始可進行無線內部網路架構建置。然而,儘管在風險評估上實行徹底,但無線網路環境之技術不斷變化與更新,安全漏洞亦日新月異,使用者始終為安全鏈中最薄弱的環節,建議企業必須持續對企業內部使用者進行相關無線安全教育,以達到縱深防禦之目標。
另外,企業應定期進行安全性更新和升級會議室公用網路之系統,定期更新系統安全性更新和升級有助於降低攻擊之可能性。為達到一個安全的會議室公用網路架構,建議企業採用IPS裝置以進行無線環境之防禦。
IPS裝置有助於辨識是否有未經授權之使用者試圖存取企業內部會議室公用網路或企圖進行非法攻擊行為,並加以阻擋企業建築內未經授權私自架設之非法網路。所有無線網路之間的通訊都需經過IPS做保護與進一步分析,為一種整體縱深防禦策略。
4 結論
由於無線網路的存取及使用上存在相當程度的風險,更顯無線區域網絡的安全性之重要,本篇論文考慮無線網路聯機存取之相關風險與安全聯機的準則需求,有鑑於目前行動裝置使用量大增,企業可能面臨使用者要求開放無線網路之需求,應建立相關無線網路方案,本研究針對目前常見之無線網路風險威脅為出發,以及內部網路與外部網路使用者,針對不同安全需求強度,規劃無線網路使用方案,提供作為建置參考依據,進而落實傳輸風險管控,加強企業網路安全強度。
淺談計算機無線網路安全的論文三:
一、客戶需求分析
相對於傳統的有線網路,無線網路因其佈置便捷、靈活及優越的可拓展性得到越來越多的企業的青睞。同時隨著無線網路技術的發展,之前受人質疑的速度和安全性都已經有了很大的改善,因此這兩項已經不再是無線網路進一步推廣的技術瓶頸。而且隨著越來越多的廠商推出更多款式的無線產品也給企業的無線應用提供了更多的產品選擇,同時無線覆蓋的成本也以比以前大大的降低。但選擇合適的無線產品和擁有一套完善的無線解決方案仍舊是無線應用及推廣的成功關鍵。
為了給員工和訪客提供便捷的網路接入,計劃在該廠的辦公區域和訪客區域實施無線網路覆蓋。初步的無線規劃先針對目前全廠的訪客區域進行無線網路覆蓋。目前全部訪客區域包括以下各廠:F1,F2,F4,F6,F7,QBUS,H1和H2。各廠區的具體覆蓋範圍為各廠區的大廳會議室和廠區內部會議室。具體的應用需求如下:
1、大廳會議室要求傳送兩個無線ESSID:Staff和Guest。其中Staff供內部員工包括普通員工和VIP員工使用;Guest供到訪的來賓使用。
2、廠內辦公區域部分發送一個ESSID:Staff供內部員工使用包括普通員工和VIP員工,訪客使用者無權通過Staff使用內部網路。
其中普通員工在大廳會議室或在廠內辦公區域通過Staff只能訪問訪問內部網路,無權訪問Internet;VIP員工通過Staff既可以訪問內部網路也可以訪問Internet。當員工通過Staff這個ESSID連線到網路時,無需提供無線連線密碼,自動會獲取到公司內部網段IP地址。此時還無權訪問任何內部資源。當員工開啟一個網頁時,自動顯示無線網路登陸驗證畫面。員工輸入公司內部的AD帳號和密碼後方可登陸無線網路。之後員工就可以正常公司的內部網路,而VIP員工在訪問內部網路的同時還可以訪問Internet網路。
而訪客到大廳會議室時,先到前臺獲取一組無線網路訪問的使用者名稱和密碼。訪客通過無線網路先獲取到一個非內部網段的私有IP地址。開啟網頁時,出現無線網路登陸驗證畫面,輸入從前臺獲取的使用者名稱和密碼後,則可正常訪問Internet,但無權訪問內部網路。
二、無線網路覆蓋方案介紹
2.1方案應用介紹
為了實現內部員工和訪客對無線網路的使用需求,本技術方案主要會應用到以下幾個技術要點:
