Инструкция по оптимальной настройке Wi-Fi
Итак, Вы стали счастливым владельцем маршрутизатора (роутера).
Распаковываем коробочку. Комплектация всех роутеров стандартна и включает в себя:
- полутораметровый патч-корд;
- диски с драйверами и инструкциями;
- гарантийный талон;
- краткое руководство;
- съёмные или несъёмные антенны.
Перед настройкой необходимо правильно выбрать место для расположения Wi-Fi роутера. Оптимальным является центр квартиры. Не желательно устанавливать роутер близ окон, т.к. роутеры соседей будут конфликтовать с Вашим роутером, тем самым создавать помехи и нестабильность вещания.
Wi-Fi роутеры оснащены всенаправленными антеннами. Излучение антенн (3dBi; 5dBi..) влияют на качество беспроводного сигнала. Исходя из диаграмм направленности антенн, можно сделать вывод, что антенны излучают перпендикулярно и практически не излучают вверх-вниз:
Поэтому в одноэтажных квартирах антенны должны смотреть строго вверх. Таким образом мы меньше мешаем соседям сверху и снизу и лучше «достаём» дальние углы квартиры.
Второе, на что необходимо обратить внимание при настройке Wi-Fi — это безопасность.
Открытые Wi-Fi сети могут не только способствовать «воровству» вашей скорости соединения или интернет-траффика, но и активно использоваться злоумышленниками в своих целях – от скачивания нелегального контента через ваш IP адрес до получения Ваших персональных данных (пароли от аккаунтов почты, соц.сетей, банковских карт и т.д.) ведь всё, что происходит в беспроводной сети, транслируется на немалое расстояние.
Для защиты собственной Wi-Fi сети используются различные режимы безопасности, известные как WEP, WPA, WPA2 с несколькими методами шифрования.
Не углубляясь в подробности, мы рекомендуем на Вашем оборудовании выбирать режим WPA2 с шифрованием AES как лучший метод защиты беспроводных сетей на сегодняшний день. Режим WPA и шифрование TKIP следует выбирать если с WPA2 и AES возникают проблемы при подключении устройств. Стоит отметить, что шифрование TKIP имеет ограничение по скорости передачи данных до 54 мбит/сек.
Настоятельно не рекомендуем выбирать режим WEP, т.к. он является устаревшим, и защита может быть взломана в течение 2-х минут даже непрофессионалом.
Кроме установки пароля и режима безопасности рекомендуем изменить пароль для настройки Вашего оборудования. Это делается непосредственно в веб-интерфейсе Вашего роутера. Не забывайте сохранять настройки после каждого этапа.
После того, как мы настроили защиту необходимо задать имя сети (SSID), чтобы выделить Вашу сеть из общей массы доступных сетей вокруг. После данного этапа можно смело подключать устройства к Вашей беспроводной сети.
При подключении кабеля в главный порт роутера WAN (или порт, его заменяющий), роутер получит настройки для подключения к нашей сети автоматически.
При настройке беспроводной сети на вашем оборудовании Вы также можете встретить такие параметры, как канал и мощность. В беспроводных сетях, работающих на частоте 2,4Ггц, существует разделение на каналы. Обычно их не более 13. Разделение существует для того, чтобы снизить негативное влияние соседних беспроводных точек доступа на физическом уровне. Проще говоря — избежать радиопомех. Мы рекомендуем ограничивать каналы с 1 по 11, т.к. на каналах выше могут быть проблемы с подключением мобильных устройств. Ограничить каналы можно выбрав регион США. При загрузке роутер автоматически выбирает наименее загруженный канал и работает на нём. Но обстановка вокруг может меняться, и другие точки тоже могут начать работать на данном канале, отчего качество связи может ухудшаться. В таком случае можно просканировать беспроводные сети вручную, используя программы-анализаторы , выбрать наименее загруженный канал и настроить на него Ваш роутер.
В районах с высокой загруженностью Wi-Fi сетей стоит подумать о приобретении роутера, который работает на частоте 5Ггц. Преимущества работы на частоте 5Ггц в том, что пользователей данной частоты мало, а каналов, на которых могут работать устройства, во много раз больше, чем у частоты 2,4Ггц. Приобретая 5Ггц-роутер, убедитесь, что подключаемые устройства также поддерживают работу на данной частоте.
