“互联网+医疗”考验无线部署 飞塔SAA同频部署模式巧妙化解互联网

2016-07-20    来源:厂商供稿    编辑:佚名
随着互联网+医疗的融合发展,建设一张高速、安全、易维护的无线网络已经成为医疗行业实践信息化医疗的优先需求。针对传统无线网络布设方案存在的难设计维护、难扩容,稳定性及

随着“互联网+医疗”的融合发展,建设一张高速、安全、易维护的无线网络已经成为医疗行业实践信息化医疗的优先需求。针对传统无线网络布设方案存在的难设计维护、难扩容,稳定性及安全性差等问题,飞塔公司于近期推出了安全接入架构(Secure Access Architecture ,SAA ),在为医疗行业用户提供稳定、高性能的接入的同时,为无线及有线流量提供全方位的安全保障。

传统无线网络部署模式已无法满足医疗行业的需求

移动互联网以及智慧医疗设备在掀起医疗行业革命的同时,也给医疗行业的无线网络建设带来巨大的压力。随着网络应用环境的改变,特别是无线医疗设备的广泛应用,使得医疗单位不得不在无线网络上投入更多的资源,以满足医疗信息化的需求。但是,传统无线网络的部署模式却在很大程度上展现除了不适应性。

这一点突出体现在传统无线网络必须选择错频部署方式上: 为了要减少同频干扰对网络整体性能的负面影响, 传统无线产品必须采用错频部署的方式,这在很大程度上增加了网络规划、部署的难度、增加了后期系统调优的时间。在真实环境进行部署时,除需要进行“立体的”的错频部署,随着建筑结构及房间内陈设的复杂性增加,还会进一步增加无线设计的难度。而医疗单位很多区域必须 7*24为病患提供服务,根本不允许将大量的时间浪费在无线网络的部署、调优以及维护上。

传统无线网络中普遍存在着无线连接稳定性差、漫游延时高等问题,在部署多颗传统无线AP的区域中,无线终端自行选择与哪颗“物理”AP进行连接,而无线终端在种类、性能上的差异,经常导致在同一位置上有些终端可以稳定接入无线网,而另一些终端却出现频繁断网甚至根本连接不上的情况。另外当医疗客户端从一颗AP覆盖区域移动到另一颗AP覆盖区域时,部分终端会错误的维持着与原先信号较差的AP的连接,(“次优AP粘连”现象)这会造成访问延时明显增加,访问后台系统速度明显变慢的情况。即便医疗终端发生正常的漫游切换时,终端也需要与新AP(欲切换到的AP)间进行“重认证”才能完成切换。而“重认证”过程会带来100ms~3s的延时,这很可能导致终端上正在访问的医疗系统退出。

随着更多移动医疗手段的引入,再加上医疗系统可能随时需要获取大容量的诊疗资料,这些都需要高达300Mbps的网络接入速率,这要求无线网络的工作信道必须设定为40MHz频宽。但是在真实环境下,2.4GHz频带上根本无法提供3个完全独立的40MHz频宽信道,也就是说这无法满足传统无线产品进行错频部署的基本要求。所以在正式部署环境下,传统无线产品是无法为用户提供300Mbps的接入速率。

飞塔SSA同频部署让医疗无线部署难题迎刃而解

飞塔亚太区WiFi业务高级销售总监司马聪表示 “从目前医疗行业在无线建设上碰到的问题来看,传统无线网络的错频部署模式难以应对高速、稳定、安全等基本需求。为此,飞塔SAA通过智能算法和私有技术,使得飞塔AP可以进行同频部署,亦即相邻飞塔AP可以工作在相同信道,而AP彼此间不会产生同频干扰。通过这种方式可以最简化规划、部署和维护过程,而且还可以实现透明的扩容,同时也能为各种性能、类型的医疗客户端实现全面的、安全的、稳定的无线连接。”

通过由于实现了同频部署,再加上虚拟蜂窝等技术,飞塔SAA可以对终端屏蔽各物理AP信息,将客户端和AP的连接决定权交予控制器,在部署多颗飞塔AP的区域,无线终端看不到真实的物理AP,而只能看到唯一的虚拟化AP无线ID,通过这种方式客户端不再需要自行选择与哪颗AP进行连接,控制器会通过智能算法为客户端选择和维护最优化连接,这不仅能够完全屏蔽客户端在硬件性能及软件设置上的差异性,实现一致性的连接,还使得无线终端在网络中移动时,客户端自然不需要对新设备进行重认证,从而完全消除“重认证”带来的减少100ms~3s的延时,实现“0”丢包的无缝漫游。

同频的部署方式也使得飞塔对于802.11n网络部署仅需提供1个40MHz信道、802.11ac网络部署仅需要提供一个80MHz信道,所以在真实部署场景下,飞塔是唯一一家可以提供802.11n/802.11ac标准定义高连接速率的厂商,能够满足医疗系统海量数据吞吐的需求。

针对近来年在医疗系统肆虐的网络攻击,飞塔SSA为医疗安全防护系统的建立提供了充分的支持,其中重要一点便是确保内网、外网物理层隔离。传统无线解决方案的错频部署方式意味着内、外网络的隔离只能基于SSID/VLA隔离来实现,而并非真正的物理隔离(信道隔离)。而飞塔SSA通过部署两套AP,其中一套用于内网接入,而另一套用于外网接入,并且两套AP分别工作在完全独立的物理信道,可要求在连接内网时完成强安全级别的认证,以实现更高的安全性。而连接外网可采用简单的、较低安全级别的认证。通过这种方式真正实现了内外网在物理信道上的隔离,并且充分保证了内网业务的带宽独享和更高的安全性。

1
3