2.1.1無線訪問的使用者許可權要和內部的活動目錄ActiveDirectory整合
為了控制不同的內部員工的無線訪問許可權,在進行無線登陸驗證時員工輸入自己在公司內部分配的活動目錄中的帳號。驗證伺服器根據不同的帳號傳遞給無線控制器相關的帳號資訊,而無線控制則根據預先設定好的不同使用者許可權進行驗證和區分。
2.1.2利用Windows本身的驗證伺服器IAS來整合活動目錄和無線控制器的帳號
為了整合活動目錄中的使用者帳號和無限控制對不同帳號的使用許可權進行控制,需要用到Radius伺服器來整合帳號的認證和許可權的控制。雖然目前第三方的Radius伺服器也有很多,如cisco的ACS、TekRadius、WinRadius等的,但WindowsServer2003系統本身自帶的IAS作為Radius有其必然的優越性。IAS作為Microsoft本身的一款伺服器系統能夠很好的和Windows活動目錄進行整合,而且沿用windows所有產品的方便操作、容易上手的特點為部署IAS提供了很好的條件。
在活動目錄中對不同的內部員工分成兩個組一個是普通員工組StaffGroup,另外一組是特權使用者組VIPGroup。把只能訪問內部網路而不能訪問Internet的內部員工加入到StaffGroup中;把既能夠訪問內部網路又需要訪問Internet的內部員工加入到VIPGroup中。在IAS中設定不同的訪問策略來區分StaffGroup和VIPGroup的訪問許可權,並把不同組的ID號傳遞給無限控制器來處理。
2.1.3利用無線控制器的角色Role功能來區分不同的Windows帳號的訪問網路許可權
通過購買高階角色安全證書可以啟用無線控制器的角色Role管理功能。在無線控制其中設定不同的組,這些組和活動目錄中的組一一對應。當IAS根據不同的訪問者組傳遞迴不同的組IDGroupID時,利用角色管理功能,無線控制可以接收這些不同的GroupID。並根據不同的GroupID和訪問列表進行繫結,從而達到不同使用者組訪問不通網路的目的。
2.1.4利用核心無線控制器的本地的驗證伺服器來來驗證訪客的使用許可權
無線控制器本身提供了內建的驗證伺服器功能,這可以為訪客系統提供相關的訪客帳號資訊。前臺工作人員可以根據管理提供的帳號和密碼登陸無線控制,無限控制器根據前臺工作人員帳號許可權提供給前臺建立訪客帳號許可權。通過簡單且易操作的帳號設定畫面,前臺可以為訪客列印一張含有訪客帳號資訊的卡片,卡片中包含了帳號、密碼及可訪問的時間段等資訊。訪客可根據這張帳號卡片方便的訪問的無線網路。
考慮到這次的無線網路覆蓋點較多及後續的拓展性,在本次方案中選用Motorola最新的無線控制交換機RFS7000來作為無線網路控制中心,選用AP300作為各個無線訪問接入點。
RFS7000是基於Motorola下一代無線技術架構Wi-NG之上的核心級無線網路控制交換機。RFS7000提供支援最大、要求最苛刻的環境所需的效能、安全性、靈活性和擴充套件性。可通過企業內部和外部交付運營商級的移動語音和資料服務簡化企業的運營。並且可通過其強大的綜合功能降低移動性的成本,這些功能包括:摩托羅拉的下一代無線Wi-NG體系架構、Wi-Fi和RFID;自適應AP技術、定位服務、802.11n高資料速率連線支援Mesh、綜合分層安全性、集中管理以及許多摩托羅拉獨特的移動功能。 摩托羅拉的AP300提供了豐富的802.11a/b/g連線性。通過與無線交換控制器RFS7000的配合使用,為本方案的整個無線網路提供了極其靈活的可拓展性。AP300是摩托羅拉的“瘦”下一代無線接入訪問點,可通過摩托絡的無限控制進行集中和遠端管理,所有的配置和設定都是在無線訪問控制器上來實現。此裝置的配置迅速,並可輕鬆、迅速升級以支援新的功能、特性和安全協議,從而可大大降低部署、實現和管理無線網路的成本;同時可顯著增強無線網路基礎架構的特性、功能和安全性。
