Architektura sieci Wi-Fi klasy Enterprise niezależnie od producenta sprzętu wykorzystuje jeden podstawowy schemat organizacyjny: sieć składa się z odpowiedniej liczby punktów dostępowych (AP) oraz kontrolera. Kontroler służy do centralnego zarządzania AP. Różne dostępne komercyjnie rozwiązania Wi-Fi charakteryzją się różną realizacją kontrolera, oto spotykane w praktyce warianty:
- Kontroler sprzętowy – dedykowane urządzenie wraz z oprogramowaniem
- Kontroler wirtualny – dostępny w postaci obrazu maszyny wirtualnej przeznaczonej do pracy w konkretnym środowisku lub środowiskach wirtualizacyjnym (np. VMWare)
- Kontroler rozproszony – rolę kontrolera pełni jeden z AP, w razie jego awarii pozostałe AP dokonują „wyboru” nowego kontrolera
- Kontroler w chmurze – kontroler dostępny jest jako usługa chmurowa
- Kontroler hybrydowy – kombinacja powyższych rozwiązań, w praktyce spotyka się zazwyczaj połączenie funkcji kontrolera lokalnego (sprzętowego lub wirtualnego) i kontrolera w chmurze
Każde z wyżej wymienionych rozwiązań posiada swoje wady i zalety, poniższa tabelka podsumowuje czynniki, które mogą być istotne przy wyborze danego rozwiązania.
Cecha | Kontroler sprzętowy | Kontroler wirtualny | Kontroler rozproszony | Kontroler w chmurze | Kontroler hybrydowy |
Wymagania sprzętowe | Wymagany zakup kontrolera | Wymagane wykorzystanie platformy wirtualnej | Nie wymaga dodatkowego sprzętu | Nie wymaga dodatkowego sprzętu | W zależności od rozwiązania |
Skalowalność | Dobra, kontrolery mogą obsłużyć do kilku tys. AP, ale rozbudowa sieci może wymagać zakupienia bardziej wydajnego kontrolera | B. dobra – w ramach skalowalności platformy wirtualnej | Słaba – z uwagi na ograniczone zasoby AP pełniącego rolę kontrolera w praktyce stosuje się w sieciach liczących do ok. 10 AP | Dobra, zależy od parametrów łącza sieciowego | Dobra |
Możliwość tunelowania ruchu | Tak, ograniczona – tunelowanie ruchu przez kontroler może rodzić problemy wydajnościowe dla dużej liczby AP | Tak, ograniczona jak dla sprzętowego, w nieco mniejszym zakresie | Nie, z uwagi na wydajność | Nie, głównie z uwagi na bezpieczeństwo danych oraz przepustowość łącza | W zależności od rozwiązania |
Bezpieczeństwo | B. wysokie – izolowany kontroler stosunkowo łatwo zabezpieczyć oraz kontrolować dostęp administracyjny | Wysokie – zależne jednak od bezpieczeństwa systemu wirtualnego | Dobre/Średnie – trudność z fizycznym zabezpieczeniem dostępu do kontrolera | Średnie – z uwagi na zarządzanie poprzez oprogramowanie w sieci publicznie dostepne | W zależności od rozwiązania |
Niezawodność | Dobra, można stosować konfigurację klastrową | Dobra, można stosować konfigurację klastrową | Dobra | W zależnosci od parametrów SLA oferowanych i realizowanych przez dostawcę | W zależności od rozwiązania |
Najważniejsze funkcje pełnione przez kontrolery Wi-Fi wymienione są niżej, należy zaznaczyć, że nie wszystkie kontrolery realizują wszystkie wymienione funkcje.
- Lokalizacja i konfiguracja AP – po fizycznym dołączeniu AP do sieci jest on wykrywany przez kontroler i automatycznie konfigurowany w określony wcześniej przez administratora sposób.
- Przydział i zarządzanie kanałów radiowych – kanały radiowe przydzielane są automatycznie w celu redukcji zakłóceń, kontroler może też sterować mocą transmisji AP. Funkcje te mogą się wiązać z wyrafinowanymi algorytmami wykorzystującymi analizę pasma RF.
- Autoryzacja i kontrola dostępu – to jedna z ważniejszych funkcji w sieciach Enterprise, obejmuje metody podstawowe, takie jak: filtrowanie adresów MAC i autoryzację z wykorzystaniem statycznego hasła, po mechanizmy wykorzystujące standard 802.1x, integrację z serwerami RADIUS/PKI oraz systemami NAC (Network Access Control). Pożądaną funkcją jest też możliwość integracji z systemem kont Microsoft Active Directory.
- Captive Portal – w trakcie podłączania się do sieci użytkownik jest początkowo przekierowywany do serwera WWW wymagającego podania przez niego odpowiednich danych, np. identyfikacji, podania danych billingowych lub po prostu akceptacji regulaminu usługi. Captive Portal stosowany jest typowo w sieciach hotelowych, hot-spotach publicznych, a także do dostępu dla „gości’ w sieciach firmowych.
- Firewall – kontroler sieci Wi-Fi nie pełni nigdy roli uniwersalnego systemu firewall, może jednak dokonywać filtracji ruchu na styku sieci radiowej i LAN. Jedną z istotnych funkcji jest kierowanie ruchu do różnych sieci VLAN w zależności od SSID oraz informacji z modułu autoryzacji. Należy zaznaczyć, że skuteczna realizacja funkcji firewall poprzez kontroler wymaga tunelowania przez niego całości ruchu pochodzącego z sieci Wi-Fi – konfiguracji takiej z przyczyn wydajnościowych często się unika.
- QoS (Quality of Service) – zarządzanie pasmem to zestaw funkcji oferowany w systemach wyższej klasy. Pozwala na nadanie różnych priorytetów różnym rodzajom ruchu i tym samym zapewnienie lepszej jakości transmisji. QoS wykorzystywany jest zazwyczaj w sieciach transmitujących dane multimedialne i multicastowe (VoIP, video, itp)
- Serwisy sieciowe – kontroler sieciowy typowo pełni także funkcję serwera DNS, DHCP oraz innych protokołów dla klientów sieci bezprzewodowej.
- Nadzór i monitorowanie – grupa funkcji obejmuje szeroko pojęte monitorowanie sieci radiowej, jego zakres dotyczy zarówno „własnych” punktów dostępowych jak i potencjalnie punktów obcych, być może „wrogich” – niektóre rozwiązania oferują funkcje wykrywania i blokowania nieznanych AP.
- Lokalizacja – funkcja ta pozwala na fizyczną lokalizację terminala Wi-Fi w przestrzeni. Funkcje lokalizacyjne znalazły zastosowania np. w logistyce, medycynie oraz niektórych działach przemysłu, obecnie jednak coraz powszechniejsze są w systemach typowo konsumenckich (np. w handlu detalicznym).
- GSM/3G offload – funkcje te, należące do zaawansowanych, oferowane są tylko przez nielicznych producentów, pozwalają one systemowi Wi-Fi na przeźroczyste dla użytkownika przejęcie prez sieć Wi-Fi funkcji sieci GSM/3G (w zakresie transmisji danych) przy uwzględnieniu informacji identyfikujących użytkownika i pozwalających na rozliczenie usług.
Charakterystyczną cechą sieci Wi-Fi zarządzanych kontrolerem jest (niestety) niekompatybilność rozwiazań pochodzących od różnych producentów – AP danego producenta może być zarządzany tylko i wyłącznie za pośrednictwem kontrolera jego produkcji – nie są obecnie wykorzystywane standardy pozwalające na osiagnięcie współpracy między różnymi rozwiązaniami.