Takaisin

Cisco WLAN –verkkojen käyttöönotto ja operointi

Langaton lähiverkko on nykyisin käytännössä välttämätön kokonaisuus niin toimisto- kuin tuotantoympäristöissäkin. Pöytätietokoneesta on siirrytty kaikenlaisten liikuteltavien työvälineiden käyttöön - olivatpa ne sitten läppäreitä, tabletteja tai puhelimia. Näiden lisäksi nykyisistä ympäristöistä löytyy runsas joukko muita langattomia verkkoja hyödyntäviä päätelaitteita.

Lähes 20 vuoden jälkeen langattomien lähiverkkojen tekniikoita tulee edelleen kovalla vauhdilla markkinaan. Myös valmistajilla kehitys on jatkuvaa. Ciscon osalta tärkein viime aikojen muutos on siirtyminen AireOS-pohjaisesta toimintamallista IOS-XE -pohjaiseen toimintamalliin. Tämä tarkoittaa käytännössä koko konfigurointimallin uudistamista.

Tämän kurssin tavoitteena on esitellä kuulijalleen kaikki olennainen langattomien lähiverkkojen suunnitteluun, rakentamiseen ja ylläpitoon liittyvä asia tiivismuotoisessa paketissa. Teoriamuotoisen tieton lisäksi kurssilla rakennetaan kontrolleripohjainen langaton verkko ja sen avulla tutkitaan teorian toimintaa. Kurssin harjoitukset tehdään graafisella käyttöliittymällä.

Kurssin kohderyhmä: Kurssi on suunnattu henkilöille, joilla on tarvetta rakentaa tai ylläpitää Ciscon ratkaisuilla toteutettuja langattomia lähiverkkoja.

Kurssityyppi: Luentoja ja labroratorioharjoituksia

Kurssikieli: Luennot suomeksi, materiaali englanniksi

 

Langattomat verkot, yleiskuva

  • Mitä on langattomuus?
  • Langattomat teknologiat perhekuvassa
  • Langattoman lähiverkon käyttökohteita

Langattoman lähiverkon yleiskuva

  • Tausta ja organisaatio
  • Perus- ja lisäkomponentit
  • Ciscon tukiasemat
  • Ciscon kontrollerit
  • Ciscon hallintaohjelmistot
  • WLAN-rakennemallit
  • WLAN-toteutusmallit

Fyysisen kerroksen vaihtoehdot – a, b, g, h, n, ac, ax

  • Taajuudet
  • Koodaus 
  • Kapasiteetti
  • Käyttö
  • Antennit
  • Tehon käsite ja sen laskenta

Siirtoyhteyskerros

  • Lähetysluvan hankkiminen sanomat tukiaseman ja laitteen välillä perusmallien muu toiminta
  • Liikenteen välittäminen langattoman ja langallisen verkon välillä
  • WLAN-verkon perusongelmat ja niiden käsittely
  • Palvelun laatu

Cisco WLAN –verkon toteuttaminen

  • Kontrollerit, tukiasemat ja niiden yhteistoiminta
  • Tukiasemien sijoittelu toimipisteessä
  • Kontrollerin käyttöönotto
  • Catalyst 9800 -konfigurointimallit
  • Catalyst 9800 -hallintakäyttöliittymä
  • Catalyst 9800 -peruskonfigurointi
  • Tukiaseman käyttöönotto
  • SSID-konfigurointi
  • Vikasietoisuus
  • Liikkumisen hallinta

WLAN-tietoturva

  • Uhkakuvat langatonta verkkoa vastaan
  • WLAN-tietoturvamallit
  • Catalyst 9800 konfigurointi

Radioresurssien hallinta

  • Mitä on radioresurssien hallinta?
  • Radioverkon suunnittelu
  • Häiriölähteet
  • Catalyst 9800 konfigurointi
    • DCA/TPC/CHDM/CCA
Näytä lisää Sulje
Jiri Sane
Jiri Sane Network Expert Tämä sähköpostiosoite on suojattu spamboteilta. Tarvitset JavaScript-tuen nähdäksesi sen.

JNCIE-SP #2037 ja JNCSP-SP
vuosien kokemus IP/MPLS operaattoriverkoista

Juniper/Alcatel/Cisco –ympäristöt

Ilmoittaudu kurssille

Tietosuoja

Palvelussa voidaan käsitellä Elisan tietosuojaperiaatteissa kuvattuja henkilötietoja, kuten esimerkiksi nimi, yhteystiedot ja palvelun käyttöön liittyvät tiedot. Elisa on palvelussa käsiteltävien henkilötietojen osalta tietosuojalainsäädännössä tarkoitettu henkilötietojen rekisterinpitäjä.

Elisa käsittelee rekisterinpitäjänä henkilötietoja kulloinkin voimassaolevien tietosuojaperiaatteiden mukaisesti (https://elisa.fi/sopimusehdot) ja (https://elisa.fi/tietosuoja).

Elisalla on oikeus käyttää palveluiden tuottamisessa ja henkilötietojen käsittelyssä alihankkijoita.

English:

When using the service, the following types of personal information may be handled; name and contact information, employee information and other information from the client company, end user information, information related to use of the service and customer satisfaction information. This information is needed for the maintenance and development of the service. In terms of the personal information being handled, the customer is the controller as intended in information protection legislation and the service provider is the handler.

The customer's personal information is to be handled in the manner outlined in the agreement and this service description in order to provide and develop the services. Any other handling of the customer's personal information and its effect on costs in accordance with the General Data Protection Regulation are to be agreed upon separately between the parties to the agreement.

The provider or their subcontractor may collect data for the maintenance, improvement or analysis of the service. The provider reserves the right to use subcontractors in the production of their services and sub-handlers in the handling of personal information. The customer has the right to receive information on the provider's subcontractors and sub-handlers upon request.