2.2方案架構分析
該應用方案系統架構圖如下所示:
在活動目錄中定義兩個組,一個組名是StaffGroup,這個組的成員為普通內部員工,其許可權定義為只能訪問內部網路;另外一個組名為VIPGroup,這個組的成員是特權內部員工,其許可權定義為既可以訪問內部網路,也可以訪問Internet。
在RFS7000中也定義兩個組,組名也分別為StaffGroup和VIPGroup,這個組用來分別接收活動目錄中傳遞過來的兩個同名組的帳號和許可權。
另外在RFS7000中再定義一個GuestGroup,這個Group主要用來存放訪客的帳號。這部分的帳號直接儲存在RFS7000的本地Radius資料庫中。這些帳號由前臺工作人員建立,主要用來驗證訪客的許可權資訊等。
在IAS中設定兩組策略,一組策略為StaffPolicy,主要用來驗證StaffGroup中的成員資訊,並把帳號認證資訊傳遞給RFS7000中的StaffGroup;另外一組策略為VIPPolicy,主要用來驗證VIPGroup中的成員資訊,並把帳號認證資訊傳遞給RFS7000中的VIPGroup。
在RFS7000中分別設定StaffGroup和VIPgroup兩個角色的規則,分別接收AD中傳過來的帳號資訊,並根據這些資訊訪問不同的IP地址段。而對訪客的控制則直接通過繫結訪問列表的方式來實現。
當內部員工訪問Staff無線網路時,首先獲取到內部的合法IP。根據輸入的使用者名稱和密碼,RFS7000判斷該帳號是域帳號,並將帳號傳遞給IAS去認證。IAS會判斷該使用者是屬於StaffGroup還是VIPGroup,並把相關的帳號資訊傳遞給RFS7000。在RFS7000收到這些帳號資訊時,根據定義好的角色規則去匹配,從而正確的控制內部員工對授權網路的訪問。
當訪客從前臺工作人員獲取帳號後,訪問Guest無線網時,首先獲取到是RFS7000定義的本地網段。RFS7000發現該帳號是本地帳號,直接和本地的訪問列表去匹配,從而授權訪客正確的訪問Internet網。
2.3方案優勢分析
該無線方案的實施和部署考慮到了最大化優化無線網路的目的,同時相對於其他品牌的裝置來講,又可以大大降低部署的成本;而且為今後無線網路的拓展又有很大的延伸空間。相對於Aruba等其他競爭廠商和Motorola的整體優勢總結如下:
解決方案成本:RFS7000內建了閘道器,狀態防火牆和Radius伺服器等特性,這些特性不需要額外購買License。而Aruba需要為單獨功能購買License,而且WPA2AES/遠端部署AP和通過ARM實現的AP自動調整功能也需要購買License。RFS7000的備份無線交換機不需要額外購買相關的APLicense,而Aruba的備機需要購買和主機相同數量的APLicense。
三層移動/冗餘:RFS7000通過移動對等實現無縫的三層移動,移動對等中的成員地位平等,所以不存在單點故障。基於cluster可以通過L2,L3實現冗餘且非常易於配置和維護;而Aruba需要一個專用的移動伺服器實現三層移動,這樣就存在單點故障。並且Aruba的主機和備機無法實現Active:Active負載分擔
