Базовые положения стандарта Wi-Fi 4 (IEEE 802

Содержание
  1. 1. Как жить хорошо самому и не мешать соседям.
  2. 2. Раз уж речь зашла о каналах…
  3. 3. Раз уж речь зашла о скоростях…
  4. 4. Раз уж речь зашла о безопасности…
  5. 5. Всякая всячина.
  6. Рабочая частота беспроводной передачи данных
  7. «Основные настройки»
  8. «WPS»
  9. «Защита беспроводного режима»
  10. «Фильтрация MAC-адресов»
  11. «Дополнительные настройки беспроводной сети»
  12. «Статистика беспроводного режима»
  13. Настройка «Гостевой сети»
  14. Network Name (SSID) (Имя сети (SSID))
  15. Access Point Isolation (Изоляция точки доступа)
  16. Bridge Mode (Режим моста)
  17. WDS Restrictions (Ограничения WDS)
  18. WMM (Wi-Fi multimedia) (WMM (Мультимедиа Wi-Fi))
  19. Transmission (Передача)
  20. Каналы управления и каналы расширения
  21. Типы IP-адресов
  22. Широковещательный адрес
  23. Два широковещательных адреса
  24. Как отключить трансляцию SSID
  25. Специальные типы IP-адресов
  26. Настройка APN
  27. Распределение IP адресов
  28. Частные IP-адреса
  29. Смена SSID (названия сети) в настройках роутера
  30. Что такое вещание SSID
  31. Исчерпание IP-адресов
  32. Как можно решить проблему исчерпания ip адресов
  33. Принципы организации взаимодействия на уровне логического звена в сетях Ethernet
  34. Структура блока данных LLC
  35. Поле DSAP Адрес
  36. Поле DSAP Адрес
  37. Поле Control
  38. Структура поля Control в кадре I-типа.
  39. Структура поля Control в кадре S-типа.
  40. Структура поля Control в кадре U-типа.
  41. Страница Status (Состояние)
  42. Параметры меню Wireless (Беспроводной)
  43. Безопасность. Использование защищенной беспроводной сети
  44. Включение безопасности на устройстве 5430
  45. Параметры меню Advance (Дополнительные)
  46. Переключение между режимами Client (Клиент) и Ad Hoc
  47. Модернизация адаптера
  48. Параметры меню Tools (Сервис)
  49. «Установить и забыть» — таково желание большинства пользователей беспроводных маршрутизаторов. Для них беспроводной маршрутизатор — простое устройство, ко­торое всего лишь обеспечивает связь с…
  50. 1. Ширина канала
  51. 2. Фильтрация MAC
  52. 3. QoS (качество обслуживания)
  53. 4. WMM
  54. 5. Frame Burst
  55. 6. Дополнительные параметры беспроводной передачи данных
  56. 7. Динамическая DNS (DDNS)
  57. 8. Резервное копирование и восстановление
  58. 9. Поддержка VPN (VPN Pass Through)

1. Как жить хорошо самому и не мешать соседям.

[1.1] Казалось бы – чего уж там? Выкрутил точку на полную мощность, получил максимально возможное покрытие – и радуйся. А теперь давайте подумаем: не только сигнал точки доступа должен достичь клиента, но и сигнал клиента должен достичь точки. Мощность передатчика ТД обычно до 100 мВт (20 dBm). А теперь загляните в datasheet к своему ноутбуку/телефону/планшету и найдите там мощность его Wi-Fi передатчика. Нашли? Вам очень повезло! Часто её вообще не указывают .Тем не менее, можно уверенно заявлять, что мощность типичных мобильных клиентов находится в диапазоне 30-50 мВт. Таким образом, если ТД вещает на 100мВт, а клиент – только на 50мВт, в зоне покрытия найдутся места, где клиент будет слышать точку хорошо, а ТД клиента — плохо (или вообще слышать не будет) – асимметрия. Это справедливо даже с учетом того, что у точки обычно лучше чувствительность приема — смотрите под спойлером. Опять же, речь идет не о дальности, а о симметрии.Сигнал есть – а связи нет. Или downlink быстрый, а uplink медленный. Это актуально, если вы используете Wi-Fi для онлайн-игр или скайпа, для обычного интернет-доступа это не так и важно (только, если вы не на краю покрытия). И будем жаловаться на убогого провайдера, глючную точку, кривые драйвера, но не на неграмотное планирование сети.

Обоснование (для тех, кому интересны подробности):
Наша задача — обеспечить как можно более симметричный канал связи между клиентом (STA) и точкой (AP), дабы уравнять скорости uplink и downlink. Для этого будем опираться на SNR (соотношение сигнал-шум). Почему именно на него, описано в [3.1].
SNR(STA) = Rx(AP) — RxSens(STA); SNR (AP) — Rx(STA) — RxSens(AP)
где Rx(AP/STA) — мощность принятого сигнала с точки/клиента, RxSens(AP/STA) — чувствительность приема точки/клиента. Для упрощения примем, что порог фонового шума ниже порога чувствительности приемника AP/STA. Подобное упрощение вполне приемлемо, т.к. если уровень фонового шума для AP и STA одинаков — он никак не влияет на симметрию канала.
Далее,
Rx(AP) = Tx(AP) [мощность передатчика точки на порту антенны] + TxGain(AP) [усиление передачи антенны точки с учетом всех потерь, усилений и направленности] — PathLoss [потери сигнала на пути от точки до клиента] + RxGain(STA) [усиление приема антенны клиента с учетом всех потерь, усилений и направленности].
Аналогично, Rx(STA) = Tx(STA) + TxGain(STA) — PathLoss + RxGain(AP).
При этом стоит заметить следующее:
  • PathLoss одинаков в обеих направлениях
  • TxGain и RxGain антенн в случае обычных антенн одинаков (верно и для AP и для STA). Здесь не рассматриваются случаи с MIMO, MRC, TxBF и прочими ухищрениями. Так что можно принять: TxGain(AP) === RxGain(AP) = Gain(AP), аналогично для STA.
  • Rx/Tx Gain антенны клиента мало когда известен. Клиентские устройства, обычно, комплектуются несменными антеннами, что позволяет указывать мощность передатчика и чувствительность приемника сразу с учетом антенны. Отметим это в наших выкладках ниже.

Итого получаем:
SNR(AP) = Tx*(STA) [с учетом антенны] — PathLoss + Gain(AP) — RxSens(AP)
SNR(STA)=Tx(AP) + Gain(AP) — PathLoss -RxSens*(STA) [с учетом антенны]

Разница между SNR на обоих концах и будет асимметрией канала, применяем арифметику: D = SNR(STA)-SNR(AP) = Tx*(STA) — Tx(AP) — (RxSens*(STA) — (RxSens(AP)).
Таким образом, асимметрия канала не зависит от типа антенны на точке и на клиенте (опять же, зависит, если вы используете MIMO, MRC и проч, но тут рассчитать что-либо будет довольно сложно), а зависит от разности мощностей и чувствительностей приемников. При D<0 точка будет слышать клиента лучше, чем клиент точку. В зависимости от расстояния это будет означать либо, что поток данных от клиента к точке будет медленнее, чем от точки к клиенту, либо клиент до точки достучаться не сможет вовсе.
Для взятых нами мощностей точки (100mW=20dBm) и клиента (30-50mW ~= 15-17dBm) разность мощностей составит 3-5dB. До тех пор, пока приемник точки чувствительнее приемника клиента на эти самые 3-5dB — проблем возникать не будет. К сожалению, это не всегда так. Проведем рассчеты для ноутбука HP 8440p и точки D-Link точки DIR-615 для 802.11g@54Mbps:

  • 8440p: Tx*(STA) = 17dBm, RxSens*(STA) = -76dBm@54Mbps
  • DIR-615: Tx(AP) = 20dBm, RxSens(AP) = -65dBm@54Mbps.
  • D = (17 — 20) — (-76 +65) = 3 — 11 = -7dB.

Таким образом, в работе могут наблюдаться проблемы, причем, по вине точки.

Вывод: может оказаться, что для получения более стабильной связи мощность точки придется снизить. Что, согласитесь, не совсем очевидно :)
[1.2] Также далеко не самым известным фактом, добавляющим к асимметрии, является то, что у большинства клиентских устройств мощность передатчика снижена на «крайних» каналах (1 и 11/13 для 2.4 ГГц). Вот пример для iPhone из документации FCC   (мощность на порту антенны).

Как видите, на крайних каналах мощность передатчика в ~2.3 раза ниже, чем на средних. Причина в том, что Wi-Fi – связь широкополосная, удержать сигнал чётко в пределах рамки канала не удастся. Вот и приходится снижать мощность в «пограничных» случаях, чтобы не задевать соседние с ISM диапазоны. Вывод: если ваш планшет плохо работает в туалете – попробуйте переехать на канал 6.

2. Раз уж речь зашла о каналах…

Всем известны «непересекающиеся» каналы 1/6/11. Так вот, они пересекаются! Потому, что Wi-Fi, как было упомянуто раньше, технология широкополосная и полностью сдержать сигнал в рамках канала невозможно. Приведенные ниже иллюстрации демонстрируют эффект для 802.11n OFDM (HT). На первой иллюстрации изображена спектральная маска 802.11n OFDM (HT) для 20МГц канала в 2.4ГГц (взята прямо из стандарта). По вертикали — мощность, по горизонтали — частота (смещение от центральной частоты канала). На второй иллюстрации я наложил спектральные маски каналов 1,6,11 с учетом соседства. Из этих иллюстраций мы сделаем два важных вывода.


[2.1] Все считают, что ширина канала — 22МГц (так и есть). Но, как показывает иллюстрация, сигнал на этом не заканчивается, и даже непересекающиеся каналы таки перекрываются: 1/6 и 6/11 — на ~-20dBr, 1/11 — на ~-36dBr, 1/13 — на -45dBr.
Попытка поставить две точки доступа, настроенные на соседние «неперекрывающиеся» каналы, близко друг от друга приведет к тому, что каждая из них будет создавать соседке помеху в 20dBm – 20dB – 50dB [которые добавим на потери распространения сигнала на малое расстояние и небольшую стенку] =-50dBm! Такой уровень шума способен целиком забить любой полезный Wi-Fi сигнал из соседней комнаты, или блокировать ваши коммуникации целиком!

Почему
В 802.11 используется метод доступа к среде CSMA/CA (обычно, по методу EDCA/HCF, кому интересно, читайте про 802.11e). Для определения занятости канала используется механизм CCA (Clear Channell Assesment). Вот выдержка из стандарта:
The receiver shall hold the CCA signal busy for any signal 20 dB or more above the minimum modulation and coding rate sensitivity (–82 + 20 = –62 dBm) in the 20 MHz channel.
Соответственно станция (точка или клиент) считает эфир занятым, если слышит сигнал -62dBm и выше, независимо то того, велась ли передача на том же канале, на соседнем, или это вообще микроволновка работает. В случае клиента все еще не так плохо, но если у вас помеха в >=-62dBm в районе точки — будет страдать вся ячейка. По той же причине все серьезные вендоры просто не выпускают dual-radio ТД, в которых оба модуля могут работать в 2.4 одновременно: легче запретить, чем каждый раз объяснять, что не «ВендорХ — гавно», а «учите матчасть».

Вывод: если вы поставите точку рядом со стеной, а ваш сосед – с другой стороны стены, его точка на соседнем «неперекрывающемся» канале все равно может доставлять вам серьезные проблемы. Попробуйте посчитать значения помехи для каналов 1/11 и 1/13 и сделать выводы самостоятельно.
Аналогично, некоторые стараются «уплотнить» покрытие, устанавливая две точки настроенные на разные каналы друг на друга стопкой — думаю, уже не надо объяснять, что будет (исключением тут будет грамотное экранирование и грамотное разнесение антенн — все возможно, если знать как).
[2.2] Второй интересный аспект – это попытки чуть более продвинутых пользователей «убежать» между стандартными каналами 1/6/11. Опять же, логика проста: «Я между каналами словлю меньше помех». По факту, помех, обычно, ловится не меньше, а больше. Раньше вы страдали по полной только от одного соседа (на том же канале, что и вы). Но это были помехи не первого уровня OSI (интерференция), а второго – коллизии — т.к. ваша точка делила с соседом коллизионный домен и цивилизованно соседствовала на MAC-уровне. Теперь вы ловите интерференцию (Layer1) от двух соседей с обеих сторон.
В итоге, delay и jitter, может, и попытались немного уменьшиться (т.к. коллизий теперь как бы нет), но зато уменьшилось и соотношение сигнал/шум. А с ним уменьшились и скорости (т.к. каждая скорость требует некоторого минимального SNR — об этом в [3.1]) и процент годных фреймов (т.к. уменьшился запас по SNR, увеличилась чувствительность к случайным всплескам интерференции). Как следствие, обычно, возростает retransmit rate, delay, jitter, уменьшается пропускная способность.
Кроме того, при значительном перекрытии каналов таки возможно корректно принять фрейм с соседнего канала (если соотношение сигнал/шум позволяет) и таки получить коллизию. А при помехе выше -62dBm вышеупомянутый механизм CCA просто не даст воспользоваться каналом. Это только усугубляет ситуацию и негативно влияет на пропускную способность.
Вывод: не старайтесь использовать нестандартные каналы, не просчитав последствий, и отговаривайте от этого соседей. В общем, то же, что и с мощностью: отговаривайте соседей врубать точки на полную мощность на нестандартных каналах – будет меньше интерференции и коллизий у всех. Как просчитать последствия станет понятно из [3].
[2.3] По примерно тем же причинам не стоит ставить точку доступа у окна, если только вы не планируете пользоваться/раздавать Wi-Fi во дворе. Толку от того, что ваша точка будет светить вдаль, вам лично никакого – зато будете собирать коллизии и шум от всех соседей в прямой видимости. И сами к захламленности эфира добавите. Особенно в многоквартирных домах, построенных зигзагами, где окна соседей смотрят друг на друга с расстояния в 20-30м. Соседям с точками на подоконниках принесите свинцовой краски на окна… :)
[2.4][UPD] Также, для 802.11n актуален вопрос 40MHz каналов. Моя рекоммендация — включать 40MHz в режим «авто» в 5GHz, и не включать («20MHz only») в 2.4GHz (исключение — полное отсутствие соседей). Причина в том, что в присутствии 20MHz-соседей вы с большой долей вероятности получите помеху на одной из половин 40MHz-канала + включится режим совместимости 40/20MHz. Конечно, можно жестко зафиксировать 40MHz (если все ваши клиенты его поддерживают), но помеха все равно останется. Как по мне, лучше стабильные 75Mbps на поток, чем нестабильные 150. Опять же, возможны исключения — применима логика из [3.4]. Подробности можно почитать в этой ветке комментариев (вначале прочтите [3.4]).

