Что экономичные пути состоят в том, чтобы сражаться с большим количеством пользователей на точках доступа, которые не могут обработать его?

.vmem файл является копией рабочего состояния памяти на VM и только присутствует, когда VM работает или отказал. Необходимо смочь перезапустить машину, если .vmem поврежден, но Вы привычка смочь восстановить ее к состоянию выполнения. Для двигений это переименовывает соответствующий файл к чему-то еще (чтобы закончить проблему повреждения) и попытаться включить VM.

То, когда Вы говорите, "вероятно, из-за вирусной атаки", было этим в гостевой системе или хосте? Какой бы ни это были Вы, должен серьезно рассмотреть чисто восстановление его и санирующий все данные - что-либо в зараженной системе - теперь высоко подозреваемый.

3
задан 9 June 2011 в 04:47
3 ответа

Хорошо, Вы используете общий ключ. Это - Ваша первая ошибка. Необходимо реализовать что-то как 802.1x (пользователи проходят проверку подлинности к беспроводной связи с их собственными учетными данными), или альтернативно, аутентификация сертификата машины (это может быть довольно легко сделать, если Вы выполняете AD и имеете беспроводной механизм, который может обработать его).

Если Вы не можете сделать вышеупомянутого, Ваше единственное решение состоит в том, чтобы добавить больше точек доступа. У Вас есть централизованный беспроводной контроллер, который управляет вещами? Как количество увеличений точек доступа, потребность в беспроводном контроллере повышается довольно быстро, поэтому имеют это в виду. Не всегда эффективно просто добавить точки доступа волей-неволей.

4
ответ дан 3 December 2019 в 05:17

Вот жесткая истина; Wi-Fi более тверд, чем люди думают. Особенно, если Вы создаете затор 20 или 30 систем, передающих много данных сразу. И бросок большего количества точек доступа в проблеме не обязательно зафиксирует его.

Мы боролись с попыткой добраться, небольшие мобильные лаборатории для работы по беспроводной Cisco использования управляли единицами AP; это не дешевые единицы, но если Вы начинаете пихать профили или данные корневого каталога по беспроводной связи, они проверяют и вызывают тайм-ауты.

Короче говоря, единственный "экономичный" способ зафиксировать его состоит в том, чтобы получить AP, которое может отрегулировать клиентскую пропускную способность и изолировать как можно больше, что данные распространяют по AP. Управляемый APS может помочь, но если Вы получаете слишком многих в одном пространстве, Вы получаете убывающую доходность из-за интерференции.

Другими словами, Вы нуждаетесь управляемый (не дешевый) AP, изолируете данные, пихнувшие по сети, регулируете клиенты и используете ограничения QoS, и ограничиваете число людей, скачкообразно двигающихся в сети, и блокируете сервисы, которые насыщают Вашу пропускную способность (любые протоколы совместного использования и обычно другие сервисы, которые студенты чувствуют себя наделенными правом использовать по "свободным" сетям, наряду с контролем для потенциального использования, работающего на машинах из вредоносного программного обеспечения. Вы фильтруете веб-трафик и требуете антивируса, правильно?)

Я боюсь, что нет никакого способа сделать это все на дешевом. Масштабирование беспроводной связи не работает как домашний беспроводной доступ, и слишком много людей, кажется, думают, что это - простой вопрос броска маршрутизаторов SOHO с AP в сети. Боящийся это не.:-/

2
ответ дан 3 December 2019 в 05:17

основы решения: просто неперекрывающиеся каналы, и распространенный APS. Для 802.11b/g, выполненного радио в самых низких параметрах питания. Для 802.11a выполняет его в самой высокой установке мощности, потому что у нас есть столько каналов. попытайтесь сохранить APS довольно низко, таким образом, тела могут помочь уменьшить интерференцию между APS на том же канале.

Добавьте больше APS (дешевые) Получение людей прочь 802.11b, частоты хороши также.

Но они все упоминаются в вопросе, из которого это является дубликатом.

1
ответ дан 3 December 2019 в 05:17

Теги

Похожие вопросы