網路安全:RFS7000整合IDS功能,同時Motorola提供一個專業的功能強大的無線入侵防禦系統AirDefense,該系統可以儲存數個月的資料供分析和問題追溯;而Aruba的Airwave偵測的攻擊種類非常少,並且開啟此功能會影響效能。交換機上的資料庫也只能儲存很短時間的資料。而且目前該廠已經購買了一套AirDefense,以後如果需要監控office部分的網路只需要購買額外的Sensor和License就可以實現強大的入侵防禦功能。如果office部分也是採用Motorola的無線裝置,這就為省去了一筆額外購買一套入侵防禦系統的成本開支,同時也能和QMS的無線網路能更好的協調和配合,給構建一整套完整的無線網路,提供可靠的保證。
體系架構:32路專用CPU,RFS7000管理平面獨立於資料和控制層面,所以裝置不但易於管理,而且擴充套件能力和穩定性好;而且對於頻寬有限的廣域網鏈路,提供本地轉發解決方案。而Aruba的配置只能通過Master交換機來完成,所以難於配置,同時擴充套件性和可靠性差。對控制器的備份還需要備份資料庫,備份複雜並且無法提供本地轉發解決方案
AP效能和功能:硬體加密解密,在起用最高強度WPAAES最高強度加密的情況下效能幾乎沒有下降.AP支援MESH,在AP和無線交換機的廣域網鏈路的故障情況下,本地流量仍然可以轉發;而Aruba在起用最高強度WPAAES最高強度加密的情況下效能下降明顯.;在AP和無線交換機的廣域網鏈路的故障情況下,AP完全無法工作
移動特性:30年的企業移動解決方案經驗,提供非常好的粒度控制可以基於BSSID配置DTIM,基於組播標記的負載分擔,搶先切換漫遊等,對於Motorola手持終端可以最大限度的延長終端的電池使用時間並增強切換等效能。而Aruba缺少企業移動經驗和相應的對終端電池使用時間和效能增強的優化。
和目前架構的整合性:目前在的H1、H2,F7倉庫、F6成品倉等地方都已經部署了Motorola的WS5100和AP300等無線網路裝置。如果後續採用RFS7000作為核心控制器,則可以整合目前的這些無線裝置,讓所有目前的AP300可以順利的遷移到RFS7000的管理中。而且目前倉庫、產線等多出地方都採用了Motorola的手持終端,如MC3090G和MC9090G等裝置,這些裝置能無縫的和Motorola無線裝置進行連線和通訊。MISoffice部分如果也能採用Motorola裝置,一則可會目前這些Motorola的終端裝置提供了更大的使用環境,同時也能減少將來由於不同的無線廠商和終端裝置廠商所造成的不匹配或協調性等方面的問題。
後續網路的拓展性:一臺RFS7000主機最多可支援256個瘦AP,而通過購買額外的AAPLicense,最多可再增加支援1024個AAPAdaptiveAccessPoint。AAP是Motorola率先推出的一個全新的AP概念。這種AP既可以作為胖AP單獨工作,也可以作為瘦AP通過RFS7000等無線交換機來集中管理和配置。而且兩種模式之間的轉換無需像其他廠商那樣需要重灌AP的作業系統,只需在AP的模式選擇中選擇相應的模式即可。而且在瘦AP模式下工作時,當AAP和無線交換機暫時失去聯絡時,AAP可作為胖AP繼續沿用之前的功能繼續工作48個小時。這會今後無線AP的選擇提供更加多的選擇空間。當一臺RFS7000不足以支援相應數量的AP時,只需再增加一臺,加入之前的無線交換機的Cluster即可。而之前的備用RFS7000也能為新加入的RFS7000提供冗餘的功能。這樣的Cluster群組最多可支援6X1架構,即最多可支援的瘦AP數量為:256x6=1536;如果加上對AAP的支援,則可增加數量為:1024x6=6144.這樣的數量應該完全滿足今後整個廠的擴容需求。