3. Раз уж речь зашла о скоростях…

[3.1] Уже несколько раз мы упоминали скорости (rate/MCS — не throughput) в связке с SNR. Ниже приведена таблица необходимых SNR для рейтов/MCS, составленная мной по материалам стандарта. Собственно, именно поэтому для более высоких скоростей чувствительность приемника меньше, как мы заметили в [1.1].

В сетях 802.11n/MIMO благодаря MRC  и другим многоантенным ухищрениям нужный SNR можно получить и при более низком входном сигнале. Обычно, это отражено в значениях чувствительности в datasheet’ах.
Отсюда, кстати, можно сделать еще один вывод: эффективный размер (и форма) зоны покрытия зависит от выбранной скорости (rate/MCS). Это важно учитывать в своих ожиданиях и при планировании сети.
[3.2] Этот пункт может оказаться неосуществимым для владельцев точек доступа с совсем простыми прошивками, которые не позволяют выставлять Basic и Supported Rates. Как уже было сказано выше, скорость (rate) зависит от соотношения сигнал/шум. Если, скажем, 54Mbps требует SNR в 25dB, а 2Mbps требует 6dB, то понятно, что фреймы, отправленные на скорости 2Mbps «пролетят» дальше, т.е. их можно декодировать с большего расстояния, чем более скоростные фреймы. Тут мы и приходим к Basic Rates: все служебные фреймы, а также броадкасты (если точка не поддерживает BCast/MCast acceleration и его разновидности), отправляются на самой нижней Basic Rate. А это значит, что вашу сеть будет видно за многие кварталы. Вот пример (спасибо Motorola AirDefense).

Опять же, это добавляет к рассмотренной в [2.2] картине коллизий: как для ситуации с соседями на том же канале, так и для ситуации с соседями на близких перекрывающихся каналах. Кроме того, фреймы ACK (которые отправляются в ответ на любой unicast пакет) тоже ходят на минимальной Basic Rate (если точка не поддерживает их акселерацию)

Еще немного математики
Предположим, ваша точка работает в 802.11 со всеми MCS. Она вам шлет фрейм на MCS7 (65.5 Mbps) а вы ей в ответ ACK на MCS0 (6.5Mbps). Убрав поддержку, скажем, MCS0-3, вы будете посылать ACKи на MCS4 (39Mbps) — в 6 раз быстрее, чем на MCS0. Таким нехитрым приемом мы только что сократили гарантированную задержку в сети, что приятно, если хочется низких пингов в играх и ровного голоса/видеоконференций.

Вывод: отключайте низкие скорости – и у вас, и у соседей сеть станет работать быстрее. У вас – за счет того, что весь служебный трафик резко начнет ходить быстрее, у соседей – за счет того, что вы теперь для них не создаете коллизий (правда, вы все еще создаете для них интерференцию — сигнал никуда не делся — но обычно достаточно низкую). Если убедите соседей сделать то же самое – у вас сеть будет работать еще быстрее.
[3.3] Понятно, что при отключении низких скоростей подключиться к тоже можно будет только в зоне более сильного сигнала (требования к SNR стали выше), что ведет к уменьшению эффективного покрытия. Равно как и в случае с понижением мощности. Но тут уж вам решать, что вам нужно: максимальное покрытие или быстрая и стабильная связь. Используя табличку и datasheet’ы производителя точки и клиентов почти всегда можно достичь приемлемого баланса.
[3.4] Еще одним интересным вопросом являются режимы совместимости (т.н. “Protection Modes”). В настоящее время есть режим совместимости b-g (ERP Protection) и a/g-n (HT Protection). В любом случае скорость падает. На то, насколько она падает, влияет куча факторов (тут еще на две статьи материала хватит), я обычно просто говорю, что скорость падает примерно на треть. При этом, если у вас точка 802.11n и клиент 802.11n, но у соседа за стеной точка g, и его трафик долетает до вас – ваша точка точно так же свалится в режим совместимости, ибо того требует стандарт. Особенно приятно, если ваш сосед – самоделкин и ваяет что-то на основе передатчика 802.11b. :) Что делать? Так же, как и с уходом на нестандартные каналы – оценить, что для вас существеннее: коллизии (L2) или интерференция (L1). Если уровень сигнала от соседа относительно низок, переключайте точки в режим чистого 802.11n (Greenfield): возможно, понизится максимальная пропускная способность (снизится SNR), но трафик будет ходить равномернее из-за избавления от избыточных коллизий, пачек защитных фреймов и переключения модуляций. В противном случае – лучше терпеть и поговорить с соседом на предмет мощности/перемещения ТД. Ну, или отражатель поставить… Да, и не ставьте точку на окно! :)
[3.5] Другой вариант – переезжать в 5 ГГц, там воздух чище: каналов больше, шума меньше, сигнал ослабляется быстрее, да и банально точки стоят дороже, а значит – их меньше. Многие покупают dual radio точку, настраивают 802.11n Greenfield в 5 ГГц и 802.11g/n в 2.4 ГГц для гостей и всяких гаджетов, которым скорость все равно не нужна. Да и безопаснее так: у большинства script kiddies нет денег на дорогие игрушки с поддержкой 5 ГГц.
Для 5 ГГц следует помнить, что надежно работают только 4 канала: 36/40/44/48 (для Европы, для США есть еще 5). На остальных включен режим сосуществования с радарами. В итоге, связь может периодически пропадать.

4. Раз уж речь зашла о безопасности…

Упомянем некоторые интересные аспекты и здесь.
[4.1] Какой должна быть длина PSK? Вот выдержка из текста стандарта 802.11-2012, секция M4.1:
Keys derived from the pass phrase provide relatively low levels of security, especially with keys generated form short passwords, since they are subject to dictionary attack. Use of the key hash is recommended only where it is impractical to make use of a stronger form of user authentication. A key generated from a passphrase of less than about 20 characters is unlikely to deter attacks.
Вывод: ну, у кого пароль к домашней точке состоит из 20+ символов? :)
[4.2] Почему моя точка 802.11n не «разгоняется» выше скоростей a/g? И какое отношение это имеет к безопасности?
Стандарт 802.11n поддерживает только два режима шифрования: CCMP и None. Сертификация Wi-Fi 802.11n Compatible требует, чтобы при включении TKIP на радио точка переставала поддерживать все новые скоростные режимы 802.11n, оставляя лишь скорости 802.11a/b/g. В некоторых случаях можно видеть ассоциации на более высоких рейтах, но пропускная способность все равно будет низкой. Вывод: забываем про TKIP – он все равно будет запрещен с 2014 года (планы Wi-Fi Alliance).
[4.3] Стоит ли прятать (E)SSID? (это уже более известная тема)

спрятался
Во-первых, следует понимать, что при сокрытии ESSID ваша точка не исчезает из эфира. Она точно так же старательно шлет beacon’ы, просто не указывая в них ESSID. И этот ESSID перестанет быть скрытым, как только к точке попытается подключиться клиент (который для успешного подключения обязан правильно указать ESSID). В этот момент ловится привязка ESSID к BSSID – и игра в прятки заканчивается. Процесс можно ускорить, отстрелив существующего клиента фреймом диссоциации (disassociation). Так что пользы от этого сокрытия никакой. Вывод: эффективность прятания SSID примерно равна эффективности прятания текста под спойлером.
Тем не менее прятать стоит – вреда от этого тоже никакого. Но тут есть два важных исключения: устройства с кривыми драйверами , например, имеет ряд забавных косяков, связанных с сохраненными профилями скрытых сетей) которые не могут уверенно подключаться к скрытым ESSID. Также, компьютеры под управлением  Windows XP c WZC  – эти постоянно ищут сконфигуренные на клиенте сети со скрытыми SSID, чем не только выдают их имена, но еще и напрашиваются на атаки evil twin.

5. Всякая всячина.

[5.1] Немного о MIMO. Почему-то по сей день я сталкиваюсь с формулировками типа 2×2 MIMO или 3×3 MIMO. К сожалению, для 802.11n эта формулировка малополезна, т.к. важно знать еще количество пространственных потоков (Spatial Streams). Точка 2×2 MIMO может поддерживать только один SS, и не поднимется выше 150Mbps. Точка с 3×3 MIMO может поддерживать 2SS, ограничиваясь лишь 300Mbps. Полная формула MIMO выглядит так: TX x RX: SS. Понятно, что количество SS не может быть больше min (TX, RX). Таким образом, приведенные выше точки будут записаны как 2×2:1 и 3×3:2. Многие беспроводные клиенты реализуют 1×2:1 MIMO (смартфоны, планшеты, дешевые ноутбуки) или 2×3:2 MIMO. Так что бесполезно ожидать скорости 450Mbps от точки доступа 3×3:3 при работе с клиентом 1×2:1. Тем не менее, покупать точку типа 2×3:2 все равно стоит, т.к. большее количество принимающих антенн добавляет точке чувствительности (MRC Gain). Чем больше разница между количеством принимающих антенн точки и количеством передающих антенн клиента — тем больше выигрыш (если на пальцах). Однако, в игру вступает multipath.
[5.2] Как известно, multipath для сетей 802.11a/b/g – зло. Точка доступа, поставленная антенной в угол, может работать не самым лучшим образом, а выдвинутая из этого угла на 20-30см может показать значительно лучший результат. Аналогично для клиентов, помещений со сложной планировкой, кучей металлических предметов и т.д.
Для сетей MIMO с MRC и в особенности для работы нескольких  SS  (и следовательно, для получения высоких скоростей) multipath – необходимое условие. Ибо, если его не будет – создать несколько пространственных потоков не получится. Предсказывать что-либо без специальных инструментов планирования здесь сложно, да и с ними непросто. Вот пример рассчетов из Motorola LANPlanner, но однозначный ответ тут может дать только радиоразведка и тестирование.

Создать благоприятную multipath-обстановку для работы трех SS сложнее, чем для работы двух SS. Поэтому новомодные точки 3×3:3 работают с максимальной производительностью обычно лишь в небольшом радиусе, да и то не всегда. Вот красноречивый пример от HP  (если копнуть глубже в материалы анонса их первой точки 3х3:3 — MSM460)
[5.3] Ну, и несколько интересных фактов для коллекции:

  • Человеческое тело ослабляет сигнал на 3-5dB (2.4/5ГГц). Просто развернувшись лицом к точке можно получить более высокую скорость.
  • Некоторые дипольные антенны имеют асммметричную диаграмму направленности в H-плоскости («вид сбоку») и лучше работают перевернутыми
  • В фрейме 802.11 может использоваться одновременно до четырех MAC-адресов, а в 802.11s (новый стандарт на mesh) — до шести!

Рабочая частота беспроводной передачи данных

Начнём с выбора рабочей частоты беспроводной передачи данных.

Так как данный роутер двухдиапазонный, то он может транслировать две Wi-Fi сети:

  • Одну на частоте 2.4 ГГц;
  • Вторую на 5 ГГц.

Если вам не нужна какая-то сеть, то можно перейти на вкладку “Выбор рабочей частоты”, и отключить сеть на такой частоте. Уберите галочку напротив ненужной сети и сохраните настройки.

Но, можете оставить и обе сети. Например, старые устройства подключать к 2.4 ГГц, а те, которые поддерживают, к Wi-Fi 5 ГГц.

А в чём разница, спросите вы?

Первостепенным различием между частотами беспроводного соединения 2,4 ГГц и 5 ГГц является дальность действия сигнала. При использовании частоты 2,4 ГГц сигнал передаётся на более дальнее расстояние, по сравнению с частотой 5 ГГц. Это связано с основными характеристиками волн и происходит в результате того, что при высокой частоте волны затухают быстрее. То есть, если вы больше обеспокоены зоной покрытия сигнала, вам следует выбрать частоту 2,4 ГГц.

Вторым различием является количество устройств, действующих на данных частотах. На частоте 2,4 ГГц беспроводной сигнал более подвержен помехам, чем при использовании частоты 5 ГГц. Это связано с тем, что множество окружающих нас устройств также работают на частоте 2,4 ГГц. В большей степени это микроволновые печи и беспроводные телефоны (или другие устройства). Данные устройства вносят помехи в частотную среду, что в дальнейшем снижает скорость соединения по беспроводной сети.

В обоих случаях, выбор частоты 5 ГГц является лучшим вариантом, поскольку в вашем распоряжении оказывается большее количество каналов для изолирования своей сети от других сетей, и на данной частоте действует меньше источников помех.

Если быть кратким, то если в вашем помещении большое количество помех и ваши устройства поддерживают частоту 5 ГГц, рекомендуется использовать беспроводную сеть на частоте 5 ГГц. В иных случаях, лучше использовать частоту 2,4 ГГц.

«Основные настройки»

Дальше, переходим на вкладку Wi-Fi сети, которую нам нужно настроить. Например, как в моём случае – «Беспроводной режим – 2,4 ГГц».

Включаем беспроводной режим (если он отключен), и задаем «Имя беспроводной» сети в меню «Основные настройки». Имя может быть любым удобным для вас.

Следующий пункт – это установка режима Wi-Fi сети.

На данный момент можно выделить стандарт 11 и четыре основных режима: b/g/n/ac. Основное отличие между режимами – это максимальная скорость соединения:

  • 11b – работает в диапазоне 2.4 ГГц. Скорость до 11 Мбит/с.
  • 11g – работает в диапазоне 2.4 ГГц. Скорость до 54 Мбит/с.
  • 11n – скорость до 150 Мбит/c в диапазоне 2.4 ГГц и до 600 Мбит/c в диапазоне 5 ГГц.
  • 11ac – новый стандарт, который работает только в диапазоне 5 ГГц. Скорость передачи данных до 6,77 Гбит/с.

Более новые режимы совместимы с более старыми, но не наоборот.

Как правило, по умолчанию стоит автоматический режим «11b/g/n смешанный» для сети 2.4 ГГц, или «11а/n/ac смешанный» для сети 5 ГГц. Это сделано для обеспечения максимальной совместимости. Чтобы к маршрутизатору можно было подключить как более старое, так и новое устройство.

Рекомендую проверить и установить наиболее полный и совместимый режим из присутствующих в меню.

В поле Канал и Ширина канала выставляется рабочая частота, которую будет использовать роутер в беспроводном режиме. Беспроводной канал следует менять только в том случае, если вы наблюдаете проблемы, связанные с помехами, вызванными другой точкой доступа, расположенной рядом с вашим оборудованием. Если вы выберете автоматический режим, то точка доступа самостоятельно в автоматическом режиме выберет наиболее подходящий канал. Поэтому, здесь ничего не меняем или устанавливаем автоматический режим.