Параметр «мощность» говорит сам за себя. Но не всегда повышая мощность передатчика, Вы улучшаете работу Вашей Wi-Fi -сети в целом. В некоторых случаях, например в небольших квартирах, мощность следует, наоборот, понизить. При этом скорость может упасть, но зато стабильность соединения повысится, уменьшится влияние помех и потери передаваемой информации. Это стоит делать, если наблюдаются проблемы в работе Вашей беспроводной сети.
Стоит сказать несколько слов о скорости соединения. Наверняка, купив роутер, Вы увидели на коробке гордо написанное производителем «Wi-Fi 300 Мбит/сек». Однако реальная скорость, которую Вы увидите при тестировании скорости в соответствующем онлайн-сервисе будет намного ниже. Почему так происходит? Пусть даже у Вас имеется тариф с пропускной способностью 300мбит/сек, и к вашей сети подключено одно устройство, однако специфика работы Wi-Fi такова, что реальная скорость будет равна примерно 50-60 процентам от заявленной производителем. Итого на роутере с заявленной скоростью 300 мбит/сек мы получим реальную скорость в 150-170 мбит/сек максимум. И это при том условии, что ваше устройство также в свою очередь поддерживает работу на скорости 300мбит/сек. Если же беспроводная сетевая карта на устройстве работает на скорости,скажем, 150мбит/сек, следовательно, поделив эту скорость примерно на 2, получим реальную скорость 75-80 мбит/сек. Данный факт стоит учитывать при выборе тарифа.
Если в процессе настройки у Вас возникли сложности, то Вы можете обратиться в нашу круглосуточную техническую поддержку – мы Вам всё расскажем.
По ссылке вы можете ознакомиться с подробной инструкцией по настройке вашего wi-fi роутера.
Наш маршрутизатор хакерам не взломать
Не так давно в СМИ появилась информация об опасной хакерской группировке, использующей сложное вредоносное программное обеспечение Slingshot, которое было использовано для заражения сотен тысяч маршрутизаторов на Ближнем Востоке и в Африке.
Группировка эксплуатирует неизвестные уязвимости в маршрутизаторах латвийского производителя сетевого оборудования Mikrotik, скрыто устанавливая свое шпионское ПО на компьютеры жертв, что дает им полный контроль над зараженными системами. Вредоносный код позволяет злоумышленникам делать снимки экрана, собирать информацию о сети, похищать сохраненные в web-браузерах пароли, считывать нажатия клавиш и поддерживать связь с удаленными C&C-серверами.
Пресс-служба АО «Воентелеком» обратилась за комментарием по данной ситуации к ведущему специалисту системно-аналитического отдела АО «Воентелеком» Игорю Михееву, а также поинтересовалась насколько собственная разработка компании «Маршрутизатор Программный Мультипротокольный» защищена от подобных вирусных атак компьютерных злоумышленников:
— Игорь, на Ваш взгляд, что стало причиной такой уязвимости данных маршрутизаторов?
— В истории с сетевым оборудованием компании Mikrotik заражение шпионским вирусом, скорее всего, произошло из-за уязвимостей программного обеспечения и нарушением правил информационной безопасности администраторами. Информационная безопасность включает в себя целый комплекс мер: регулярные обновления ПО, настройка правил межсетевого экранирования, ограничение прав доступа должностных лиц на объектах связи, учет и хранение паролей, а также оснащение системами обнаружения и предотвращения вторжений.
— Насколько Маршрутизатор, разработанный «Воентелеком», защищен от подобных вирусных атак?
— Во-первых, наша компания регулярно проводит аудит безопасности программного кода в рамках комплексного тестирования ПО маршрутизаторов. Аудит безопасности кода является одной из важнейших составляющих нашей системы менеджмента качества. Во-вторых, в рамках разработки интеграционных решений составляется документация, на основании которой при внедрении оборудования на объектах все неиспользуемые сервисы отключатся, правилами фильтрации блокируется весь трафик, не разрешенный явным образом. Данные действия вкупе с предпринимаемыми мерами по защите информации на объектах заказчика сводят возможность подобного заражения к нулю.
