影响WiFi速度的不仅是设备老旧 或许是存在信号干扰!
由于Wi-Fi通过无线电波进行传输,因此与有线网络相比,它更容易受到干扰。您自己的网络或邻居的非Wi-Fi无线设备,微波甚至雷达系统都可能产生干扰。由于存在多种可能性,因此找到并解决干扰可能是一项艰巨的任务。
干扰问题的症状很容易被误认为是其他更明显的问题的症状,如Wi-Fi覆盖不佳。如果是这样,可能您盲目地添加了更多的接入点(AP),并且不知道已经有了干扰,这实际上可能会导致更多的干扰。因此,请努力找到任何症状的根本原因,并有意识地进行更改。
信噪比
尽管有些人在设计或对Wi-Fi网络进行故障排除时仅谈论信号水平,但您必须考虑更多因素。可能客户端就在具有出色信号的AP旁边,但如果来自另一个Wi-Fi或任何其他类型的射频设备的信号太大,仍会导致其无法连接。来自其他设备的信号会对您造成干扰。
信号水平通常在-30 dBm(可能的最佳信号)到-90 dBm(可能的最小信号)之间。这些信号必须对抗来自其他Wi-Fi设备、同一频段的其他无线设备的噪音或干扰,甚至其他非无线电子的干扰,如微波炉或电箱。噪声等级可以变化,但通常在-90 dBm(典型的中等噪声)到-98 dBm(几乎没有噪声)之间。
我们往往希望信号和噪声之间的差距尽可能大。差距越小,Wi-Fi的性能也就越差。当间隙非常小时,信号可能会被噪声淹没。为了帮助留意这个间隙,参考信噪比(SNR)值。(这是信号和噪声之间的区别。例如,如果信号是- 60dbm,噪声是- 90dbm,那么信噪比是30db。)
以下是关键信号和信噪比级别的备忘单:
检测Wi-Fi干扰
用户可以通过做一些现场调查,看你的网络是否确实存在干扰。有不同的方法可以实现这一点,但都涉及到遍历网络覆盖区域。你可以通过走动的方式使用应用程序和无线适配器来进行积极地监测和抽查。或者使用专业测量软件(例如AirMagnet或Ekahau)并对数据进行分析。最后,在覆盖区域的平面图上创建信号、噪声和信噪比的热图。
当使用专业测量软件时,可以同时使用被动和主动两种模式。被动模式将捕获所有AP或通道的信号和噪声数据,这是您在检测一般信号和干扰问题时所需要的。主动模式将客户端连接到Wi-Fi AP,并显示该连接的详细信息,这对于评估漫游等其他原因来说很有用。
来自自己接入点的干扰
Wi-Fi网络最大的干扰问题之一实际上是网络本身。如果无线网络没有正确设计和配置,AP信号可能会相互干扰。你需要在AP节点之间有15%到20%的覆盖重叠。如果AP单元之间的重叠较少或没有重叠,则网络中可能出现不良信号点。如果任一波段的AP节点之间有太多重叠,就会导致同信道干扰和其他问题。你需要定位AP,这样客户端就可以漫游到那个特定位置的最佳AP,同时它们也不会干扰彼此的信号。
频谱分析仪识别干扰源
大多数Wi-Fi调查工具和软件只能识别来自Wi-Fi设备的信号。但对Wi-Fi频段的干扰可能来自其他无线设备,如婴儿监视器、安全摄像头、微波和雷达等。所以,如果你看到Wi-Fi测量设备无法识别到干扰或噪音,可以试试射频频谱分析仪。像带有Wi-Spy DBx的Chanalyzer这样的工具可以提供信号/噪声的可视化,也有助于检测信号源。一些专业的Wi-Fi测量软件还集成了频谱分析仪,所以你可以在进行热图漫游时收集Wi-Fi和常规射频数据。
将更多客户端转移到5 GHz频段
2.4 GHz频段通常会有更多的干扰和拥塞,所以使用5GHz频段可以帮助客户尽量避免干扰,从而提高网络的整体性能。除了简单地确保AP和客户端支持两个波段之外,还可以考虑使用AP提供的波段导向功能。
该功能可以鼓励或强制双频设备连接到AP的5 GHz频段,而不是将其留给用户或客户端本身选择。有些AP只允许你启用或禁用频带控制,还有些AP也允许配置信号阈值,所以在2.4 GHz信号更强的双频设备不会被强制使用5 GHz。
波束成形 将干扰降到最低
动态的基于天线的波束成形是一项技术,旨在改变从AP发出的射频能量的形式和方向。动态波束成形仅将Wi-Fi信号集中在需要的地方,同时在发生干扰时自动“引导”它们,使其免受干扰。
这些系统为每个客户使用不同的天线方向图,并在出现问题时更改天线方向图。例如,当遇到干扰时,智能天线可以选择在干扰方向上衰减的信号模式,从而提高SNR并避免降低物理数据速率的需要。
基于天线的波束成形使用大量定向天线元件在AP和客户端之间创建数千个天线方向图或路径。结果是RF能量辐射到路径上,从而产生最高的数据速率和最低的数据包丢失。
加快Wi-Fi连接
提高Wi-Fi传输速度有助于最大程度地间接地减少干扰。其理念是,通信发送和接收的速度越快,干扰对通信的影响就越小。有很多方法可以做到这一点。
- 03-25工业 4.0 正在推动企业光纤接入
- 03-25深入了解 5G 基础设施
- 03-25开展网络行为风险分析的五种手段
- 03-25美国国家安全局是如何入侵你的电脑的?
- 11-18攻击者利用SSL进行加密攻击和通信
- 11-18骗子利用Google Ads从假加密货币钱包中抽走数十万美金
- 11-18手把手教你如何实现一个简单的数据加解密算法
- 11-18安全事件响应计划的五个步骤
- 01-11全球最受赞誉公司揭晓:苹果连续九年第一
- 12-09罗伯特·莫里斯:让黑客真正变黑
- 12-09谁闯入了中国网络?揭秘美国绝密黑客小组TA
- 12-09警示:iOS6 惊现“闪退”BUG
- 12-05亚马逊推出新一代基础模型 任意模态生成大模
- 12-05OpenAI拓展欧洲业务 将在苏黎世设立办公室
- 12-05微软质疑美国联邦贸易委员会泄露信息 督促其
- 12-05联交所取消宝宝树上市地位 宝宝树:不会对公
- 12-04企业微信致歉:文档打开异常已完成修复