Включить широковещание SSID – если вы отметите данную ячейку, то беспроводной маршрутизатор будет открыто в широкополосном режиме передавать своё имя (SSID). Что это значит?

Каждая беспроводная точка доступа в широковещательном формате транслирует своё имя Wi-Fi сети в рабочий диапазон частот. Любой клиент, который в текущий момент сканирует диапазон в поисках доступных точек для подключения – будет её видеть и, соответственно, может предпринять попытки для взлома. Если же скрыть SSID, убрав соответствующую галочку, то идентификатор не будет транслироваться всем в широковещательном формате и не будет виден среди доступных Wi-Fi сетей. Подключиться к сети после этого сможет только тот клиент, который знает SSID и введёт его вручную или с помощью функции WPS, которую мы рассмотрим далее.

Поэтому, если хотите скрыть вашу сеть – уберите галочку. Я оставлю.

Включить WDS. Данная функция позволяет маршрутизатору объединить мостом две и более беспроводные локальные сети. С её помощью можно расширить зону покрытия беспроводной сети путём объединения нескольких Wi-Fi точек доступа в единую сеть, без необходимости наличия проводного соединения между ними.

«WPS»

Следующее меню – WPS. Данная функция позволяет быстро добавлять новые устройства в сеть.

Если новое устройство поддерживает функцию настройки защищённого Wi-Fi («Wi-Fi Protected Setup») и оборудовано соответствующей кнопкой быстрой настройки, то его можно добавить в сеть просто нажав эту кнопку на устройстве или активировав в нём соответствующую функцию.

Вот как это будет выглядеть, если смартфон присоединить к сети с помощью WPS:

Мой смартфон присоединён к беспроводной сети. Пускай это будет hetmansoftware.
Переходим в «Расширенные настройки» беспроводной сети смартфона и активируем использование WPS. В результате запускается обратный отчёт времени.

Теперь нажимаем кнопку WPS на роутере. В результате на нём загорается индикатор, сообщающий об активации данной функции.
Ждём несколько секунд и видим, что смартфон прекратил отчёт. Проверяем сеть – смартфон подключен к нашему роутеру по WPS.

Каких-то особенных настроек данная функция не требует:

  • Её можно включить или отключить.
  • Текущий PIN-код – Здесь отображается текущий PIN-код устройства. Значение PIN-кода по умолчанию вы можете найти на наклейке на корпусе или в руководстве пользователя.
  • Восстановить PIN-код – Восстановление значения PIN-кода до значения по умолчанию.
  • Создать новый PIN-код – Нажмите данную кнопку для получения случайного значения PIN-кода для вашего маршрутизатора.
  • Добавить устройство – Нажмите данную кнопку, чтобы добавить новое устройство к существующей сети вручную. Для этого на устройстве нужно нажать кнопку WPS или активировать функцию в меню.

«Защита беспроводного режима»

Следующий шаг – настройка “Защиты беспроводного режима” и установка пароля на Wi-Fi сеть. Для этого перейдите на вкладку «Беспроводной режим» / «Защита беспроводного режима».

Здесь вы можете выбрать одну из следующих опций защиты:

  • Отключить защиту. Если она отключена, беспроводные станции могут подключаться к маршрутизатору без шифрования и пароля. Настоятельно рекомендуется выбрать один из представленных ниже вариантов защиты беспроводной сети.
  • WPA/WPA2 – Personal – защита на основе WPA с использованием общего ключа.
  • WPA/WPA2 – Enterprise – защита на основе WPA через Radius-сервер.
  • WEP – защита 802.11 WEP.

Выберите рекомендуемую опцию защиты «WPA/WPA2 – Personal».

Здесь можно выбрать Тип аутентификации WPA-PSK или WPA2-PSK. Оба протокола WPA и WPA2 предлагают высокий уровень безопасности данных и ужесточенный контроль доступа к беспроводным сетям для пользователей. Но WPA2 обеспечивает более высокий уровень безопасности, по сравнению с его предшественником, протоколом WPA. Протокол WPA2 поддерживает стандарт AES, что делает его более защищенным.

То есть вы поняли, что с WPA2-PSK нужно использовать шифрование AES. А с WPA-PSK – TKIP. Если наоборот, то пользователи не смогут подключиться к беспроводной точке доступа.

В поле “Пароль беспроводной сети” задайте пароль, который будет использоваться для подключения к вашему Wi-Fi.

Если вы до изменения названия Wi-Fi сети и пароля к ней уже подключали к беспроводной сети какие-то устройства, то после смены пароля и перезагрузки роутера, нужно будет подключить их заново, уже указав новый пароль – перелогиниться. В результате изменения каких-либо настроек Wi-Fi, все подключаемые раннее к данной сети устройства, отключаться.

Период обновления группового ключа: введите период обновления ключа, который указывает роутеру как часто ему следует менять ключи шифрования. Если у вас дома не сверхсекретная лаборатория и вас не будут ломать хакеры, то время обновления можно выставить на 0, для отключения обновления.

После осуществления всех необходимых настроек, сохраните их.

«Фильтрация MAC-адресов»

MAC-фильтр наряду с шифрованием, аутентификацией и ключом шифрования (паролем от Wi-Fi сети) является дополнительной мерой защиты Вашей беспроводной сети. К примеру, если Вы хотите ограничить доступ посторонним лицам к вашей сети или разрешить доступ только своим устройствам. Иногда его используют в качестве функции «Родительский контроль» и запрещают подключение к сети устройствам ребенка.

Если вы хотите запретить доступ какому-то устройству к вашей сети, добавьте его в список исключений. Для этого:

  • Отметьте функцию «Запретить доступ к станциям…» и нажмите кнопку Добавить.
  • Введите MAC-адрес блокируемого устройства. Посмотреть его можно на самом устройстве или в его настройках.

Например, в Андроид смартфоне перейдите в Настройки / О телефоне / Статус. MAC-адрес устройства указан в пункте MAC-адрес.

В Windows перейдите в «Параметры сети и Интернет» / «Настройки параметров адаптера». Кликните правой кнопкой мыши на беспроводном адаптере с помощью которого осуществляется подключение, и выберите «Состояние» / «Сведения». Физический адрес – это и будет MAC-адрес Wi-Fi адаптера компьютера.


  • Далее, введите простое описание беспроводной станции в поле «Описание».
  • В выпадающем списке «Состояние», выберите «Включено».
  • Выберите беспроводную сеть в поле «Сеть», для которой будет действовать правило.
  • Нажмите «Сохранить», чтобы сохранить сделанные настройки.

После включения функции «Фильтрация MAC-адресов», добавленное устройство не сможет подключаться в данной Wi-Fi сети, даже зная пароль.

Если активировать функцию «Разрешить доступ станциям, указанным во включенных правилах из списка» – то к беспроводной сети смогут подключаться только добавленные в фильтр устройства.

«Дополнительные настройки беспроводной сети»

  • Мощность передатчика. Можно указать мощность передачи сигнала маршрутизатором. Можно выбрать: Высокая, Средняя или Низкая.
  • Интервал маяка. Сигнальными пакетами называются пакеты, которые маршрутизатор направляет для синхронизации беспроводной сети. Интервал сигнального пакета определяет временной интервал отправки сигнальных пакетов. Вы можете выставить значения в интервале от 40 до 1000 миллисекунд.
  • Порог RTS. Здесь вы можете установить порог RTS (Запрос на отправку). Если пакет больше размера, установленного порогом RTS, то маршрутизатор будет направлять блоки RTS на определённую принимающую станцию и согласовывать отправку блоков данных.
  • Порог фрагментации. Данная величина представляет собой максимальный размер, после которого пакеты будут подвергаться фрагментации. Установление слишком низкого порога фрагментации может привести к снижению производительности сети, из-за избыточного количества пакетов.
  • Интервал DTIM. Данная величина определяет интервал отправки “Сообщения о Доставке Трафика” (DTIM). Вы можете выставить значение в диапазоне между 1-15 интервалами сигнального пакета.
  • Активировать Short GI. Данная функция также рекомендована, поскольку позволяет увеличить пропускную способность за счёт снижения длительности полосы расфильтровки.
  • Активировать Client Isolation. Изолирует все подключённые беспроводные станции таким образом, что беспроводные станции могут обращаться друг к другу только через WLAN. Данная функция отключается при включении режима WDS/Моста.
  • Активировать WMM. Функция WMM обеспечивает первоочередную отправку сообщений с высоким приоритетом.

Если параметры настроек на данной странице вам не знакомы, настоятельно рекомендую оставить значения, установленные по умолчанию. Поскольку неверная установка параметров может привести к снижению производительности беспроводной сети.

«Статистика беспроводного режима»

На данной странице отображаются MAC-адрес, Текущее состояние, количество принятых и отправленных пакетов и SSID для каждой подключённой беспроводной станции.

Вы не можете изменять какие-либо значения на данной странице. Для обновления данных на этой странице и отображения подключённых на данный момент беспроводных станций нажмите кнопку «Обновить». Эта страница обновляется автоматически каждые 5 секунд.

Важно! Если вы оставили трансляцию сетей на частоте 2.4 ГГц и 5 ГГц, то задайте настройки для обоих сетей, и установите пароль. Меню настроек у них аналогичны.

Настройка «Гостевой сети»

И ещё одна настройка для беспроводной сети – это гостевой режим беспроводной сети.

«Гостевая сеть» – это дополнительная беспроводная сеть, которую будет раздавать ваш роутер. У нее будет другое имя и пароль. Гостевая она потому, что создается для ваших гостей, клиентов в вашем офисе, кафе и т. д. И отличается она тем, что полностью изолирована. Это значит, что устройства, которые подключены к гостевой сети не смогут получать доступ к локальной сети, доступ к общему принтеру, или накопителю (если вы это не разрешите в настройках). Такую сеть есть смысл создать, когда вы, например, даете доступ к Wi-Fi своему соседу.

Так же можно настроить работу гостевой сети по расписанию. Например, чтобы гостевой Wi-Fi работал только в рабочее время. Или, запустить сеть на несколько часов, или минут, после чего она сама отключится. И еще один момент, можно настроить пропускную способность. То есть, ограничить скорость подключения к интернету для гостевой сети.

Так, на этой странице можно настроить следующее:

  • Разрешить гостевым пользователям доступ к моей локальной сети – Если эта функция включена, пользователи смогут подключаться к устройствам в локальной сети роутера.
  • Изоляция гостевой сети – Если эта функция включена, пользователи не смогут взаимодействовать между собой.
  • Контроль пропускной способности гостевой сети – Если эта функция включена, будут применяться правила контроля пропускной способности гостевой сети.
  • Вы можете указать частоту, на которой будет работать гостевая сеть: 2,4 или 5 ГГц. Но это только если у вас двухдиапазонный роутер, как у меня.
  • Гостевая сеть. Включить или выключить функцию гостевой сети.
  • Имя сети – это имя самой гостевой сети. Введите значение длиной до 32 символов. Именно так её будут видеть гостевые пользователи.
  • Максимальное количество гостевых пользователей. До 32-х. Установите желаемое количество.
  • Защита – Здесь можно отключить или настроить защиту гостевой сети. Её можно отключить – тогда гостевые пользователи смогут подключаться к Wi-Fi без пароля.

Или включить и настроить WPA/WPA2 защиту, как в защите беспроводного режима основной сети.

  • Время доступа. Установите время возможного доступа к сети. То есть, когда она будет доступна. Я думаю разберётесь, здесь не сложно.

Network Name (SSID) (Имя сети (SSID))

Для подключения к маршрутизатору беспроводные клиенты используют Network name (Имя сети) (SSID).

По умолчанию значением параметра Network name (Имя сети) маршрутизатора является «USR5464». Если планируется использовать одновременно несколько не зависимых друг от друга беспроводных маршрутизаторов Wireless Nd1 Router, необходимо настроить уникальное имя сети для каждого из них.

Примечание . Если используется одновременно несколько беспроводных маршрутизаторов Wireless Nd1 Router и планируется использовать их независимо друг от друга, то каждому из них потребуется присвоить уникальное имя сети.

Установите флажок Broadcast network name (Передавать имя сети), если требуется, чтобы беспроводные устройства могли обнаружить маршрутизатор, когда будут выполнять поиск по участку.

Если флажок Broadcast network name (Передавать имя сети) будет снят, то во время поиска по участку беспроводные устройства не смогут обнаружить имеющуюся беспроводную сеть. На устройствах потребуется вручную вводить Network Name (Имя сети) (SSID) маршрутизатора, к которому они должны будут подключаться.

Access Point Isolation (Изоляция точки доступа)

Если маршрутизатор будет использоваться в общедоступном месте, но при этом беспроводным клиентам должно быть запрещено использовать общие файлы или принтеры, установите флажок Access point isolation (Изоляция точки доступа). Если этот флажок установлен, то все беспроводные клиенты смогут получить доступ только в Интернет. Примером такого общедоступного места, где может потребоваться активация этой функции, является кафе или гостиница. По умолчанию эта функция отключена.

Bridge Mode (Режим моста)

Bridge Mode (Режим моста) используется для установки беспроводного соединения между двумя отдельными сетями. Если эта функция включена, беспроводные клиенты не смогут подключиться к маршрутизатору. Использование мостов необходимо, если предпринимается попытка установить соединение между двумя сетями или двумя группами проводных клиентов, в каждой из которых имеется собственный маршрутизатор или беспроводная точка доступа, которые невозможно соединить с помощью кабеля Ethernet. Примером такой ситуации могут служить два отдельных дома, хозяева которых хотят совместно использовать сетевые ресурсы, не прокладывая кабель между своими домами.

По умолчанию этот режим выключен, а для маршрутизатора установлен режим Access Point (Точка доступа), в котором он способен устанавливать беспроводные соединения.

Если на беспроводном маршрутизаторе будут включены параметры Bridge Mode (Режим моста) и WDS Restrictions (Ограничения WDS), то мост будет создан с другим беспроводным маршрутизатором или точкой доступа, а беспроводные клиенты не смогут устанавливать соединение с беспроводной сетью. Такой вариант обычно используется, если необходимо установить соединение между двумя сетями, расположенными в разных зданиях. В таблице WDS Restrictions (Ограничения WDS) каждого беспроводного маршрутизатора или точки доступа должен быть введен MAC-адрес другого устройства.

Если выбран Bridge Mode (Режим моста), можно будет использовать только следующие методы шифрования: WPA (PSK) , WEP open (WEP с открытым ключом), WEP shared (WEP с общим ключом) или None (Нет). В качестве типа шифрования можно выбрать только TKIP или AES , но не TKIP and AES (TKIP и AES).