«Маршрутизатор Программный Мультипротокольный» ― современный российский маршрутизатор, предназначенный для предоставления высокопроизводительных и надёжных сервисов с высоким уровнем безопасности. Благодаря современной архитектуре разделения аппаратной и программной платформы, продукт предоставляет широчайшие возможности по масштабируемости и производительности системы в целом. У него нет привязки к аппаратной платформе, а производительность составляет до 30 млн. пакетов в секунду.
Напомним, что в прошлом году ИТ-новинка АО «Воентелеком» — «Маршрутизатор Программный Мультипротокольный», стала лауреатом национальной премии в области импортозамещения «Приоритет-2017», а также победителем независимой отраслевой премии в области электроники «Золотой Чип» в номинации «За успехи в импортозамещении».
Новые разработки
Современный российский маршрутизатор предназначен для предоставления высокопроизводительных и надёжных сервисов с высоким уровнем безопасности для объединения региональных сетей уровня предприятия, а также для взаимодействия с магистральными сетями компаний, предоставляющих услуги связи.
- балансировка нагрузки между ядрами CPU;
- отсутствие привязки к аппаратной платформе;
- поддержка виртуализации;
- гибкое масштабирование интерфейсов;
- открытый сегмент сети и транспорт для закрытого сегмента;
- производительность до 10 млн пакетов в сек.;
- обновление ПО, в том числе и удалённое;
- поддержка протоколов IPv4 и IPv6.
- построение корпоративных сетей и сетей поставщиков услуг;
- построение виртуальных частных сетей (VPN);
- создание территориально-распределённой сетевой инфраструктуры;
- сопряжение локальных сетей Ethernet в режиме моста или маршрутизатора (межсетевого шлюза), непосредственное или с использованием каналов WAN.
Без потерь пакетов, млн пак./сек.
Допускаются потери пакетов, млн пак./сек.
Минимальная таблица маршрутизации
Без правил классификации QoS
1 очередь на интерфейс
1000 записей в таблице маршрутизации
1000 правил фильтрации
1000 правил классификации QoS
16 очередей на интерфейс
*Все тесты выполнены при длине пакетов 64 байта на оборудовании IXIA XM-12. (май 2014 г.) Конфигурация используемого оборудования: Intel XEON E5-2680v2, 64 Гб RAM, 4 x 1 Гбит/с Ethernet, 2 x 10 Гбит/с Ethernet
- До 4 портов E1
- До 32 портов 10/100/1000 Мбит/с Ethernet (или до 16 портов 10 Гбит/с)
- Последовательные асинхронные порты (RS-232)
Стек протоколов
Базовые услуги
- External administrator database (RADIUS)
- Command-line interface (CLI)
- Software upgrades (FTP, USB upgrade option)
Маршрутизация/многоадресная передача
- PIM-SM
- BGP
- RIPv2, RIPng
- Policy-routing
- OSPFv3
- Multicast (Internet Group Management Protocol (IGMP)
- Multicast Listener Discovery Version 2 (MLDv2)Заказ вызова из любой точки мира (WebCall);
Повышение доступности шлюза
Безопасность
- IPsec
- Stateful firewall, stateless filters
- Static NAT
- Port Address Translation (PAT)
- Firewall
- Traffic mirroring
- OpenVPN
Управление трафиком (QoS)
- Random early detection (RED)
- Marking, policing, and shaping
- DSCP
- Class-based queuing with prioritization
- Generic random early detection (GRED)
Туннелирование/инкапсуляция
- Generic Routing Encapsulation (GRE)
- Point-to-Point Protocol over Ethernet (PPPoE)
- High-Level Data Link Control (HDLC)
- Multilink Point-to-Point Protocol (MLPPP)
- VLAN tagged
- Point-to-Point Protocol (PPP)
- Frame Relay
- 802.1q VLAN support
- Point-to-Point Tunneling Protocol (PPTP)
- IP-IP
Журналирование