Примечание . Если выбран Bridge Mode (Режим моста), беспроводной маршрутизатор Wireless Nd1 Router не поддерживает функцию Wi-Fi Multimedia (WMM) (Мультимедиа Wi-Fi (WMM)).

Примечание . Нажмите кнопку Save (Сохранить), чтобы после внесения всех изменений применить все новые параметры и перезагрузить маршрутизатор.

WDS Restrictions (Ограничения WDS)

Маршрутизаторы и точки доступа, выпускаемые компанией USRobotics, могут использовать так называемую «систему распределения беспроводных сетей» (WDS). С ее помощью беспроводной маршрутизатор или точка доступа могут устанавливать прямое соединение с другим беспроводным маршрутизатором или точкой доступа, причем для беспроводных клиентов сохраняется возможность подключения к сети.

Если будет установлен флажок Enable WDS restrictions (Включить ограничения WDS), то потребуется ввести MAC-адреса беспроводных маршрутизаторов и точек доступа, которые будут подключаться к данному маршрутизатору, и нажать кнопку Add (Добавить).

Чтобы удалить сопоставление текущих систем WDS, нажмите кнопку Delete (Удалить) рядом с полем MAC Address (MAC-адрес).

WDS позволяет использовать несколько точек доступа или беспроводных маршрутизаторов для объединения нескольких отдельных сетей. Если установлено соединение между точкой доступа или беспроводным маршрутизатором и каждой сетью и включена функция WDS, беспроводные клиенты, находящиеся в непосредственной близости, смогут подключаться к беспроводной сети, при этом также будет установлен мост с другой точкой доступа или беспроводным маршрутизатором, находящимися на большем удалении. На беспроводном маршрутизаторе и беспроводном устройстве, с которым устанавливается мост, должен быть выбран одинаковый канал, они должны иметь одинаковое Network Name (Имя сети) (SSID), на них должны быть установлены одинаковые параметры безопасности беспроводной связи, к тому же в таблице WDS Restrictions (Ограничения WDS) каждого из этих двух устройств должен быть введен MAC-адрес второго устройства. При включенной функции WDS Restrictions (Ограничения WDS) можно вводить MAC-адреса точек доступа или беспроводных маршрутизаторов, которые будут способны подключиться к каждой точке созданной беспроводной сети. При этом создается ограничение для доступа конкретных устройств к беспроводной сети.

Говоря об этом типе беспроводной сети, необходимо отметить, что пропускная способность на участке моста может быть снижена. Поэтому маршрутизаторы или точки доступа, соединенные с помощью моста и позволяющие беспроводным клиентам подключаться к сети, не должны использоваться для интенсивного сетевого трафика. Типичным примером использования такого типа сети является сеть камер слежения, при наличии которой необходимо обеспечить доступ к сети в тех частях здания, где прокладка кабелей затруднена, или организация краткосрочного доступа к сети в конференц-зале.

Если на беспроводном маршрутизаторе включены Bridge Mode (Режим моста) и WDS Restrictions (Ограничения WDS), то мост будет создан с другим беспроводным маршрутизатором или точкой доступа, а беспроводные клиенты не смогут подключаться к беспроводной сети. Такой вариант обычно используется, если необходимо установить соединение между двумя сетями, расположенными в разных зданиях. В таблице WDS Restrictions (Ограничения WDS) каждого беспроводного маршрутизатора или точки доступа должен быть введен MAC-адрес другого устройства.

Для соединений WDS маршрутизатора не поддерживаются методы обеспечения безопасности WPA2 (PSK) и никакие из методов RADIUS , а также шифрование TKIP and AES (TKIP и AES).

Для всех соединений WDS с маршрутизатором следует использовать метод WPA-PSK (TKIP), если на маршрутизаторе установлена одна из следующих комбинаций метода обеспечения безопасности и типа шифрования:

WPA2 (PSK) с TKIP and AES (TKIP и AES);

WPA2 (PSK) с TKIP

WPA (PSK) с TKIP and AES (TKIP и AES);

WPA (PSK) с TKIP.

Для всех соединений WDS с маршрутизатором следует использовать комбинацию метода WPA (PSK) с шифрованием AES, если на маршрутизаторе установлена одна из следующих комбинаций метода обеспечения безопасности и типа шифрования:

WPA2 (PSK) с AES

WPA (PSK) с AES.

В обоих вышеуказанных случаях Pass phrase (Пароль) (который часто также называется сетевым ключом, ключом или личным общим ключом), введенный на маршрутизаторе для обеспечения безопасности беспроводной связи, будет также использоваться в качестве личного общего ключа (PSK) для соединений WDS. Однако для всех беспроводных клиентов, устанавливающих соединение с маршрутизатором, следует по-прежнему использовать тот же метод обеспечения безопасности и тип шифрования, который был настроен на маршрутизаторе.

WMM (Wi-Fi multimedia) (WMM (Мультимедиа Wi-Fi))

По умолчанию эта функция отключена. Для включения этой функции установите флажок Enable WMM (Включить WMM) (Мультимедиа Wi-Fi). Чтобы использовать эту функцию на других устройствах, с которыми выполняется соединение, они также должны поддерживать WMM, а эта функция должна быть для них включена.

Данный параметр включает функцию Quality of Service (QoS) (Качество обслуживания), используемую для приложений мультимедиа, таких как Voice-over-IP (VoIP) и видео. Это обеспечивает сетевым пакетам приложений мультимедиа приоритет над обычными сетевыми пакетами данных, позволяя приложениям мультимедиа работать устойчивее и с меньшим количеством ошибок.

Когда функция WMM включена, можно установить флажок Enable no-acknowledgement (Разрешить не подтверждать прием). Неподтверждение приема является частью политики подтверждения приема, используемой на уровне MAC. Разрешение не подтверждать прием может привести не только к увеличению пропускной способности, но и к более высокой частотности ошибок при наличии радиочастотных помех.

Когда функция WMM включена, можно также установить флажок Enable APSD (Automatic Power Save Delivery) (Включить APSD (Автоматический переход в режим экономии энергии)). Функция APSD контролирует использование радио для устройств, работающих от батарей, для обеспечения более длительного срока службы батареи в определенных условиях. С помощью функции APSD устанавливается более длительный интервал маяка, пока не будет запущено приложение, для которого необходим короткий интервал обмена пакетами. Протокол передачи голоса через Интернет (VoIP) является примером приложения, для которого необходим короткий интервал обмена пакетами. Функция APSD влияет на использование радио и срок службы батареи, только если беспроводной клиент также поддерживает APSD.

Transmission (Передача)

Поля в этой области предназначены для дополнительных функций, изменять настройки которых большинству пользователей не требуется. Если потребуется изменить эти настройки, то, прежде чем вносить изменения, запишите их значения по умолчанию, чтобы при возникновении каких-либо сложностей их всегда можно было восстановить.

Каналы управления и каналы расширения

Каналы управления и дополнительные каналы расширения применяются, только если для маршрутизатора используется полоса пропускания 40 МГц, а для параметра 802.11n mode (Режим 802.11n) установлено значение Automatic (Авто).

Давайте, наконец, побеседуем о сельхозинвентаре в беспроводных сетях. Ведь эту интересную тему так редко обсуждают! А ведь неопытных пользователей на пути настройки Wi-Fi связи подстерегает просто масса коварных «граблей». Осторожно, не наступите!

Чужой экспириенс. Или чуждый?

Что делают неопытные пользователи для повышения уровня своего экспириенса перед настройкой Wi-Fi сети? Конечно же, бродят закоулками интернета, в поисках необходимых крупиц знаний. Увы, наряду со знаниями современный интернет предлагает нам множество мифов, сказок, фантасмагорий и прочих легенд «народного творчества». Сила интернета — в свободе слова. И это же его слабость: выразить свое мнение о природе бозонов Хиггса теперь можно просто отложив на минуточку Букварь…

Поэтому всегда помните, чему учил великий дедушка Эйнштейн: «все относительно и зависит от точки зрения наблюдателя». Руководствуйтесь принципом «доверяй, но проверяй», и не ошибетесь. Ведь какова единственно верная настройка применительно к конфигурации вашего оборудования, можете установить только вы сами, проверив работу той или иной функции на практике. Учитывайте, что даже так называемое «общепринятое» или «общественное» мнение может быть ошибочным. Именно так когда-то было с пресловутым инцидентом с QoS, который якобы «отъедал» 20% пропускной способности компьютерной сети. И который все дружно кинулись отключать, потому что один «великий эксперт» из интернета совершенно неправильно понял разработчиков Microsoft, а у тех как обычно «не было времени объяснять». И куча человеко-часов труда была растрачена разными (и даже очень умными) людьми на абсолютно напрасное ковыряние в сетевых настройках. Признаться, и ваш покорный слуга согрешил с QoS по молодости лет. Прекрасное было время.

Так, быстренько прогоняем ностальгию! Ведь нам вообще в другую сторону: у нас пробежка по беспроводным граблям.

Гребемся в безопасности: уйма настроек, которые… Не нужны.

Помнится в статье, касающейся раздачи Wi-Fi с телевизора, я поддержал компанию LG в ее подходе к безопасности сети. Все возможности пользователя по настройке безопасности были ограничены единственной опцией смены пароля! И на самом gagadget, и на сайтах «спионеривших» данную статью, непременно находились мастера тонкой настройки безопасности, гневно осуждающие такой подход. Им, видите ли, подавай разнообразие настроек! Видимо в глубине души, где-то очень глубоко, эти люди чувствуют себя великими гуру-учителями дзен безопасности. Но нирвана заядлых настройщиков разрывается о суровую действительность реального мира.

Какие настройки безопасности предлагает нам Wi-Fi сеть? Это построение защиты в соответствии со стандартами WEP, WPA и WPA2 при использовании алгоритмов шифрования TKIP и AES.

Стандарты WPA имеют простой режим, он же WPA-Personal, он же Pre-Shared Key (WPA-PSK) и расширенный режим аутентификации, он же WPA-Enterprise.

Пробежимся по ним, лавируя между граблями. Метод защиты WEP (Wired Equivalent Privacy) вы можете использовать, только если хотите предоставить соседским мальчишкам реальный шанс опробовать свои силы во взломе беспроводных сетей. Если они талантливы – управятся за считанные минуты. Если очень ленивы – справятся за день, с перерывом на обед. Думаю, такой вариант безопасности сети на сегодня не устраивает 99,99999% пользователей, кроме тех редких чудаков, которые пишут комментарии, откладывая Букварь.

WPA (Wi-Fi Protected Access) – более сильная штука в плане защиты. Согласно стандарту IEEE 802.11i при использовании защищенного беспроводного доступа WPA применяется временный протокол целостности ключа TKIP (Temporal Key Integrity Protocol). Это звучит так прекрасно! И сеть была бы на замке, если не учитывать «но». Первое «но» прозвучало еще в 2008 году, когда умными людьми был предложен способ взлома ключа TKIP за несколько минут, что позволяло перехватывать данные в сети. А в 2009 году японцы занимались в университете непонятно чем, и нашли способ гарантированного взлома WPA сетей. WPA, давай до свиданья!

Картина с безопасностью Wi-Fi была бы совсем безрадостной, если бы уже почти десять лет обязательным условием для сертификации любых Wi-Fi устройств не являлась поддержка протокола защищенного беспроводного доступа WPA2, использующего алгоритм шифрования AES (Advanced Encryption Standard). Именно благодаря уникальному сочетанию WPA2+AES современная беспроводная сеть может быть надежно защищена. Если пользователь не какал, простите, на ее безопасность.

Что касается режимов WPA-Personal и WPA-Enterprise. Если первый ограничивается паролем, то второй требует наличия базы зарегистрированных пользователей для проверки прав доступа к сети, и база эта должна храниться на специальном сервере. Ну так вот, для домашнего использования или рядового офиса использование WPA-Enterprise – это дорого, непрактично и абсолютно бесполезно. А поэтому никому не нужно. Более того, даже на промышленных предприятиях режим WPA-Enterprise редко используется, потому что все эти дополнительные сложности/расходы и там без особой надобности. В защиту WPA-Enterprise могу сказать лишь одно – это очень надежная штука.

Таким образом, режим WPA-Personal, защищенный доступ WPA2 и шифрование AES ((WPA-PSK) + WPA2 + AES) – это все что пользователю нужно знать о настройках безопасности беспроводной сети. Иного адекватного варианта просто нет. Именно этот вариант по умолчанию предлагала в своем телевизоре компания LG, за что я ее и похвалил. Все остальные вариации настроек – от лукавого. Чей нездоровый интерес удовлетворяют производители беспроводного оборудования, предлагая давно ненужные и устаревшие опции настройки в современных Wi-Fi устройствах, я не знаю. Ориентация на тех, кто уже одолел букварь, но все еще чувствует себя неуверенно при виде таблицы умножения? Возможно.

Ах да! Ведь есть же еще «популярный» режим работы Wi-Fi сети вообще безо всяких защит! И каждый второй обзиратель беспроводного оборудования не преминет упомянуть: вот это, ребята, и есть искомый идеал – режим самой высокой производительности Wi-Fi! А всякое там шифрование только снижает скорость связи. Ой ли?

Безопасность без тормозов.

Получается, чтобы получить максимальную скорость работы сети, мы должны пожертвовать безопасностью? Но это как-то очень похоже на грабли, даже на первый взгляд. У таких утверждений вроде бы есть и рацио: ведь при передаче на шифрование/дешифровку сигнала требуется дополнительно время. Однако это было бы справедливо в идеальном мире. Наш мир несправедлив. Его мрачные реалии таковы, что скорость передачи данных по беспроводной сети столь низка (возможно, в сети стандарта 802.11ас расклад и отличается, пока у меня нет возможности это проверить, но все сказанное абсолютно справедливо для сетей 802.11 b/g/n), что процессор вполне справляется с шифрованием практически в «фоновом» режиме. Поэтому скорость Wi-Fi сети при адекватно настроенном шифровании ((WPA-PSK) + WPA2 + AES) не падает по сравнению с режимом без шифрования. Спросите об этом у любого производителя сетевого оборудования, он вам это подтвердит. Или можете просто проверить на своем роутере и убедиться в этом лично. Однако при других настройках безопасности скорость сети может падать (подробности немного далее). Поэтому следите, чтобы сетевые настройки на всем оборудовании были корректны и какие-нибудь малозаметные грабельки в одном месте не приводили к снижению скорости передачи данных всей сети. Ну, собственно к скорости давайте и перейдем.

По граблям со скоростью

Есть еще один распространенный среди обзирателей миф – якобы беспроводная сеть «сбрасывает обороты», работая на скорости самого медленного Wi-Fi устройства из подключенных. Ничего подобного! Разработчики Wi-Fi не падали с дуба! А даже если и падали, то невысоко. Поэтому роутер или точка доступа общаются с каждым беспроводным устройством индивидуально и на максимально доступной для него скорости, разумеется, в рамках скоростных возможностей используемой сети. Так, при использовании смешанного режима mixed mode 802.11g/n устройства, поддерживающее скорость сети n, не будут сбрасывать скорость до стандарта g. Скорость беспроводной сети будет снижаться только во время связи с устройствами, поддерживающих g-стандарт. Просто нужно понимать, что чем больше будет в беспроводной сети таких медленных устройств и чем больше будет у них трафик, тем медленнее будет работать беспроводная сеть в целом. Поэтому производители и не рекомендуют использовать всякие там mixed режимы и ограничится выбором стандарта 802.11n для современной сети. Исключение – когда в хозяйстве есть старые, но дорогие сердцу устройства, несовместимые со стандартом 802.11n. Например, ноутбуки. Впрочем, для них вполне можно прикупить какой-нибудь недорогой Wi-Fi адаптер с поддержкой стандарта n и не отказывать себе в скорости беспроводного серфинга.

Самые «горячие головы» в порыве энтузиазма советуют сразу же отключить всякие «режимы экономии» и перевести роутер, точку доступа или сетевую карту в режим максимальной мощности передачи – для повышения скорости.

Однако ни к какому заметному результату, окромя дополнительного нагрева устройства, это не приведет. Попытка выявить увеличение скорости работы сети при повышении мощности передачи роутера или сетевого адаптера в пределах моей скромной квартиры успехом не увенчалась – сеть работала на одинаковой скорости независимо от мощности радиосвязи. Разумеется, если у вас большой частный дом, совет может оказаться дельным – для устойчивой связи в самых дальних комнатах мощность сигнала действительно желательно повысить. Жителям обычных городских квартир максимальная мощность Wi-Fi просто ни к чему, она будет только мешать соседским сетям. К тому же беспроводные устройства находящемся недалеко от роутера или точки доступа при максимальной мощности передачи могут работать даже менее стабильно и быстро, чем при более низкой мощности. Поэтому всегда начинайте с

а там уже смотрите по обстановке.

А вот неправильные настройки безопасности сети вполне способны отрицательно сказаться на скорости! Почему-то даже писатели мануалов к роутерам, не говоря уже об обзирателях, при выборе настройки безопасности рекомендуют выбирать шифрование TKIP + AES. Однако если налажать и использовать режим шифрования TKIP в mixed mode сети, то скорость всей сети автоматически упадет до 802.11 g, поскольку сетями 802.11n такой устаревший тип шифрования просто не поддерживается. Оно вам надо? Сравните:

Пропускная способность беспроводной WPA-PSK сети в режиме шифрование AES, раскрывается весь потенциал 802.11n (около 13,5 Мб/с):

И пропускная способность этой же беспроводной сети при использовании шифрования TKIP (около 2,8 МБ/с):

Сравнили? А теперь забудьте про этот TKIP вообще! Это просто старые ужасные грабли.

Если кому интересно — пропускная способность сети в обеих случаях замерялась при передаче одно и того же файла (iso образа диска) размером 485,5 МБ между единственным передатчиком (роутер) и единственным приемником (Wi-Fi карта ноутбука) в беспроводной сети.

Ускорение с тормозами

Пожалуй, не буду рассказывать про длинную и короткую преамбулу и прочую чепуху, оставшуюся в настройках сетевого оборудования с доисторических времен – это утратило актуальность еще с приходом стандарта Wi-Fi 802.11g, когда длинные преамбулы ушли на вечный покой. Но, тем не менее, некоторые интересные «плюшки» ускорения Wi-Fi сохранились еще с тех пор. Это, например, возможность использования Short GI. Что за…?

Поясняю. Wi-Fi оборудованием используется так называемый Guard Interval. Это пустой промежуток времени между последовательно передаваемыми по беспроводной связи символами (обычно шестнадцатеричными). Интервал имеет важное прикладное значение – он используется для снижения уровня ошибок при беспроводной передаче данных. Стандартный Guard Interval имеет продолжительность 800нс. Предполагается, что за 800нс отправленный радиосигнал гарантированно попадет на приемное устройство с учетом всех возможных задержек, и можно будет отправлять следующий символ.

Ну так вот, «оверклокеры Wi-Fi», предлагают сократить защитный интервал. Short GI означает Guard Interval сокращенный вдвое, до 400нс. В теории по расчетам британских ученых это должно поднять скорость работы беспроводной сети примерно на 10% с небольшим. Отлично же! И вроде как в пределах небольшой сети «подводных каменей» для быстрых волн Wi-Fi не должно быть при Short GI. На это когда-то купился и я. Около года мой роутер проработал с Short GI, пока в один прекрасный момент я не решил померять прирост производительности от этого «улучшайзера». Померял. И чуть не откусил себе локти!

Нет, это даже не грусть, это вообще печаль какая-то! Скорость работы сети с параметром Short GI оказалась раза так в два ниже, чем с нормальным Guard Interval . Почему так произошло? Потому что в условиях перенасыщенного соседними сетями радиоэфира количество ошибок приема/передачи при сокращении Guard Interval существенно возросло! Увы, урезанием интервала снижения ошибок в реальных условиях можно добиться не роста, а наоборот, падения производительности беспроводной сети. Вот так грабли с сюрпризом! Это еще раз подтверждает аксиому: если применяет очередной «ускоритель» сети, всегда проверяйте полученный результат!

Свободу каналам!

Львиная доля писателей советов по ускорению Wi-Fi рекомендуют непременно «вручную» поискать наименее загруженные частотные радиоканалы и принудительно прописать их в настройках роутера для своей сети. Они почему-то совершенно забывают, что современный роутер сам способен выбирать наименее загруженные каналы при инициализации сети и начинать работу на них. Если же прописывать каналы принудительно, то возможна ситуация, как в сказке про двух баранов на мосту. Например, когда один настройщик «прописывал» каналы, соседский роутер не работал, и наоборот. В итоге возникает вариант, когда наиболее близкие соседние сети по итогам «ручных» настроек оказываются на одних и тех же каналах. И поскольку настройки жестко заданы пользователем, сам роутер уже не в состоянии ничего изменить и упорно работает на занятых частотах. В результате соседние сети, использующие широкий (40 МГц) диапазон для беспроводной связи, активно мешают друг другу, а пользователи плюются от низкого качества связи.

Чтобы не наступить на эти неприятные грабли, предоставьте Wi-Fi роутеру возможность самостоятельно проверить эфир и выбрать свободные радиоканалы.

Типы IP-адресов

В IPv4 используется 3 типа адресов:

  1. Индивидуальный (unicast);
  2. Групповой (multicast);
  3. Широковещательный (broadcast).

  • Индивидуальный адрес — это адрес конкретного компьютера, именно такие адреса мы рассматривали выше.
  • Групповой адрес — это адрес, который используется несколькими ПК. Если вы отправите данные на этот адрес, его получит несколько компьютеров в сети которые входит в эту группу.
  • Широковещательный адрес — это такой адрес, который используется для получения данных всеми компьютерами в сети.

Широковещательный адрес

Широковещательный адрес в IP имеют следующий формат: (1.18)

  • IP-адрес: 213.180.193.3/24
  • Широковещательный адрес: 213.180.193.255

Часть которая относится к адресу сети остается без изменений, а в той части, которая относится к адресу хоста записываются в битовые единицы.

Мы уже встречались с широковещательными адресами в технологии канального уровня Ethernet. Важным отличием широковещательных адресов в сетевом уровне, является то, что широковещательные адреса используются только в пределах в одной подсети.

Маршрутизаторы не передают широковещательные пакеты в другую сеть, иначе можно очень быстро завалить всю глобальную сеть, в том числе весь Интернет, мусорными широковещательными пакетами.

Два широковещательных адреса

В IP используется 2 типа широковещательных адресов подходящих для двух различных сценарий (2.22)

Предположим что у нас есть 2 подсети объединенные между собой маршрутизатором. Если мы хотим отправить широковещательный пакет в рамках одной сети это называется ограниченное широковещание. В этом случае мы может использовать специальный широковещательный адрес, который состоит из всех битовых единиц (255.255.255.255). В этом случае данные получат все компьютеры в сети, а через маршрутизатор данные не пройдут.

Другой сценарий, когда компьютер, который находится за пределами нашей сети, хочет передать широковещательный пакет всем компьютерам, которые находится в нашей сети это называется направленное широковещание. В этом случае широковещательный IP адрес будет выглядеть 192.168.0.255, адрес подсети, в которую мы хотим отправить широковещательный пакет и битовые единицы в той части, которая относится к адресу хоста. Как произойдет обработка такого пакета? Пакет передаётся маршрутизатору и маршрутизатор уже разошлёт этот пакет в широковещательном режиме, но только в передах одной подсети, для которой предназначается этот широковещательный пакет.

Как отключить трансляцию SSID

Большинство современных Wi-Fi маршрутизаторы имеют этот параметр. Сказав, что, Если вы не можете найти такой вариант в маршрутизатор, Убедитесь, что вы используете последнюю версию прошивки. Также, Следующие руководство тестируется на маршрутизатор TP-Link Wi-Fi – но же функция доступна для почти всех производителей.

Подключите ваш компьютер или мобильный к маршрутизатору Wi-Fi и открыть панель управления маршрутизатора. Вы должны ввести IP-адреса, такие как 192.168.0.1 (NetGear, TP-Link, и т.д.). Для вашей информации, различные производители имеют разные IP-адреса.

После входа в систему, Вы можете найти Беспроводная

на вашей левой стороне. Но это может быть что-нибыдь как «Параметры» или «беспроводной». Под опцией беспроводного, Вы можете найти
Параметры беспроводной сети
. На середине экрана, Вы можете получить вариант под названием

В середине экрана, Вы увидите опцию под названием Разрешить трансляцию SSID

. По умолчанию, Она должна быть включена.

Снять флажок, чтобы отключить трансляцию SSID и сохранить ваши изменения деления.

Возможно, придется перезагрузить ваш маршрутизатор, в случае, если он попросит вас.

Теперь проверить и посмотреть, – вы не сможете найти имя маршрутизатора на вашем мобильном телефоне или ПК в результате поиска. Чтобы снова включить трансляцию SSID, просто перейдите на том же месте и же флажок.

Прежде чем мы завершим, Мы должны добавить, что некоторые устройства могут не сможет идентифицировать сети по имени, но он будет видеть каждый сети, которая существует и. И если кто-то хочет-он будет в состоянии разоблачить Скрытые SSID, использование некоторых способов.

Друзья, все мы при настройке WiFi когда-то сталкивались с таким понятием, как SSID сети

, или в расшифровке Service Set Identifier. Как уже следует из названия, это идентификатор сети, а проще говоря, имя WiFi соединения. Оно отображается, когда мы выбираем сеть для подключения

Казалось бы, что тут еще говорить? Все и так понятно. Но раз уж вы заинтересовались, что такое SSID WiFi сети, то давайте подробно рассмотрим, какие они бывают и как его можно поменять. Скажу даже больше — его обязательно нужно менять сразу при первичной настройке роутера.

Специальные типы IP-адресов

Какие бывают специальные типы IP адресов:

В номере хоста нельзя использовать только битовые 0, и только битовые 1. Если мы укажем только битовые 0, то это получится не адрес хоста, а адрес подсети 213.180.193.0.

А если укажем только битовые 1, то это будет широковещательный адрес. 213.180.193.255.

Часто, маршрутизатору по умолчанию в сети, или шлюзу, через которые все компьютеры сети попадают в интернет, присваивают адрес с номером 1. Однако четких правил нет, так делать не обязательно 213.180.193.1.Адрес который состоит из всех 0.0.0.0 это адрес текущего хоста. Он используется, когда компьютер еще не получил свой IP адрес.

Адрес из всех битовых единиц, 255.255.255.255 это все хосты в текущей подсети (ограниченный широковещательный адрес).

127.0.0.0/8 это обратная петля, специальный диапазон адресов, который выделен для того чтобы отлаживать сетевые приложения, если у вас нет сетевого оборудование или оно настроено не так как вам нужно, в этом случае данные не отправляются в сеть, а приходят обратно на компьютер. Часто из этой сети используется адрес 127.0.0.1 это текущий компьютер (localhost). Однако не обязательно для этой цели использовать адрес с хостом 1, можно использовать 2, 3 или другой любой IP адрес из этого диапазона. IP адреса из подсети 169.254.0.0/16 называются Link-local адреса. Случае если вы не настроили IP адрес на своем ПК вручную или каким либо другим способом, например с помощью протокола DHCP, то операционная система сама может назначить компьютеру адрес из этого диапазона. Такие адреса могут использоваться только в пределах подсети и не проходят через маршрутизатор.

Настройка APN

В большинстве случаев точку доступа настраивается автоматически, как только получает доступ к интернету. Но в будущем вы сможете её перенастроить, выполнив следующие действия:

  1. Некоторые компании предоставляют специальную программу, позволяющую управлять APN. Но в большинстве случаев предоставляется локальный веб-сайт, запускаемый через браузер. Узнать, какой способ используется в вашем случае, можно в инструкции. Мы рассмотрим второй вариант — для входа на сайт обычно, но не всегда, используется адрес 192.168.0.1 или 192.168.1.1. Для входа потребуется логин и пароль, используется по умолчанию. Данные для входа также находятся в инструкции или на сайте производителя.
    Вводим пароль и логин для входа
  2. Интерфейс точек от разных производителей отличается, но общая логика сохраняется: найдите раздел «Настройка сети» или «Быстрая настройка» и перейдите к нему.
    Переходим к разделу «Быстрая настройка»
  3. В нём вы сможете выбрать сеть, название для неё, установить пароль для подключения, выбрать способ шифрования и мощность сигнала. Также тут находятся более детальные настройки (стандарт, частота, VMM), которые не стоит трогать, если вы не знаете, на что они влияют.
    Изменяем все нужные настройки точки доступа

Распределение IP адресов

Так как IP адреса являются глобальными адресами и используются для построение сетей, которые могут потенциально объединять все компьютеры в мире такие как сеть интернет, то каждый компьютер должен иметь уникальный IP адрес во всем мире.

Если у нас будет несколько компьютеров с одним IP адресом, то мы не сможем понять к какому компьютеру должны отправить наши данные. Чтобы обеспечить уникальность адресов в интернет, есть специальный подход, IP адреса нельзя брать любые какие вы хотите, а необходимо получить разрешение на использование IP адреса у Internet Assigned Number Authority (IANA), сейчас функции IANA реализуются корпорацией ICANN (Internet Corporation for Assigned Names and Numbers) — Корпорация Интернет для распределения имен и номеров. Именно эта организация отвечает за распределение IP адресов во всем мире.

Однако организация делает это не напрямую, а с помощью региональных регистраторов. В каждом регионе есть свой регистратор, который взаимодействует с компанией ICANN и распределяет IP адреса. Россия и Европа относится к региональному регистратору RIPE.

Частные IP-адреса

Однако есть такие случае, когда вы создаете сеть, которая использует IP адреса, но при этом она не подключена к Интернету. Например, внутренняя сеть организации или внутренняя сеть класса, в которой вы просто тестируете какие-то сетевые технологии. Было бы очень неудобно обращаться к региональному регистратору, для того чтобы просить IP адреса для такой сети. Специально для этого случая выделены несколько диапазонов частных IP адресов, это такие IP адреса, которые можно использовать в подсетях, которые не подключаются к интернету. При этом обращаться к ICANN для получения IP адреса не нужно. Диапазон частных IP адресов определен в документе RFC 1918 и он включает следующее:

  • 10.0.0.0/8
  • 172.168.0.0/12
  • 192.168.0.0/16

Особенность этих адресов в том, что они не маршрутизируются в Интернет. Однако, есть возможность подключить сеть, построенную на основе частных адресов к Интернет, для этого используется технология Трансляция сетевых адресов NAT (Network Address Translation). В этом случае адрес из частной подсети заменяется на реальный IP адрес.

Смена SSID (названия сети) в настройках роутера

Чаще всего, народ интересуется как сменить SSID Wi-Fi сети и скрыть его. По поводу того, как скрыть ССИД, я в ближайшее время напишу в отдельной статье. Есть инструкция о том . А по смене названия, у нас на сайте уже есть подробная инструкция: Там я показывал этот процесс для маршрутизаторов разных производителей: TP-Link, Asus, ZyXEL, Tenda, D-Link.

Там все очень просто. Заходим в настройки своего маршрутизатора, не важно какая у вас модель (производитель) , и ищем вкладку «Wi-Fi», «Wireless», «Беспроводная сеть», или что-то в этом роде. Там должно быть поле «SSID», «Wireless Network Name», «Имя беспроводной сети» и т. д. Думаю, вы поймете, в какое поле нужно прописать свое названия для беспроводной сети.

Обратите внимание: если у вас двухдиапазонный роутер, и у вас включена трансляция сети на частоте 5GHz, то для нее нужно отдельно сменит ССИД и задать пароль. Как правило, в конце названия просто добавляют «_5G».

Вот так это выглядит на TP-Link:

Просто указываем свое название, сохраняем настройки, перезагружаем роутер, и все. Наша сеть переименована.

Судя по статистике (сам смотрю иногда Wi-Fi сети в разных домах) , большинство пользователей оставляют стандартное название. Наверное, сложно придумать что-то свое. У меня тоже фантазии не много, вы видели название моей сети на скриншоте выше:) А иногда встречаются сети с очень интересными названиями.

Теперь вы знаете, что такое SSID, и как его сменить. Будут вопросы, оставляйте их в комментариях. С радостью отвечу!

В настоящее время, больше людей, используя Wi-Fi маршрутизатор вместо прямой порт Ethernet для подключения компьютеров и устройств к Интернету, как один Интернет соединения могут быть распределены на нескольких устройствах через Wi-Fi маршрутизатор. Однако, проблема заключается, если вы настроить маршрутизатор в вашем доме, ваши соседи могут найти ваш маршрутизатор.

В эти дни, Это не трудно взломать или получить несанкционированный доступ к любой Wi-Fi маршрутизатор. Хотя вы всегда можете безопасного подключения с помощью брандмауэр маршрутизатора Вы также можете отключить вещание SSID

Что такое вещание SSID

Простыми словами, SSID или идентификатор указывает имя маршрутизатора Wi-Fi или сети. Например, Если вы установили «TheWindowsClub» как имя маршрутизатора Wi-Fi, Вы увидите то же имя во время поиска для близлежащих соединения на вашем компьютере или мобильном. SSID-это ничего, но имя, которое транслируется с тем, чтобы сделать ваш маршрутизатор видимым.

Что произойдет, если отключить вещание SSID или скрыть SSID

Никакое другое устройство можно найти маршрутизатор Wi-Fi, даже когда те сидите перед маршрутизатор, что делает ваш маршрутизатор даже более безопасным от получать нежелательные атаки. Проблема заключается в том, что вам нужно активировать SSID-широковещание для подключения мобильный телефон или другое устройство, которое в данный момент не подключен. Однако, Если ваш компьютер имеет прямое подключение от маршрутизатора Wi-Fi через порт Ethernet, Вам не придется включить его при подключении компьютера.

Исчерпание IP-адресов

Достаточно давно есть проблема исчерпание IP адресов. Длина IP адреса 32 бита это означает, что максимальный число IP адресов чуть больше, чем 4 млрд, и этого было достаточно когда проектировались сети TCP/IP, но сейчас из за того что Интернет получил такое большое распространение, 4 млрд IP адресов для всего мира оказалось недостаточно. Сейчас почти сейчас IPv4 адреса уже распределены, если вы захотите подключиться к интернету и получить адрес IPv4 то вряд ли вы это сможете сделать.

Как можно решить проблему исчерпания ip адресов

Есть 2 пути:

  1. Фундоментальное решение это использовать протокол IPv6, где длина IP адреса 16 байт, при такой длине существуют достаточно количество адресов, для того чтобы обеспечить весь мир.
  2. Временная технология Network Address Translation (NAT), при этом вы строите сеть в которой используете частные адреса, в этой сети может быть большое количество компьютеров, а для того чтобы подключиться к Интернет вам нужен всего лишь один внешний IP адрес.

Принципы организации взаимодействия на уровне логического звена в сетях Ethernet

Информационное взаимодействие на уровне логического звена осуществляется в соответствии с принципами и процедурами, которые формулируются комитетом IEEE 802.2.

Структура блока данных LLC

В соответствии с терминологией, которая принята в IEEE 802.2, блок данных канального уровня имеет название PDU – Protocol Data Unit. Кадр PDU имеет следующую структуру:

Поле DSAP Адрес

Это поле в PDU LLC имеет размер 1 байт и содержит адрес канального уровня порта назначения (Destination Service Access Point) данного кадра. Значение старшего бита данного поля определяет тип используемого адреса порта назначения:

  • DSAP = 0 индивидуальный адрес
  • DSAP = 1 групповой адрес

Поле DSAP Адрес

Это поле в PDU LLC также имеет размер 1 байт и содержит адрес канального уровня порта источника (Source Service Access Point) для данного кадра. Значение старшего бита данного поля определяет тип данного кадра:

  • SSAP = 0 кадр типа «команда» (command)
  • SSAP = 1 кадр типа «ответ» (response)

В таблице приведены наиболее часто используемые величины SAP и расшифровка этих значений:

SAP Значение
04 IBM SNA
06 IP
80 3COM
AA* SNAP
BC Banyan
E0 Novell
E4 LAN Manager

Поле Control

Это поле может занимать один или два байта в PDU LLC и предназначено для передачи управляющего слова или последовательного номера PDU. Управляющее слово PDU LLC может использовать один из следующих форматов:

  • I (information) формат
  • S (supervisory) формат
  • U (unnumbered) формат

Тип используемого формата определяется значениями двух старших разрядов первого байта поля Control.

Структура поля Control в кадре I-типа.

В первом бите первого байта содержится признак кадра I-типа — 0. В остальных битах первогобайта размещается последовательный номер по mod 127 передаваемого кадра. Во втором байте поля Control в кадре I-типа размещается последовательный номер по mod 127 последнего принятого кадра.

Структура поля Control в кадре S-типа.

В кадре S–типа поле Control занимает 2 байта. В двух первых битах первого байта содержится признак кадра S-типа комбинация «10». Два последующих бита используются для определения типа управляющего сигнала:

Кадры типа Control используются для управления процессом информационного обмена.

Структура поля Control в кадре U-типа.

В кадре U–типа поле Control занимает 1 байт. Кадры этого типа используются для управления состоянием логического соединения — созданием соединения, обслуживанием соединения, разрыванием соединения. Пять младших разрядов этого поля (3,4,6,7,8) определяют тип управляющей команды (Command) или ответа о результатах её выполнения (Response):

P=0 P=1 Type C/R Frame designation
03 13 UI C/R Unnumbered Information
0F 1F DM R Disconnected Mode
43 53 DISC C Disconnect
63 73 UA R Unnumbered Acknowledgement
6F 7F SABME C Set A synch. Balanced Mode Extended
87 97 FRMR R Frame Reject
AF BF XID C/R Exchange Identification
E3 F3 TEST C/R Test

Страница Status (Состояние)

На странице Status (Состояние), кроме прочих дополнительных сведений, отображается определенное состояние сети, с которой установлено соединение, в том числе имя SSID (ИД зоны обслуживания), канал, на котором осуществляется передача сигнала, и версия используемой микропрограммы.

Примечание. Если в поле MAC адреса отображается сообщение «Device not associated» (Устройство не связано), значит, устройство 5430 не связано с беспроводной сетью. Если в поле MAC адреса отображается правильный MAC адрес, значит, устройство 5430 связано с беспроводной сетью.

Параметры меню Wireless (Беспроводной)

Используя меню Wireless (Беспроводной), установите вместо режима Client (Клиент) режим Ad Hoc и введите сетевое имя (SSID (ИД зоны обслуживания)) или выберите отдельный канал для режима Ad Hoc. Если нет уверенности в том, какой SSID (ИД зоны обслуживания) установлен для вашей сети, воспользуйтесь функцией Site Survey (Обзор участка) на вкладке Tools (Сервис), чтобы найти сеть для устройства 5430.

Безопасность. Использование защищенной беспроводной сети

Беспроводная сеть дает вам возможность свободного роуминга, при котором не требуется использование кабелей. Однако любой пользователь, находящийся в зоне охвата вашей беспроводной сети , может воспользоваться вашими данными. Если существует вероятность того, что ваш сосед или какое-либо другое лицо, находящееся в зоне охвата беспроводной сети, может воспользоваться вашей сетью со злым умыслом, настоятельно рекомендуется включить функцию безопасности сети для предотвращения несанкционированного доступа или перехвата информации в вашем сетевом трафике. На сегодняшний день большое число беспроводных маршрутизаторов предоставляют несколько способов защиты беспроводной сети, поэтому рекомендуется сначала включить функцию безопасности на беспроводном маршрутизаторе, а затем аналогичным способом установить защиту для клиентов сети.

Шифрование по технологии WEP
Устройство 5430 поддерживает 64-битовое и 128-битовое WEP-шифрование для безопасности. Если для установки безопасности на беспроводном маршрутизаторе можно использовать шифрование с более высоким битовым значением ключа, рекомендуется применить такой ключ шифрования. WEP использует ключ для шифрования данных, которые (после такого специального форматирования) можно будет распознать только на другом беспроводном устройстве, поддерживающем такой ключ шифрования. Если на обоих устройствах используется один и тот же ключ шифрования, то пользователи, которым не известен этот ключ, не смогут подключиться к вашей сети и использовать ваше Интернет-соединение.

Фильтрация MAC адресов
Большое число беспроводных маршрутизаторов позволяют создать список устройств, которым разрешено подключаться к вашей беспроводной сети. Для получения информации о том, поддерживается ли фильтрация MAC адресов, см. документацию беспроводного маршрутизатора или пункта доступа.

Включение безопасности на устройстве 5430

Включение WEP
После получения сетевого имени (SSID (ИД зоны обслуживания), конфигурация которого выполнена на беспроводном маршрутизаторе или пункте доступа, и его параметры безопасности) можно воспользоваться меню Security (Безопасность) на страницах интерфейса пользователя Web для программирования безопасности WEP для устройства 5430.

Выбрав WEP, можно включить параметр Shared Key Authentication (Forced) (Проверка общих ключей, принудительная) или позволить устройству 5430 отправлять ключ только после получения соответствующего запроса с беспроводного маршрутизатора (Open System — Открытая система).

Сетевые ключи (Network Key) обязательно должны совпадать с ключами беспроводных маршрутизаторов. При наличии нескольких сетевых ключей можно ввести до четырех ключей.

Примечание. При вводе сетевых ключей учитывается состояние регистра. Вводите именно тот сетевой ключ, который отображается в беспроводном маршрутизаторе или пункте доступа.

Беспроводная фильтрация MAC адресов
Фильтрацию MAC адресов можно использовать для подключения только к определенному беспроводному маршрутизатору или пункту доступа. Можно добавить MAC адрес беспроводного маршрутизатора или пункта доступа и изменить значение в поле «Wireless MAC address filtering» (Беспроводная фильтрация MAC адресов) на значение Allow (Разрешить). При этом устройство 5430 будет обмениваться данными только с беспроводным маршрутизатором или пунктом доступа, а другие устройства не смогут получить к нему доступ.

Параметры меню Advance (Дополнительные)

Radio (Радио)
Используйте меню Radio (Радио) для включения и отключения беспроводной передачи сигнала. Если необходимо выключить сигнал устройства (отключить устройство от беспроводной сети), выберите параметр Radio Off (Радио — выкл.).

Канал
Устройства 802.11b и 802.11g используют каналы для снижения воздействия помех от других устройств. Если помехи вызваны другим устройством в диапазоне 2,4 ГГц, например детским монитором, охранной сигнализацией или беспроводным телефоном , смените каналы на вашем устройстве 5430 и на беспроводном маршрутизаторе. Функция Channel (Канал) используется в основном в режиме Ad Hoc. В режиме Client (Клиент) устройство 5430 автоматически переключает канал в соответствии с каналом беспроводного маршрутизатора или пункта доступа.

54g Mode (Режим 54g)
Если при подключении только к беспроводному маршрутизатору 802.11b возникают какие-либо проблемы, попробуйте установить для устройства 5430 только режим 802.11b и выполните эти же действия для беспроводного маршрутизатора. В результате будет установлено соединение только с устройством 802.11b. Установите режим 54g Auto (Авто 54g) для совместимости с разнообразными устройствами. Установите режим 54g Performance (Производительность 54g) для обеспечения самой высокой производительности среди сертифицированного оборудования 54g.

54g Protection (Защита 54g)
Стандарты 802.11g обеспечивают такой способ защиты, при котором устройства 802.11g и 802.11b могут одновременно находиться в одной сети без обращения друг к другу. Не отключайте параметр 54g Protection (Защита 54g), если существует вероятность, что устройству 802.11b потребуется использовать вашу беспроводную сеть. В режиме Auto (Авто) беспроводное устройство использует сигналы RTS/CTS для повышения производительности устройства 802.11g в комбинированных сетях 802.11g/802.11b. Отключите функцию защиты, чтобы в большинстве случаев максимально увеличить пропускную способность устройства 802.11g.

54g+ (Xpress)
54g+ является технологией, использующей стандарты на основе расширения возможностей при передаче фреймов для достижения более высокой пропускной способности. Если функция 54g+ включена, то общая пропускная способность (сумма скоростей пропускной способности каждого клиента в сети) может повыситься до 25% в сетях с одним устройством 802.11g и до 75% — в комплексных сетях устройств 802.11g и 802.11b.

Rate (Скорость)
Можно установить более низкую скорость передачи данных, если на высокой скорости возникают проблемы при установке соединения или происходит потеря данных. Важно знать, что некоторые скорости передачи данных относятся только к одному стандарту 802.11, тогда как другой стандарт позволит устройству 5430 установить соединение только с этой сетью. Скорости 802.11g: 6, 9, 12, 18, 24, 36, 48, 54 Мбит/с; скорости 802.11b: 1, 2, 5,5, 11 Мбит/с

Basic Rate Set (Установка базовой скорости)
Можно выбрать один из двух вариантов: поддержка всех скоростей, как описано в разделе Rate (Скорость) выше, или использование скоростей 1, 2 Мбит/с, поддерживаемых только старыми версиями 802.11b.

Fragmentation Threshold (Порог фрагментации)
Этот порог используется для фрагментации пакетов, которые способствуют повышению производительности при наличии интерфейса радиопередачи RF.

RTS Threshold (Порог запроса на отправку)
Порог RTS определяет размер пакета передачи и, используя пункт доступа, помогает контролировать поток трафика.

DTIM Interval (Интервал DTIM)
Интервал DTIM устанавливает интервал запуска для клиентов в режиме экономии энергии.

Beacon Interval (Интервал маяка)
Маяк — это пакет информации с сообщением о готовности подключенного устройства, отправляемый с этого устройства на все другие устройства. Интервал маяка — это промежуток времени (установленный маяком) до повторной отправки маяка. Интервал маяка можно настроить в диапазоне миллисекунд (мс).

Preamble Type (Тип преамбулы)
Преамбулы — это последовательность двоичных битов, которые способствуют синхронизации приемников и подготовки приема переданных данных. В некоторых старых версиях беспроводных систем, например 802.11b, используются более короткие преамбулы. Если при подключении к более старой версии устройства 802.11b возникают какие-либо проблемы, попробуйте использовать более короткую преамбулу. Короткую преамбулу можно использовать, если в поле 54g Mode (Режим 54g) для режима 54g указано значение 802.11b Only (Только 802.11b).

Переключение между режимами Client (Клиент) и Ad Hoc

Для переключения между режимами Client (Клиент) и Ad Hoc просто получите доступ к интерфейсу пользователя Web, выберите Setup (Установка) и выполните инструкции на экране, как показано на рисунке ниже:

Кроме этого, переключение между режимами можно выполнить следующим образом: выберите вкладку Wireless (Беспроводной), выберите необходимый режим в поле Wireless Mode (Беспроводной режим) и нажмите Apply (Применить).

Модернизация адаптера

Загрузите и поместите файл микропрограммы в локальный каталог. Установите для устройства 5430 режим конфигурации (используя булавку или скрепку для бумаг, нажмите на кнопку сброса; при этом продолжительность нажатия не должна превышать 2 секунд). Подсоедините кабель Ethernet к порту Ethernet на компьютере и воспользуйтесь другим IP-адресом (для получения дополнительных сведений см. раздел Доступ к интерфейсу пользователя Web устройства 5430 в Руководстве пользователя). Запустите Интернет-браузер и введите http://192.168.1.201 в строке адреса. Для получения доступа к интерфейсу пользователя Web введите имя пользователя (по умолчанию — admin ) и пароль (по умолчанию — admin ). Выберите вкладку Tools (Сервис). В строке New Firmware (Новая версия микропрограммы) выберите Browse (Обзор) и перейдите к месту расположения загруженного файла микропрограммы. Выберите Upgrade (Обновить), чтобы начать обновление. Ни в коем случае не отсоединяйте кабель и не прерывайте процесс обновления. Подождите несколько секунд, пока не завершится перезагрузка адаптера после обновления.

Параметры меню Tools (Сервис)

При использовании функции Site Survey (Обзор участка) будет выполнен поиск всех сетей (SSID (ИД зоны обслуживания)) в зоне охвата адаптера, и можно будет выбрать одну сеть для связи. В случае, если для выбранной сети используется шифрование, сначала необходимо установить шифрование на устройстве 5430, используя вкладку Security (Безопасность) (специальную информацию о защите сети см. в документации беспроводного маршрутизатора или пункта доступа).

Иногда нужно явно указать номер канала беспроводной сети в настройках сетевого адаптера . Для этого откройте окно Диспетчер устройств, дважды щелкните на вашем беспроводном адаптере, в появившемся окне перейдите на вкладку Дополнительно и измените следующие параметры:

  • Заголовок BSS PLCP — задает тип преамбулы (в зависимости от драйвера адаптера возможны значения Авто, Длинная, Короткая);
  • Номер канала WZC IBSS — задает номер канала беспроводной сети; ¦ Выходная мощность — позволяет изменить мощность передатчика беспроводного адаптера; иногда нужно повысить мощность адаптера, а иногда, наоборот, понизить — чтобы добиться нужного качества сигнала.

Беспроводная сеть вообще не работает

Первым делом проверьте, включена ли точка доступа. Бывает так, что дети или домашние животные могут запросто затронуть кабель питания точки доступа — понятно, что без питания она работать не будет. Если питание включено, но индикатор WLANне горит, попробуйте выключить точку доступа и через некоторое время (одной минуты вполне достаточно) включить ее снова. Если индикатор WLANгорит зеленым светом (что означает, что беспро­водная часть работает как нужно), а индикатор WAN(или DSL- он может называться по-разному) не горит, тогда у вас проблема с DSL-соединением. Попробуйте выключить точку доступа, немного подождать и включить ее снова. Только подождать нужно не минуту, а минут 5, чтобы сервер аутенти­фикации провайдера успел закрыть сессию. Потом включите точку доступа снова. Если это не поможет, звоните к провайдеру — причина, скорее всего, с его стороны.
Еще причиной неработающей wifi сети может быть компьютер или ноутбук, проверьте установлены ли нужные драйвера и корректно ли работает беспроводной адаптер, если вы самостоятельно не можете определить в чем причина неисправности, возможно вам поможет компьютерная помощь в Москве. Специалист фирмы приедет в течении часа и решит все проблемы с беспроводной сетью на компьютере или ноутбуке.

Беспроводная сеть работает медленно

Причина медленной работы сети — или интерференция, или высокая загрузка точки доступа. Выключите все беспроводные клиенты, оставьте только один узел и проверьте скорость работы. Если скорость будет нормальной, следовательно, снижение производительности произошло из-за перегрузки точки доступа. Наверное, нужно внедрять еще одну точку доступа — одна уже не справляется. При внедрении нескольких точек доступа помните, что каждая точка доступа должна работать на своем канале. Если у вас две точки доступа, то используйте каналы 1 и 6 или 6 и 11 (если канал 1 занят другой сетью). Если у вас три точки доступа, то оптимальна схема: 1, 6 и 11 (расстояние составляет 5 каналов между точками доступа). Для четырех точек доступа подойдет схема: 1, 5, 9 и 13 (расстояние — 4 канала между точками доступа). Каждая точка доступа должна работать на своем канале, но у всех точек доступа должен быть один и тот же SSID, иначе каждая точка доступа будет восприниматься как отдельная сеть. Если же скорость осталась низкой, тогда, вероятно, проблема в интер­ференции. О том, как бороться с ней, было сказано выше.

Низкое качество сигнала

Основная причина низкого качества сигнала — интерференция. Другое дело, если вы имеете дело с низкой силой сигнала. Как правило, сила сигнала снижается на «пограничных» территориях. Самое простое решение — перебраться поближе к точке доступа. Если это невозможно или неудобно, тогда можно попробовать направить антенну беспроводного адаптера в сторону точки доступа (это помогает) и/или увеличить мощность передатчика беспроводного адаптера (см. выше). Если у вас ноутбук, то антенна беспроводного адаптера встроена в корпус ноутбука, и изменить ее направление не получится. Но, с другой стороны, ничто не мешает взять ноутбук и пересесть поближе к точке доступа.

Дополнительные настройки беспроводного режима: мощность передатчика, интервал маяка, порог на роутере Tp-link.

Если параметры настроек на данной странице вам не знакомы, настоятельно рекомендуется оставить значения, установленные по умолчанию, поскольку неверная установка параметров может привести к снижению производительности беспроводной сети.

Выбираем вкладку «Беспроводной режим» — подвкладка «Дополнительные настройки» с левой стороны.

Выбираем вкладку «Wireless» — подвкладка «Wireless Advanced» с левой стороны.

  • Мощность передатчика (Transmit Power) — Здесь можно указать мощность передачи сигнала роутером. Можно выбрать: Высокая, Средняя или Низкая. По умолчанию выбрано «Высокая», рекомендуется оставить это значение.
  • Интервал маяка (Beacon Interval) — Сигнальными пакетами называются пакеты, которые роутер направляет для синхронизации беспроводной сети. Интервал сигнального пакета определяет временной интервал отправки сигнальных пакетов. Вы можете выставить значения в интервале 40-1000 миллисекунд. По умолчанию указано: 100.
  • Порог RTS (RTS Threshold) — Здесь вы можете установить порог RTS (Запрос на отправку). Если пакет больше размера, установленного порогом RTS , то роутер будет направлять блоки RTS на определённую принимающую станцию и согласовывать отправку блоков данных. По умолчанию установлено значение: 2346.
  • Порог фрагментации (Fragmetation Threshold) — Данная величина представляет собой максимальный размер, после которого пакеты будут подвергаться фрагментации. Установление слишком низкого порога фрагментации может привести к снижению производительности сети из-за избыточного количества пакетов. В качестве рекомендованной величины предлагается указать «2346»; данная величина установлена по умолчанию.
  • Интервал DTIM (DTIM Interval) — Данная величина определяет интервал отправки «Сообщения о Доставке Трафика» (DTIM). Вы можете выставить значение в диапазоне между 1-255 интервалами сигнального пакета. По умолчанию установлено значение: 1, что означает, что интервал DTIM равен Интервалу отправки сигнального пакета.
  • Активировать WMM (Enable WMM) — Функция WMM обеспечивает первоочередную отправку сообщений с высоким приоритетом. Настоятельно рекомендуется включить данную функцию.
  • Активировать Short GI (Enable Short GI) — Данная функция также рекомендована, поскольку позволяет увеличить пропускную способность за счёт снижения длительности полосы расфильтровки.
  • Активировать AP Isolation (Enable AP Isolation) — Изолирует все подключенные беспроводные станции таким образом, что беспроводные станции могут обращаться друг к другу только через WLAN. Данная функция отключается при включении режима WDS/Моста.

Для того, чтобы настроить конфигурацию подключения беспроводных клиентов, необходимо перейти на следующую старницу менеджера веб-конфигурации

Пункты меню:

Disable (не требует информации)

Accept (требует ввода информации)

Reject (требует ввода информации)

В целях безопасности ASUS 802.11g АР позволяет вам разрешать или блокировать подключение некоторых беспроводных клиентов.

Параметр по умолчанию «Disable» разрешает подключение любых клиентов. «Accept» позволяет подключаться только клиентам, введенным на этой странице. «Reject» блокирует подключение клиентов, введенных на этой странице.

Добавление MAC адресов

Список известных клиентов содержит MAC адреса клиентов, подключенных к АР. Для добавления MAC адреса в список контроля доступа, просто выберите MAC адрес из списка, затем нажмите кнопку «Сору».

НАСТРОЙКА RADIUS

В этом разделе вы можете установить дополнительные параметры для подключения к RADIUS серверу. Это требуется при выборе метода аутентификации «WPA-Enterprise/ WPA2-Enterprise» или «Radius with 802.11 х» на странице Wireless -> Interface.

Server IP Address — В этом поле указывается IP адрес RADIUS сервера для использования аутентификации 802.11Х и динамической проверки WEP ключей.

Server Port — В этом поле указывается номер UDP порта, используемого RADIUS сервером.

Connection Secret — В этом поле указывается пароль для подключения к RADIUS серверу.

Примечание: Нажмите кнопку «Finish» для сохранения настроек и перезагрузки ASUS 802.11g АР или нажмите «Save» для сохранения.

УЧЕТНАЯ ЗАПИСЬ ГОСТЯ

В этом разделе вы можете создать учетную запись гостя для беспроводного доступа. Выберите Yes в поле Enable Guest Account.

ДОПОЛНИТЕЛЬНО

В этом разделе вы можете установить дополнительные параметры для беспроводных функций. Для всех пунктов в этом окне рекомендуются значения по умолчанию.
В этом окне вы также можете установить режим работы (АР, Adapter, или Повторитель).

Enable AfterBurner — В этом поле вы можете включить режим AfterBurner для ускоренной передачи данных. Режим AfterBurner требует установки метода аутентификации в Open System и режима в АР.

Hide SSID -«No» является опцией по умолчанию, таким образом беспроводные клиенты могут видеть вашу ASUS 802.11 g АР SSID и подключиться к точке доступа. Если вы выберите «Yes», ваша ASUS 802.11g АР не будет показываться беспроводным клиентам и для подключения нужно вручную ввести ASUS 802.11 g АР SSID. Для ограничения доступа к вашей ASUS 802.11 g АР выберите «Yes». В целях безопасности измените SSID на другой.

Set AP Isolated — Выберите Yes для предотвращения связи беспроводных клиентов друг с другом.

Data Rate (Mbps) — В этом поле вы можете указать скорость передачи данных. Оставьте «Auto» для максимальной производительности.

Basic Rate Set — В этом поле указывается базовая скорость, поддерживаемая бесповодными клиентами. Используйте «1 & 2 Mbps» только для обратной совместимости со старыми клиентами.

Fragmentation Threshold (256-2346) — Фрагментация используется для разделения фреймов 802.11 на меньшие порции (фрагменты), которые отправляются отдельно. Включите фрагментацию установив определенный определенный порог для размера пакета. Если в WLAN наблюдается чрезмерное количество столкновений, поэкспериментируйте с различными значениями фрагментации, чтобы увеличить надежность передачи кадров. Для обычного использования рекомендуется установить значение по умолчанию (2346).

RTS Threshold (0-2347) — Функция RTS/CTS (ЗНО — запрос на отправку / ДНО — допуск на отправку) используется для минимизации взаимного влияния между беспроводными станциями. Когда включена функция RTS/CTS, маршрутизатор воздерживается от отправки данных, пока не выполнится ответная RTS/CTS. Включите функцию RTS/ CTS, установив определенный порог для размера пакета. Рекомендуется установить значение по умолчанию (2347).

DTIM Interval (1-255) — DTIM (сообщение о трафике доставки) сообщение, используемое для информирования пользователей в режиме энергосбережения для пробуждения системы для приема широковещательных или многоадресных сообщений. Введите интервал времени DTIM для клиентов в режиме энергосбережения. Рекомендуется значение по умолчанию(З).

Beacon Interval (1-65535) -В этом поле указывается интервал времени в миллисекундах, через который система рассылает сообщение о готовности подключенного устройства. Рекомендуется значение по умолчанию (100 миллисекунд).

Enable Frame Bursting — В этом поле вы можете включить режим frame-bursting для ускоренной передачи данных клиентам, которые поддерживают frame-bursting.

Radio Power — Выходная мощность может быть установлена в значение 1- 84, но рекомендуется значение по умолчанию.

Enable WMM — В этом поле вы можете включить WMM для ускоренной передачи мультимедиа

Enable WMM No-Acknowledgement — В этом поле вы можете включить WMM No-Acknowledgement

Mode — В этом поле вы можете установить режим работы в АР или повторитель.

При установке в режим повторитель, следует установить параметры для повторителя:

Enable Individual Wireless Setting — Выбор «Yes» применяет к повторителю параметры, установленные на этой странице. Выбор «No» применяет к повторителю параметры, установленные на Wireless -> Interface Repeater.
Другие настройки безопасности такие же как на Wireless -> Interface.

«Установить и забыть» — таково желание большинства пользователей беспроводных маршрутизаторов. Для них беспроводной маршрутизатор — простое устройство, ко­торое всего лишь обеспечивает связь с…

«Установить и забыть» — таково желание большинства пользователей беспроводных маршрутизаторов. Для них беспроводной маршрутизатор — простое устройство, ко­торое всего лишь обеспечивает связь с Интернетом и беспроводной доступ к сетевым устройствам. Однако тот, кто готов посвятить немного времени его настройке, может заметно повысить отдачу от WiFi-маршрутизатора, в том числе увеличить производительность, усилить безопасность и предоставить дистанционный доступ к внутренним сетевым ресурсам в домашней или офисной сети.

Большинство пользователей знают и, надеемся, используют некоторые очевидные варианты настройки беспроводного маршрутизатора. Почти во всех современных беспроводных клиентах реализован самый надежный вид беспроводного шифрования, WPA2, и большинству пользователей следует применить WPA2 в своей домашней сети . Новые маршрутизаторы, такие как Cisco Linksys EA4500, по умолчанию изначально настраиваются на надежную защиту WPA2. Покупая маршрутизатор, следует убедиться в том, что в нем реализован режим безопасности WPA2.

Среди других широко известных компонентов — брандмауэр и средства родительского контроля . Современные маршрутизаторы поставляются со встроенным брандмауэром для защиты от исходящих из Интернета угроз, таких как атаки, вызывающие отказ в обслуживании (DoS), и несанкционированный доступ к данным (snooping). Средства родительского контроля все чаще используются в потребительских маршрутизаторах, и, благодаря стараниям поставщиков, рядовому пользователю становится все проще настраивать этот компонент и управлять им. В результате взрослые получают возможность оградить детей от соприкосновения с сомнительным контентом в Интернете.

Все эти возможности важны, но в большинстве программ управления маршрутизаторами есть и другие мощные функции, неизвестные массовому пользователю. Мы познакомим вас с десятью малоизвестными параметрами маршрутизатора, позволяющими повысить производительность и усилить безопасность сети.

1. Ширина канала

Представьте себе, что данные, передаваемые по беспро­водному каналу, — это автомобили на шоссе. Чем шире шоссе, тем больше автомобилей может проехать по нему. Однако, чем больше автомобилей, тем больше вероятность аварий и других неприятностей.

Аналогичное значение имеет ширина канала. Этот параметр управляет шириной полосы сигнала для беспроводной передачи данных. Ширину канала можно установить как для 2,4-, так и для 5-ГГц диапазона. В настоящее время для протокола 802.11ac предусмотрены настройки 20 МГц, 40 МГц и даже 60 МГц.

По умолчанию для 2,4-ГГц устанавливается ширина канала 20 МГц. ­Данные по 20-МГц каналу перемещаются медленнее, чем по более широким каналам 40 и 60 МГц, но к 20-МГц каналу можно подключать старые устройства 802.11x, а дальность связи, как правило, лучше, чем у 40-МГц каналов.

В большинстве случаев по умолчанию устанавливается автоматический режим Auto (20 or 40 MHz), и маршрутизатор самостоятельно решает сложную задачу — выбирает подходящую ширину канала связи.

Владельцам двухдиапазонного маршрутизатора 802.11n, желающим настроить пропускную способность для игр и потоковой передачи видео высокой четкости, рекомендуется выбрать 40-МГц канал в 5-ГГц диапазоне (вместо более медленного 20-МГц канала). Убедитесь в том, что все компьютеры и устройства, используемые для игр и потоковой передачи видео, совместимы с протоколом 802.11n, могут работать в 5-ГГц диапазоне с 40-МГц каналом и подключены к 5-ГГц диапазону. Обратите внимание, что при этом уменьшается дальность связи, но вряд ли вам потребуется вести передачу видео на большие расстояния. Тем не менее, если некоторые из устройств расположены на границе зоны приема, то, возможно, придется применить повторитель, если выяснится, что дальность связи через 40-МГц канал недостаточна.

В настоящее время беспроводные клиенты, совместимые с 802.11ac, не выпускаются. Но когда они появятся в продаже, к ним будет применим тот же принцип: для повышения пропускной способности размещайте будущие устройства 802.11ac в 5-ГГц беспроводной локальной сети и попробуйте настроить сверхширокий канал 60 МГц, предусмотренный в протоколе 802.11ac.

2. Фильтрация MAC

Любое устройство, подключаемое к сети, имеет MAC-адрес, назначаемый его сетевому адаптеру . Вы можете повысить безопасность сети, применяя фильтрацию MAC-адреса, чтобы разрешать или запрещать доступ к сети.

Фильтрация MAC — стандартная функция почти любого беспроводного маршрутизатора. Ее можно использовать одним из двух способов: запретить определенным устройствам доступ к сети или разрешить доступ определенным устройствам.

Включите фильтрацию MAC в интерфейсе управления маршрутизатора. Затем введите MAC-адреса всех уст­ройств и запретите или разрешите доступ каждому устройству. Для разных моделей маршрутизаторов эти шаги могут немного отличаться, но чаще всего в беспроводных маршрутизаторах домашних сетей и малых офисов фильтрация MAC настраивается именно так. Небольшой совет: в большинстве беспроводных устройств MAC-адрес находится среди параметров сети. На клиенте Windows выполните команду ­ipconfig /all. Физический адрес, связанный с беспроводной платой компьютера, и есть MAC-адрес. В операционной системе OS X ищите MAC-адрес в разделе Network Preferences, а в Linux запустите команду ifconfig -a от лица привилегированного пользователя.

3. QoS (качество обслуживания)

Гарантированное качество обслуживания (QoS) поможет увеличить скорость передачи сетевого трафика определенных типов, например игр, потокового видео и даже Skype. В большинстве маршрутизаторов предусмотрен какой-нибудь вид QoS, хотя отдельные поставщики предоставляют собственные варианты QoS под фирменными названиями. Одно время некоторые маршрутизаторы компании D-Link поставлялись с особым QoS для игр, GameFuel.

При включенном QoS большинство маршрутизаторов можно настроить на приоритетное предоставление канала связи определенным прикладным программам и типам трафика. Например, можно назначить высокий приоритет трафику iTunes, и тогда маршрутизатор будет отводить ос­новную часть доступной полосы пропускания для iTunes, обеспечивая более живое, бесперебойное общение с iTunes.

В некоторых моделях возможен еще более глубокий уровень QoS. Чтобы научиться использовать QoS и получить максимальную пропускную способность сети, приходится действовать методом проб и ошибок, но если возникают проблемы с быстродейст­вием, то время, потраченное на освоение QoS, не пропадет напрасно.

4. WMM

WMM (WiFi Multimedia) — автоматизированная, встроенная технология QoS, предназначенная специально для сохранения целостности мультимедийных материалов: видео, голоса и звука. Как правило, эту функцию нужно просто включить или выключить в маршрутизаторе, без дополнительной настройки.

Включение WMM в маршрутизаторе не гарантирует улучшения его рабочих характеристик. Иногда WMM может привести к ухудшению показателей, особенно если уже действует режим QoS. Тем не менее, если возникают проблемы, полезно выяснить, как WMM отразится на пропускной способности сети.

5. Frame Burst

Мы вступаем на довольно опасную территорию. Существует несколько действительно глубоких беспроводных параметров, настраиваемых в маршрутизаторе. Почти все поставщики рекомендуют пользователям воздержаться от изменения этих параметров. Ошибки в настройках могут ухудшить или даже блокировать беспроводной сигнал . Однако с помощью некоторых параметров можно повысить производительность. Один из из них — Frame Burst (Серия кадров).

Теоретически в режиме Frame Burst беспроводные клиенты пересылают данные с более высокой скоростью. В большинстве маршрутизаторов режим включен по умолчанию. Обычно его можно включать и отключать. Попробуйте запустить маршрутизатор с включенным и выключенным режимом Frame Burst, чтобы оценить производительность. Как правило, включение Frame Burst помогает увеличить общее быстродействие сети, но на сетевых форумах встречаются сообщения пользователей об уменьшении числа сбоев связи при отключении Frame Burst.

6. Дополнительные параметры беспроводной передачи данных

В большинстве маршрутизаторов имеется раздел дополнительных параметров беспроводной передачи. Их следует изменять лишь в крайнем случае для устранения хронических проблем, таких как потеря связи или падение скорости передачи данных. Эти параметры определяют метод обработки пакетов данных в сети. Установите значение Beacon Interval (Период сигналов сети компьютер-компьютер) равным 50 (по умолчанию обычно 100), Fragmentation Threshold (Порог фрагментации) — 2306 (по умолчанию обычно 2346) и RTS Threshold (Порог RTS) — 2307 (по умолчанию 2347). Обязательно запишите значения параметров, прежде чем вносить изменения, на случай если результаты будут неудачными.

7. Динамическая DNS (DDNS)

Динамическая DNS — обычная служба современных маршрутизаторов. С помощью DDNS можно связать маршрутизатор с общим IP-адресом, предоставляемым поставщиком DNS. DDNS полезна для дистанционного доступа к локальной сети, если у вас есть собственный Web-сервер или сервер электронной почты . Через DDNS можно обращаться к таким сетевым ресурсам, используя имя узла, например mywebsite.ddns.com, вместо IP-адреса.

В большинстве маршрутизаторов параметры настройки конфигурации предлагаются в интерфейсе DDNS. Собственно служба предоставляется поставщиками DNS-хостинга; два ­наиболее широко используемых — DynDNSD.org и TZO.com. Обычно требуется обратиться на сайт поставщика и получить учетную запись (чаще всего бесплатно), а затем настроить DNS в интерфейсе маршрутизатора.

8. Резервное копирование и восстановление

Большинство пользователей забывают о необходимости выполнять резервное копирование своих данных, не говоря уже о маршрутизаторах. Однако, после того как маршрутизатор настроен оптимальным образом, полезно скопировать и сохранить эту конфигурацию. Почти во всех маршрутизаторах есть функции резервного копирования и восстановления, и для их запуска обычно достаточно одного нажатия на клавишу мыши. Сохраненные настройки маршрутизатора чаще используются не при поломках устройства, а в тех случаях, когда требуется вернуться к заводским значениям (например, если забыт пароль), чтобы потом восстановить рабочий режим. Если маршрутизатор выйдет из строя, то настройки пригодятся в случае приобретения устройства той же модели. Резервная копия значений параметров настройки обычно находится в файле.cfg, который можно сохранить в USB-накопителе, службе архивации или другом безопасном месте.

9. Поддержка VPN (VPN Pass Through)

Поддержка VPN полезна, если не удается подключиться через VPN к офисной сети из дома. Поддержка VPN — не VPN. В высокоуровневых маршрутизаторах для домашних пользователей и сферы бизнеса часто есть VPN-сервер, с помощью которого можно организовать собственную частную VPN.

Но чаще потребительские маршрутизаторы обеспечивают возможность пропускать данные, созданные с помощью протоколов VPN. В этом режиме VPN-трафик проходит в вашу сеть. Среди типов VPN-трафика, которые можно пропускать, — IPSec, PPTP и L2TP. Вы можете разрешить проход всего VPN-трафика или выяснить, какой протокол используется в интересующей вас VPN.

VPN — способ соединения двух ­защищенных сетей через Интернет, например домашней и офисной сетей. На обоих концах необходимо установить специальное оборудование или программное обеспечение.

Источники

  • https://habr.com/ru/post/149447/
  • https://zen.yandex.ru/media/hetmansoftware/nastroika-besprovodnogo-wifi-rejima-routera-na-primere-tp-link-ac-750-archer-c20-5d2c4594cfcc8600ad79df32
  • https://zoo-tortila.ru/interval-majaka-wifi-kakoj-vystavit/
  • https://smart-photoshop.ru/obzory/reachable-na-routere-chto-eto-2.html
  • https://slayer3.ru/kakoi-interval-mayaka-luchshe-ustanovit-na-routere-chto-takoe-interval-mayaka-v.html
  • https://24segodnya.ru/stoleshnicy/interval-mayaka-wifi-kakoi-vystavit-dopolnitelnye-nastroiki/

Понравилась статья? Поделиться с друзьями:
Переход на цифровое телевидение в России 2019
Добавить комментарий

;-) :| :x :twisted: :smile: :shock: :sad: :roll: :razz: :oops: :o :mrgreen: :lol: :idea: :grin: :evil: :cry: :cool: :arrow: :???: :?: :!: