Довольно распространенная сегодня аббревиатура Wi-Fi расшифровывается как торговая марка Wi-Fi Alliance для беспроводных сетей на базе стандарта IEEE 802.11. Под аббревиатурой Wi-Fi (от английского словосочетания Wireless Fidelity (перевод – «беспроводное качество» или «беспроводная точность»)) уже несколько лет высокими темпами развивается целое семейство стандартов передачи цифровых потоков данных по радиоканалам. Отчасти и поэтому любое оборудование, соответствующее стандарту IEEE 802.11, может быть протестировано в Wi-Fi Alliance и получить соответствующий сертификат и право нанесения логотипа Wi-Fi. По другой версии, термин «Wi-Fi» изначально был придуман как игра слов для привлечения внимания потребителя «намеком» на Hi-Fi (англ. High Fidelity – высокая точность). Несмотря на то что поначалу в некоторых пресс-релизах WECA фигурировало словосочетание «Wireless Fidelity» («беспроводная точность»), на данный момент от такой формулировки отказались, и термин «Wi-Fi» никак не расшифровывается.
История создания Wi-Fi такова. В 1991 году NCR Corporation/ AT&T (впоследствии – Lucent Technologies и Agere Systems) в Сига, Нидерланды, разработали новый продукт, предназначавшийся для систем кассового обслуживания, который был выведен на рынок под маркой WaveLAN и обеспечивал скорость передачи данных от 1 до 2 Мбит/с. Один из создателей Wi-Fi – Вик Хейз (Vic Hayes) – разработчик таких стандартов, как IEEE 802.11b, IEEE 802.11a и IEEE 802.11g, покинул компанию в 2003 году, и Agere Systems не смогла конкурировать на равных с другими, несмотря на то что продукция занимала нишу относительно бюджетных Wi-Fi-решений. 802.11abg all-in-one-чипсет Agere (кодовое имя: WARP) плохо продавался, и Agere Systems решила уйти с рынка Wi-Fi еще в конце 2004 года.
Широко известный сегодня стандарт IEEE 802.11n утвержден 11 сентября 2009 года. Его применение позволило повысить скорость передачи данных практически в четыре раза, по сравнению с устройствами стандартов 802.11g (максимальная скорость которых равна 54 Мбит/с), при условии использования в режиме 802.11n с другими устройствами 802.11n. Теоретически 802.11n способен обеспечить скорость передачи данных до 600 Мбит/с [2]. С 2011 по 2013 год разрабатывался стандарт IEEE 802.11ac, окончательное принятие стандарта было запланировано на начало 2014 года. Скорость передачи данных при использовании 802.11ac может достигать нескольких Гбит/с. Большинство ведущих производителей оборудования уже анонсировали устройства, поддерживающие данный стандарт. Эволюция продолжалась, и в 2011 году Институт инженеров электротехники и электроники (IEEE) выпустил официальную версию стандарта IEEE 802.22. Системы и устройства, поддерживающие этот стандарт, позволят принимать данные на скорости до 22 Мбит/с в радиусе 100 км от ближайшего передатчика.
1.1. Особенности Wi-Fi
Блок-схема сети Wi-Fi содержит не менее одной точки доступа и не менее одного клиента. Также возможно подключение двух клиентов в режиме точка-точка (Ad-hoc), когда точка доступа не используется, а клиенты соединяются посредством сетевых адаптеров «напрямую». Точка доступа передаёт свой идентификатор сети (SSID) с помощью специальных сигнальных пакетов на скорости 0,1 Мбит/с каждые 100 мс. Поэтому 0,1 Мбит/с – наименьшая скорость передачи данных для Wi-Fi. Зная SSID сети, клиент может выяснить, возможно ли подключение к данной точке доступа. При попадании в зону действия двух точек доступа с идентичными SSID приемник может выбирать между ними на основании данных об уровне сигнала. Стандарт Wi-Fi дает клиенту полную свободу при выборе критериев для соединения. Более подробно принцип работы описан в официальном тексте стандарта. Однако сей стандарт не описывает всех аспектов построения беспроводных локальных сетей Wi-Fi. Поэтому каждый производитель оборудования решает эту задачу по-своему, применяя те подходы, которые он считает наилучшими с той или иной точки зрения. Поэтому возникает необходимость классификации способов построения беспроводных локальных сетей.
По способу объединения точек доступа в единую систему можно выделить:
• автономные точки доступа (называются также самостоятельные, децентрализованные, умные);
• точки доступа, работающие под управлением контроллера (называются также «легковесные», централизованные);
• бесконтроллерные, но не автономные (управляемые без контроллера).
По способу организации и управления радиоканалами можно выделить беспроводные локальные сети:
• со статическими настройками радиоканалов;
• с динамическими (адаптивными) настройками радиоканалов;
• со «слоистой» или многослойной структурой радиоканалов.
1.2. Преимущества и недостатки перед другими формами передачи данных на небольшие расстояния
1.2.1. Общеизвестные преимущества Wi-Fi
Беспроводной Интернет позволяет развернуть сеть без прокладки кабеля, что может уменьшить стоимость развертывания и/или расширения сети. Места, где нельзя проложить кабель, к примеру вне помещений и в зданиях, имеющих историческую ценность, могут обслуживаться беспроводными сетями. Также такое решение позволяет иметь доступ к сети мобильным устройствам. Для всех Wi-Fi-устройств гарантируется совместимость оборудования благодаря обязательной сертификации оборудования с логотипом Wi-Fi. Другим отличительным фактором использования Wi-Fi-устройств и сетей являются их доступность в бытовом плане, легкий монтаж и мобильность. Пользователь больше не привязан к одному месту и может пользоваться Интернетом в комфортной для вас обстановке. В пределах Wi-Fi-зоны в сеть Интернет могут выходить несколько пользователей с компьютеров, ноутбуков, телефонов и т. д. Излучение от Wi-Fi-устройств в момент передачи данных на порядок (в 10 раз) меньше, чем у сотового телефона. И тем не менее мы еще вернемся к вопросу безопасности применения Wi-Fi в этом разделе далее, поскольку с медицинской точки зрения известны несколько противоречий на сей счет.
1.2.2. Недостатки
Как ни странно, но недостатки Wi-Fi тоже имеют место быть.
В диапазоне 2,4 ГГц работает множество устройств, таких как устройства, поддерживающие Bluetooth, и др., и даже микроволновые печи, что ухудшает электромагнитную совместимость. Производителями оборудования указывается скорость на L1 (OSI), в результате чего создается иллюзия, что производитель оборудования завышает скорость, но на самом деле в Wi-Fi весьма высоки служебные «накладные расходы». Получается, что скорость передачи данных на L2 (OSI) в Wi-Fi-сети всегда ниже заявленной скорости на L1 (OSI). Реальная скорость зависит от доли служебного трафика, которая зависит уже от наличия между устройствами физических преград (мебель, стены), наличия помех от других беспроводных устройств или электронной аппаратуры, расположения устройств относительно друг друга и т. п.
Частотный диапазон и эксплуатационные ограничения в различных странах не одинаковы. Во многих европейских странах разрешены два дополнительных канала, которые запрещены в США; в Японии есть ещё один канал в верхней части диапазона, а другие страны, к примеру Испания, запрещают использование низкочастотных каналов. Более того, некоторые страны, к примеру Россия, Белоруссия и Италия, требуют регистрации всех сетей Wi-Fi, работающих вне помещений, или требуют регистрации Wi-Fi-оператора. О том, как можно заглушить Wi-Fi, тоже будет рассказано далее.
Внимание, важно!
Добавлю, что в России точки беспроводного доступа, а также адаптеры Wi-Fi с ЭИИМ, превышающей 100 мВт (20 дБм), подлежат обязательной регистрации.
1.3. Защита от вторжения: разные варианты
Стандарт шифрования WEP может быть относительно легко взломан даже при правильной конфигурации (из-за слабой стойкости алгоритма). Новые устройства поддерживают более совершенные протоколы шифрования данных WPA и WPA2. Принятие стандарта IEEE 802.11i (WPA2) в июне 2004 года сделало возможным применение более безопасной схемы связи, которая доступна в новом оборудовании. Обе схемы требуют более стойкого пароля, чем те, которые обычно назначаются пользователями. Многие организации используют дополнительное шифрование (VPN) для защиты от вторжения.
Сегодня основным методом взлома WPA2 является подбор пароля, поэтому рекомендуется использовать сложные цифробуквенные пароли, для того чтобы максимально усложнить задачу подбора пароля. В режиме точка-точка (Ad-hoc) стандарт предписывает лишь реализовать скорость 11 Мбит/сек (802.11b). Шифрование WPA(2) недоступно, только «легковзламываемый» WEP.
Актуальные вопросы безопасности беспроводных сетей
Безопасности беспроводных сетей стоит уделять особое внимание. Ведь Wi-А! является беспроводной сетью с относительно большим радиусом действия. Соответственно, злоумышленник может перехватывать информацию или же атаковать пользовательскую сеть, находясь на относительно безопасном расстоянии. Существует множество различных способов защиты, и при условии правильной настройки можно быть уверенным в обеспечении необходимого уровня безопасности. Разберемся в них предметно.
WEP – это протокол шифрования, использующий довольно нестойкий алгоритм RC4 на статическом ключе. Существует 64-, 128-, 256– и 512-битное WEP-шифрование. Чем больше бит используется для хранения ключа, тем больше возможных комбинаций ключей, а соответственно, более высокая стойкость сети к взлому. Часть wep-ключа является статической (40 бит в случае 64-битного шифрования), а другая часть (24 бит) – динамическая (вектор инициализации), то есть меняющаяся в процессе работы сети. Основной уязвимостью протокола WEP является то, что векторы инициализации повторяются через некоторый промежуток времени, и взломщику потребуется лишь собрать эти повторы и вычислить по ним статическую часть ключа. Для повышения уровня безопасности можно дополнительно к wep-шифрованию использовать стандарт 802.1x или VPN.
WPA – более стойкий протокол шифрования, чем WEP, хотя используется тот же алгоритм RC4. Более высокий уровень безопасности достигается за счет использования протоколов TKIP и MIC.
TKIP (Temporal Key Integrity Protocol). Протокол динамических ключей сети, которые меняются довольно часто. При этом каждому устройству также присваивается ключ, который тоже меняется.
MIC (Message Integrity Check). Протокол проверки целостности пакетов. Защищает от перехвата пакетов и из перенаправления. Также возможно использование 802.1x и VPN, как и в случае с wep-протоколом.
Существует два вида WPA: WPA-PSK (Pre-shared key). Для генерации ключей сети и для входа в сеть используется ключевая фраза. Оптимальный вариант для домашней или небольшой офисной сети – WPA-802.1x. Вход в сеть осуществляется через сервер аутентификации. Оптимально для сети крупной компании.
Усовершенствование протокола WPA активно происходит все предыдущие годы. В отличие от WPA, используется более стойкий алгоритм шифрования AES. По аналогии с WPA, WPA2 также делится на два типа: WPA2-PSK и WPA2-802.1x.
Протоколы разных стандартов безопасности сети
• EAP (Extensible Authentication Protocol). Протокол расширенной аутентификации. Используется совместно с RADIUS-сервером в крупных сетях.
• TLS (Transport Layer Security). Протокол, который обеспечивает целостность и шифрование передаваемых данных между сервером и клиентом, их взаимную аутентификацию, предотвращая перехват и подмену сообщений.
• RADIUS (Remote Authentication Dial-In User Server). Сервер аутентификации пользователей по логину и паролю.
• VPN (Virtual Private Network) – виртуальная частная сеть. Протокол был создан для безопасного подключения клиентов к сети через общедоступные интернет-каналы. Принцип работы VPN – создание так называемых безопасных «туннелей» от пользователя до узла доступа или сервера. Хотя VPN изначально был создан не для WI-Fi, его можно использовать в любом типе сетей. Для шифрования трафика в VPN чаще всего используется протокол IPSec. Он обеспечивает практически стопроцентную безопасность. Случаев взлома VPN на данный момент неизвестно. Мы рекомендуем использовать эту технологию для корпоративных сетей.
Дополнительные методы защиты пользовательской сети
Фильтрация по MAC-адресу – важное звено в обеспечении безопасности работы. MAC-адрес – это уникальный идентификатор устройства (сетевого адаптера), «зашитый» в него производителем. На некотором оборудовании можно задействовать данную функцию и разрешить доступ в сеть необходимым адресам. Это создаст дополнительную преграду взломщику, хотя не очень серьезную – в принципе, MAC-адрес можно подменить.
Приватное скрытие SSID обеспечивает сети еще большую безопасность.
SSID – это идентификатор вашей беспроводной сети. Большинство оборудования позволяет его скрыть, таким образом, при сканировании Wi-Fi-сетей вашей сети видно не будет. Но опять же, это не слишком серьезная преграда, если взломщик использует более продвинутый сканер сетей, чем стандартная утилита в Windows.
Запрет доступа к настройкам точки доступа или роутера через беспроводную сеть реализуется следующим образом. Активацией этой функции можно запретить доступ к настройкам точки доступа через Wi-Fi-сеть, однако это не защитит пользователя от перехвата трафика или от проникновения в сеть. Поэтому неправильная настройка оборудования, поддерживающего даже самые современные технологии защиты, не обеспечит должного уровня безопасности сети. В каждом стандарте есть дополнительные технологии и настройки для повышения уровня безопасности, которые опытный пользователь умело применяет на практике, не манкируя обеспечением безопасности собственных данных.
1.4. Перспективы технологии Wi-Fi на разных уровнях
На промышленном уровне суперсовременные технологии Wi-Fi предлагаются пока ограниченным числом поставщиков. Так, несколько лет назад компания Siemens Automation & Drives предложила Wi-Fi-решения для своих контроллеров SIMATIC в соответствии со стандартом IEEE 802.11g в свободном ISM-диапазоне 2,4 ГГц, обеспечивающем максимальную скорость передачи 54 Мбит/с. Данные технологии применяются для управления движущимися объектами и в складской логистике, а также в тех случаях, когда по какой-либо причине невозможно прокладывать проводные сети Ethernet. Использование Wi-Fi-устройств на предприятиях обусловлено высокой помехоустойчивостью, что делает их применимыми на предприятиях со множеством металлических конструкций. Wi-Fi электронные устройства не создают существенных помех для узкополосных радиосигналов. Технология находит широкое применение на удаленном или опасном производстве, там, где нахождение оперативного персонала связано с повышенной опасностью или вовсе затруднительно. К примеру, для задач телеметрии на нефтегазодобывающих предприятиях, а также для контроля за перемещением персонала и транспортных средств в шахтах и рудниках, для определения нахождения персонала в аварийных ситуациях.
Рис. 1.1. Организации сети Wi-Fi
На рис. 1.1 представлена иллюстрации организации сети Wi-Fi.
1.5. Взаимодействие сетей Wi-Fi и сотовой связи
Теоретически и перспективно Wi-Fi и подобные ему технологии со временем могут заменить сотовые сети, такие как GSM. Препятствиями для такого развития событий в ближайшем будущем являются отсутствие глобального роуминга, ограниченность частотного диапазона и сильно ограниченный радиус действия Wi-Fi. Более правильным выглядит сравнение сотовых сетей с другими стандартами беспроводных сетей, таких как UMTS, CDMA или WiMAX. Тем не менее уже сегодня Wi-Fi пригоден для использования VoIP в корпоративных сетях или в среде SOHO. Первые образцы оборудования появились еще в начале 2000-х, они серийно вышли на широкий рынок в 2005 году. Тогда такие компании, как Zyxel, UT Starcomm, Samsung, Hitachi, и многие другие представили на рынок VoIP WiFi-телефоны по «разумным» ценам. В те далекие годы ADSL ISP-провайдеры начали предоставлять услуги VoIP своим клиентам (ISP XS4All). Когда звонки с помощью VoIP стали очень дешёвыми, а зачастую вообще бесплатными, провайдеры, способные предоставлять услуги VoIP, получили возможность открыть новый рынок – услуг VoIP. Телефоны GSM с интегрированной поддержкой возможностей Wi-Fi и VoIP стали выводиться на рынок, и потенциально они планировались такими, чтобы заменить проводные телефоны. Но сегодня непосредственное сравнение Wi-Fi и сотовых сетей нецелесообразно по целому ряду причин. Телефоны, использующие только Wi-Fi, имеют очень ограниченный радиус действия, поэтому развертывание таких сетей обходится довольно дорого. И тем не менее развертывание подобных сетей может быть наилучшим решением для локального использования, например в корпоративных сетях. Однако устройства, поддерживающие несколько стандартов, могут занять значительную долю рынка. При наличии в данном конкретном месте покрытия как GSM, так и Wi-Fi, экономически намного более выгодно использовать Wi-Fi, разговаривая посредством сервисов интернет-телефонии. К примеру, программное обеспечение – клиент Skype давно существует в версиях как для смартфонов, так и для КПК.
Всех пользователей Wi-Fi сегодня условно можно разделить на три категории:
• linus – выделяющие бесплатный доступ в Интернет;
• bills – продающие свой частотный диапазон;
• aliens – использующие доступ через bills.
Таким образом, система аналогична пиринговым сервисам. Несмотря на то что FON получает финансовую поддержку от таких компаний, как Google и Skype, лишь со временем можно уточнить, будет ли эта идея действительно работать.
У этого сервиса есть три основные проблемы. Первая заключается в том, что для перехода проекта из начальной стадии в основную требуется больше внимания со стороны общественности и СМИ. Нужно также учитывать тот факт, что предоставление доступа к вашему интернет-каналу другим лицам может быть ограничено вашим договором с интернет-провайдером. Поэтому интернет-провайдеры будут пытаться защитить свои интересы. Так же, скорее всего, поступят звукозаписывающие компании, выступающие против свободного распространения MP3.
Возможные решения по организации беспроводного доступа представлены на рис. 1.2.
Внимание, важно!
По ряду причин в России основное количество точек доступа сообщества FON расположено в Московском регионе. Посему говорить о распространении и какой-либо перспективе развертывания системы по всей стране, полагаю, преждевременно.
Wi-Fi совместим с игровыми консолями и КПК и позволяет вести сетевую игру через любую точку доступа или в режиме точка-точка.
Рис. 1.2. Возможные решения организации беспроводного доступа
Все игровые консоли нового поколения имеют поддержку стандартов Wi-Fi IEEE 802.11g. Пока коммерческие сервисы пытаются использовать существующие бизнес-модели для Wi-Fi, многие группы, сообщества, города и частные лица строят свободные сети Wi-Fi, часто используя общее пиринговое соглашение, для того чтобы сети могли свободно взаимодействовать друг с другом, а также широко используют возможности Wi-Fi в ограниченном пространстве для управления бытовыми приборами в системе «Умный дом», о чем я подробно расскажу в следующих разделах.
Одна из конкретных возможностей – ячеистая сеть. Схема создания ячеистой сети (mesh-network) с использованием оборудования Wi-Fi предполагает следующие уточнения.
OLSR (en) – один из протоколов, используемых для создания свободных сетей. Некоторые сети применяют статическую маршрутизацию, другие полностью полагаются на OSPF. В Израиле разрабатывается протокол WiPeer для создания бесплатных Р2Р-сетей на основе Wi-Fi. Несколько лет назад в Wireless Leiden разработали собственное программное обеспечение для маршрутизации под названием LVrouteD для объединения Wi-Fi-сетей, построенных на полностью беспроводной основе. Бо́льшая часть сетей построена на основе ПО с открытым кодом, или публикуют свою схему под открытой лицензией (превращает любой ноутбук с установленной Mac OS X и WiFi-модулем в открытый узел Wi-Fi-сети). Также следует обратить внимание на netsukuku – разработка всемирной бесплатной mesh-сети.
Внимание, важно!
Любопытно, что во многих странах мира уже обеспечивают свободный доступ к хот-спотам Wi-Fi и доступ к Интернету через Wi-Fi по месту жительства для всех. Такие системы работают и на транспорте. Свободный Wi-Fi можно «получить» на АЗС почти по всему миру, в том числе в России, в кафе, в университетах и некоторых основных школах, в метро, библиотеках и в других местах. Интересную особенность на этот счет я заметил в Финляндии, где в муниципалитетах имеют большое количество свободных хот-спотов Wi-Fi по всей территории страны. «Раздатчик» доступа Wi-Fi находится в здании администрации муниципалитета или в местной библиотеке, а зона его охвата составляет 1,5 км в радиусе. Это реальный пример в коммуне Раутьярви. Разумеется, жители и гости территории ничего не платят за пользование открытым доступом к Интернету, организованным таким образом. Услуга предоставляется за счет муниципалитета. «Минусом» данной и подобного рода организации является незащищенность доступа, то есть шифрование WEP сегодня настолько небезопасно, что его можно признать как вовсе открытый канал связи.
Огромными возможностями подобное решение обладает в части темы нашей книги, когда (рассмотрено в следующих разделах) с помощью развернутой сети Wi-Fi и планшета (КПК) можно осуществить дистанционное управление всем, чем угодно. Предостережения на этот счет также читайте далее.
Почему так происходит? Возможно, в данном случае Wi-Fi-про-вайдеры строят свободные хот-споты Wi-Fi и хот-зоны. Они считают, что свободный Wi-Fi-доступ привлечёт новых клиентов и инвестиции вернутся.
Тем не менее вне зависимости от исходных целей (привлечение клиентов, создание дополнительного удобства или чистый альтруизм) почти повсеместно растет количество бесплатных хот-спотов, где можно получить доступ к наиболее популярной глобальной сети (Интернет) совершенно бесплатно. Это могут быть и крупные транспортные узлы, где подключиться можно самостоятельно в автоматическом режиме, и бары, где для подключения необходимо попросить карточку доступа у персонала, и даже просто территории городского ландшафта, являющиеся местом постоянного скопления людей. Стандартами Wi-Fi не предусмотрено шифрование передаваемых данных в открытых сетях. Это значит, что все данные, которые передаются по открытому беспроводному соединению, могут быть прослушаны злоумышленниками при помощи программ-снифферов. К таким данным могут относиться пары логин/пароль, номера банковских счетов, пластиковых карт, конфиденциальная переписка. Поэтому при использовании бесплатных хот-спотов не следует передавать в Интернет подобные данные.
1.6. Вопросы взаимодействия программного обеспечения ПК и сетей Wi-Fi
Уже давно, примерно с 1998 года, операционные системы (далее -ОС) семейства BSD (FreeBSD, NetBSD, OpenBSD) работают с большинством адаптеров. Драйверы для чипов Atheros, Prism, Harris/Intersil и Aironet (от соответствующих производителей WiFi-устройств) обычно входят в ОС BSD, начиная с версии 03.
Адаптеры производства Apple OS X (прежнее название – Mac OS X) поддерживались изначально с системы Mac OS 9. Примерно 10 лет прошло с тех пор, как все настольные компьютеры и ноутбуки Apple Inc. (и телефоны iPhone, плееры iPod Touch, планшетные компьютеры iPad) штатно оснащаются адаптерами Wi-Fi; сеть WiFi, таким образом, является основным решением Apple для передачи данных и полностью поддерживается OS X. Возможен режим работы адаптера компьютера в качестве точки доступа, что позволяет при необходимости связывать компьютеры Macintosh в беспроводные сети в отсутствие инфраструктуры. Darwin и OS X, несмотря на частичное совпадение с BSD, имеют свою собственную, уникальную реализацию Wi-Fi.
В ОС семейства Microsoft Windows поддержка Wi-Fi обеспечивается в зависимости от версии либо посредством драйверов, качество которых зависит от поставщика, либо средствами самой Windows. Про Microsoft Windows XP, поддерживающую настройку беспроводных устройств, говорить не стану, как про устаревшую. Она включала в себя довольно слабую поддержку, но значительно улучшилась с выходом Service Pack 2, а с выходом Service Pack 3 была добавлена поддержка WPA2. Microsoft Windows Vista содержит улучшенную, по сравнению с Windows XP, поддержку Wi-Fi. Microsoft Windows 7 поддерживает все беспроводные устройства и протоколы шифрования. В ОС Windows 7 есть возможность создавать виртуальные адаптеры Wi-Fi, что теоретически позволило бы подключаться не к одной Wi-Fi-сети, а к нескольким сразу. На практике в Windows 7 поддерживается создание только одного виртуального адаптера, при условии написания специальных драйверов, а это может быть полезно при использовании компьютера в локальной Wi-Fi-сети и одновременно в Wi-Fi-сети, подключенной к Интернету.
1.7. Регистрация оборудования: нужна ли она?
В России легитимное использование Wi-Fi регулируется правилами и требованиями, выработанными Роскомнадзором. В соответствии с решениями Государственной комиссии по радиочастотам (ГКРЧ) от 7 мая 2007 г. № 07-20-03-001 «О выделении полос радиочастот устройствам малого радиуса действия» и от 20 декабря 2011 г. № 11-13-07-1 использование Wi-Fi без получения частного разрешения на использование частот возможно для организации сети внутри зданий, закрытых складских помещений и производственных территорий в полосах 2400-2483,5 МГц (стандарты 802.11b и 802.11g; каналы 1-13) и 5150-5350 МГц (802.11a и 802.11n; каналы 34-64). Для легального использования внеофисной беспроводной сети Wi-Fi (к примеру, для радиоканала между двумя соседними домами) необходимо получение разрешения на использование частот (как в полосе 2,4 ГГц, так и 5 ГГц) на основании заключения экспертизы о возможности использования заявленных РЭС и их электромагнитной совместимости (ЭМС) с действующими и планируемыми для использования РЭС.
Радиоэлектронные средства подлежат регистрации в Роскомнад-зоре в соответствии с установленным порядком, см. постановление № 539 – порядок регистрации РЭС. В соответствии c постановлением Правительства Российской Федерации от 13 октября 2011 г. № 837 «О внесении изменений в Постановление Правительства Российской Федерации от 12 октября 2004 г. № 539» не подлежат регистрации, в частности (из пп. 13, 23, 24 приложения):
• пользовательское (оконечное) оборудование передающее, включающее в себя приемное устройство, малого радиуса действия стандартов IEEE 802.11, IEEE 802.11.b, IEEE 802.11.g, IEEE 802.11.n (Wi-Fi), работающее в полосе радиочастот 2400-2483,5 МГц, с допустимой мощностью излучения передатчика не более 100 мВт, в том числе встроенное либо входящее в состав других устройств;
• пользовательское (оконечное) оборудование передающее, включающее в себя приемное устройство, малого радиуса действия стандартов IEEE 802.11а, IEEE 802.11.n (Wi-Fi), работающее в полосах радиочастот 5150-5350 МГц и 5650-6425 МГц, с допустимой мощностью излучения передатчика не более 100 мВт, в том числе встроенное либо входящее в состав других устройств;
• устройства малого радиуса действия, используемые внутри закрытых помещений, в полосе радиочастот 5150-5250 МГц с максимальной эквивалентной изотропно излучаемой мощностью передатчика не более 200 мВт;
• устройства малого радиуса действия в сетях беспроводной передачи данных внутри закрытых помещений в полосе радиочастот 2400-2483,5 МГц с максимальной эквивалентной изотропно излучаемой мощностью передатчика не более 100 мВт при использовании псевдослучайной перестройки рабочей частоты.
Юридический статус Wi-Fi различен в разных странах. В США диапазон 2,5 ГГц разрешается использовать без лицензии, при условии что мощность не превышает определённую величину и такое использование не создаёт помех тем, кто имеет лицензию. В разных странах мира существуют определенные требования к организации сетей Wi-Fi и безопасности доступа пользователей. К примеру, в Украине использование Wi-Fi без разрешения Украинского государственного центра радиочастот (Украшський державний центр радючастот) возможно лишь в случае использования точки доступа со стандартной всенаправленной антенной (< 6 дБ, мощность сигнала < 100 мВт на 2,4 ГГц и < 200 мВт на 5 ГГц) для внутренних (использование внутри помещения) потребностей организации (Решение Национальной комиссии по регулированию связи Украины № 914 от 6 сентября 2007 г.). В случае использования внешней антенны необходимо регистрировать передатчик и получить разрешение на эксплуатацию радиоэлектронного средства от ДП УДЦР. Кроме того, для деятельности по предоставлению телекоммуникационных услуг с применением Wi-Fi необходимо получить лицензию от «НКРЗ1». В Белоруссии действует специализированная Государственная комиссия по радиочастотам (ГКРЧ) (белор. Дзяржауная камкш па радыёчастотах (ДзКРЧ)). На основе постановления Министерства связи и информатизации Республики Беларусь от 26 августа 2009 г. № 35 «Перечень радиоэлектронных средств и (или) высокочастотных устройств, не подлежащих регистрации» оборудование Wi-Fi не требует регистрации, при условии что его параметры удовлетворяют следующим требованиям:
• абонентские станции широкополосного беспроводного доступа, использующие полосы радиочастот 2400-2483,5 МГц, 2500-2700 МГц, 5150-5875 МГц и не использующие внешних антенн (антенн, устанавливаемых вне зданий и сооружений), а также абонентские станции широкополосного беспроводного доступа сети электросвязи общего пользования, использующие полосы радиочастот 3400-3800 МГц, 5470-5875 МГц [22].
1.8. Принудительное подавление Wi-Fi c помощью специальных генераторов
Внимание, важно!
Существует несколько способов блокировки Wi-Fi-сетей, и чем слабее роутер (мощность его сигнала), тем легче блокировать. В быту для этой цели достаточно применить простейшие «глушилки» из КНР, к примеру ту, что представлена на рис. 1.3.
Рис. 1.3. Устройство-глушитель сигнала Wi-Fi модели TG-120Ф
Устройство-глушитель сигнала Wi-Fi представляет собой генератор «белого шума», реализованный на несущей частоте 2,4 ГГц.
Портативный подавитель сотовой связи «Скорпион PS TG-120A-Рго» предназначен для подавления стандартов сотовой связи, таких как GSM 900/1800 и сети третьего поколения 3G, а также стандартов цифровой передачи данных: Wi-Fi и Bluetooth. Устройство «Скорпион PS TG-120A-Pro» предназначено для людей, которым нужна уверенность, чтобы их конфиденциальная информация не стала доступна третьим лицам через средства прослушки с помощью GSM^G-жучков. Подавитель можно применять в помещениях малого и среднего размера, где использование сотовых телефонов нежелательно, или для обеспечения рабочей обстановки во время проведения переговоров, совещаний и т. д. Устройство можно использовать для защиты от любого скачивания информации как по сетям мобильного Интернета GPRS/EDGE/3G, так и по каналам Wi-Fi и Bluetooth. Таким образом, подавитель обеспечит защиту от передачи информации по каналам Интернета на удаленный компьютер, а также от утечки информации за пределы помещения.
1.8.1. Техническое описание портативного подавителя сотовой, Wi-Fi– и Bluetooth-связи «Скорпион 120A-Pro» (Noname)
Дальность подавления Wi-Fi: 30 м.
Питание: аккумулятор с возможность подзарядки с помощью адаптера 220 В – 12 В.
Ширина полосы и каналы подавления: 4 канала.
GSM900: 925-960 МГц.
GSM1800: 1805-1880 МГц.
3G: 2110-2170 МГц.
Wi-Fi/BT: 2400-2500 МГц.
Температурный режим эксплуатации: -10…+50 °С.
Время работы от встроенного аккумулятора: до 90 мин.
Время зарядки устройства: 4-5 ч.
Относительная влажность: 5.80% без конденсата.
Размер: 113x61x31 мм.
Вес: 275
г.
1.8.2. Преимущества устройства
1. Мобильность. Подавитель с легкостью поместится в сумке или дипломате, а также его можно носить на ремне.
2. Работа от встроенного аккумулятора до 90 мин (при условии хорошо заряженного аккумулятора с энергоемкостью, соответствующей паспортным данным, то есть нового). Встроенный аккумулятор и небольшие габариты подавителя позволяют использовать его в качестве переносного.
3. Возможность выбора диапазона подавления при помощи микропереключателей на корпусе устройства.
4. Относительно большой радиус действия – до 30 м – позволяет эффективно заглушать Wi-Fi в пределах одного, даже очень большого помещения.
5. Возможность заряда аккумулятора в автомобиле. Возможность использования бортового питания автомобиля через прикуриватель при работе прибора.
6. Наличие вентиляционных отверстий в устройстве для организации непрерывной работы прибора.
1.8.3. Принцип работы и комплектация устройства
Подавитель «Скорпион PS TG-120A-Pro» прост и удобен в эксплуатации. Устройство работает по принципу создания помех в диапазоне частот: GSM 900 (925-960 МГц), GSM 1800 (1805-1880 МГц), 3G (2110-2170 МГц) и Wi-Fi/BT (2400-2500 МГц). Для организации работы устройства необходимо перед использованием зарядить аккумулятор, подключить к нему питание (либо от сети 220 В, либо от прикуривателя автомобиля), присоединить антенны, выбрать нужный диапазон частот подавления и включить устройство.
На рис. 1.4 представлена примерная принципиальная схема подавителя Wi-Fi.
Рис. 1.4. Примерная схема подавителя сигналов Wi-Fi
На основе этой принципиальной схемы можно сделать собственное устройство – глушителя связи по Wi-Fi. Причем некоторые элементы можно взять от старого сотового телефона.
Устройство, в котором использован промышленный генератор качающейся частоты (ГУН), работает на частоте 2.2…2,4 ГГц. Генератор синхросигналов работает на частоте 45 МГц, в этой конструкции он использован в качестве генератора помех, возбуждает размещенный на микросхеме порт гетеродина приемника. Порт гетеродина, являющийся радиочастотным входом, подсоединяется к антенне, имеющей хороший резонанс на частоте 2,4 МГц, а РЧ-выход сначала отправляется на отдельный усилитель сигнала, который повышает выходную мощность устройства на 15-16 дБ. После этого усиленный сигнал подается на выходную антенну.
Комплектация устройства:
1. Скорпион PS TG-120A-Pro – 1 шт.
2. Зарядное устройство AC220V, DC12V – 1 шт.
3. Антенны – 4 шт.
4. Устройство для зарядки от автомобильного прикуривателя -1 шт.
5. Кожаный чехол – 1шт.
6. Наплечный ремешок – 1шт.
7. Инструкция на русском языке – 1 шт.
1.9. Безопасность здоровья
Опубликованы результаты эксперимента по изучению влияния WiFi на качество спермы, в ходе которого было установлено снижение подвижности сперматозоидов на 20% и увеличение повреждений их ДНК в 2,5 раза при четырехчасовой экспозиции эякулята около ноутбука с включённым Wi-Fi.
Внимание, важно!
Ранее утверждалось, что Wi-Fi не наносит вреда здоровью человека, так, профессор из Великобритании Лори Челлис (Lawrie Challis) из университета Ноттингема (Nottingham University) считал достаточными следующие меры предосторожности при работе с Wi-Fi: «некоторые люди, правда, держат ноутбук на коленях, и, на мой взгляд, мы должны напоминать детям о том, что, когда они долго работают в сети (Wi-Fi), они должны класть ноутбук на стол, а не держать его на коленях».
Сегодня очевидно, что многие пользователи устанавливают только что купленное Wi-Fi-оборудование в великой спешке, желая быстрее получить доступ к высокоскоростному Интернету. Такое наплевательское отношение довольно тяжело понять, поскольку в дальнейшем это приводит к большим проблемам в сфере безопасности. Но сегодня софт и «железо» из самого Wi-Fi-оборудования также не помогают исправить ситуацию в целом, так как надлежащая конфигурация всех систем требует достаточного времени для настроек, и она не очень-то понятна для рядового пользователя. И чтобы исправить неоднозначную ситуацию с безопасностью информации, далее приведу 10 широко известных пошаговых наставлений, которые призваны помочь переломить всю ситуацию в лучшую сторону. Итак…
1.10. Рекомендации по безопасности информации, передаваемой через сети Wi-Fi
Внимание, важно!
Центральной частью любого Wi-Fi-оборудования является так называемая точка доступа, или маршрутизатор (Router). И чтобы собрать все эти продукты воедино, производители Wi-Fi-оборудования предоставляют специализированные веб-страницы, благодаря которым пользователи Wi-Fi могут входить в Сеть, используя свой собственный аккаунт и специализированный особый сетевой адрес. Вся эта веб-конструкция защищена экраном-логином (имя пользователя и пароль), которое, по идее, должно давать доступ в Сеть только зарегистрированным пользователям. Однако по умолчанию логины предоставляются самими производителями Wi-Fi-оборудования, и они известны хакерам в Интернете. Следует поменять все эти настройки. В нормально настроенной сети вредный хакер получит «отказ» из-за незнания пароля WPA и к пользовательским данным, хранящимся в памяти ПК, или пересылаемым сообщениям не попадет. Но и это не отменяет возможности взлома устройства из внутренней сети, так что идея поменять пароль более чем здравая.
Обязательно включите защиту шифрования WPA/WEP. Все виды Wi-Fi-оборудования поддерживают определенные формы шифрования. Сама технология шифрования меняет должным образом все сообщения, которые рассылаются посредством Wi-Fi; наличие данного стандарта шифрования подразумевает, что не каждый сможет прочитать ваши сообщения. Есть несколько стандартов защиты; пользователю надо найти то, которое будет наиболее эффективно работать с конкретным Wi-Fi-оборудованием. И тем не менее какую бы технологию вы бы не использовали: WAP или WEP (на данный момент она морально устарела), – все Wi-Fi-девайсы в Сети должны поддерживать собственные настройки пользователя. Для начала вполне можно найти и выставить минимальный уровень безопасности в настройках пользовательского Wi-Fi-оборудования. Настраивать стоит WPA, притом очень желательно WPA2-only (шифрование AES). Остальные варианты (WEP и WPA с шифрованием TKIP) подвержены ряду неприятных уязвимостей. WEP вообще очень легко взламывается, и его эффективность чисто символическая. Защитит только от совсем ленивых.
Подключите адресный фильтр МАС. Каждый элемент Wi-Fi-оборудования имеет особый идентификатор, который называется физическим адресом, или адресом МАС. Маршрутизатор Wi-Fi-оборудования хранит в себе МАС-адреса всех тех девайсов, которые подключены к нему. Многие такие продукты предлагают пользователю ту опцию в виде ключа в МАС-адресах вашего оборудования, которая позволяет подключаться к Сети только проверенным девайсам. Рассмотренная особенность защиты пользовательского оборудования не такая сильная и мощная: хакеры и их специальный софт с легкостью обманывают МАС-адреса. Так что эта защита работает только против начинающих любителей взлома… И тем не менее ограничивать мак-адреса и отключать ssid малоэффективно в том плане, что спасет это только от начинающих пользователей. Для более опытных не является проблемой посмотреть сниффером IP и выставить правильный, аналогично и мак-адреса, etc.
Следующим шагом поменяйте дефолтные SSID. Маршрутизаторы для своей работы используют SSID (Service Set Identifier). Производители поставляют свое оборудование с одними и теми же настройками SSID. Например, SSID для Linksys часто будет означать и «linksys». Конечно, если кто-то и будет знать SSID, то это не будет означать, что сосед незамедлительно влезет в сеть, но это будет началом возможного процесса. А кому это надо? Поэтому когда находится дефолтный вариант SSID, то хакер лишний раз убеждается, что пользователь данной Wi-Fi-сети является полным ламером, и его систему можно и нужно немедленно атаковать. Здесь нужно помнить одно: когда вы будете конфигурировать свою Wi-Fi-сеть, то незамедлительно поменяйте дефолтные SSID.
Отключите передачу SSID. Маршрутизатор в Wi-Fi-сети обычно передает имя сети (SSID) в эфир через регулярные интервалы. Эта особенность была спроектирована для тех случаев и мобильных «горячих» портов, когда Wi-Fi-клиенты могут входить и выходить из зоны действия их собственной сети. Но у себя дома данная функция роуминга полностью бесполезна, и это все серьезнейшим образом повышает тот риск, что в вашем районе кто-то другой сможет воспользоваться всей данной сетью. Именно такая ситуация описана выше на основе практического опыта в Финляндской республике. Важно иметь в виду, что в большинстве Wi-Fi-маршрутизаторов есть особенность отключения данного роуминга через панель администратора.
Следующим шагом отключите автоматическое соединение, чтобы не подключаться через открытые Wi-Fi. Почему это важно? Соединение через открытые Wi-Fi «горячие» порты или через маршрутизатор потенциального соседа приведет к повышению риска собственного компьютера. Несмотря на то что в нормальном состоянии это не позволено, все же все компьютеры имеют те настройки, которые позволяют подсоединяться к таким портам в автоматическом режиме, не уведомляя о том пользователя. Поэтому данную настройку следует отключить.
Установите статические IP на все девайсы. Большинство домашних Wi-Fi-линий использовали динамические IP-адреса. DHCP-технология в наше время является наилучшим решением по этой части. Однако не все так просто: именно это удобство позволяет хакерам перехватывать ваши сигналы, которые могут с легкостью получить статический IP из канала вашего DHCP. Что же делать? Следует отключить DHCP на пользовательском маршутизаторе и поставить вместо него фиксированный IP; но затем также не стоит забывать сконфигурировать каждый девайс оборудования надлежащим образом. Другое дело, что не все интернет-провайдеры позволяют это сделать. Приходится выбирать… Как вариант используйте секретные IP-адреса (к примеру, 10.0.0 x), чтобы предотвратить подключения компьютеров напрямую из Интернета.
Активируйте Firewalls на каждом компьютере и на самом мар-шуртизаторе. Современные маршрутизаторы уже содержат в себе встроенные Firewall’bi, но всегда существует опция для их отключения. Убедитесь, что на вашем маршрутизаторе Firewall включен. Для более существенной и дополнительной протекции следует инсталлировать персональный Firewall на каждый компьютер, который непосредственно соединен с самим маршрутизатором.
Местонахождение самого маршрутизатора и безопасность всей сети – следующий важнейший вопрос, который будет рассмотрен ниже. В нормальном состоянии (их сила) Wi-Fi-сигналы должны немного переходить границу дома, квартиры. Некоторое количество сигнала, которое утекает через ваш порог, – это нормально, но не есть хорошо, если сигнал уплывает и дальше: всегда есть вероятность перехвата вашего сигнала и его использования. Wi-Fi-сигналы частенько достигают соседних домов и далее, на улицу… И когда будете инсталлировать свою домашнюю Wi-Fi-систему, то следует помнить, что местонахождение самого маршрутизатора играет не самую последнюю роль. Попробуйте найти ему место посередине комнаты, а не возле окна, что также позволит минимизировать утечку сигнала.
Выключайте свою линию, если вы не пользуетесь ею долгое время. И вот почему… Еще одним решением является выключение вашего сложного оборудования, когда вы вообще не пользуетесь им! Это резко снижает взлом! Естественно, довольно непрактично выключать его очень часто, но во время своих путешествий и продолжительной отлучки (уехали в командировку) отключение оборудования является наилучшим выходом. Диски компьютера не любят постоянный цикл: включение/выключение, но для широкополосных модемов и маршрутизаторов все это не так уж и страшно. Если у вас есть всего один маршрутизатор на всю линию компьютеров (Ethernet), то имеет смысл отключить всего лишь широкополосный Wi-Fi-маршрутизатор вместо отключения ВСЕЙ компьютерной сети. Это поможет предохранить пользовательские компьютеры и информацию.
Проектирование Wi-Fi-сетей, конечно же, имеет свои особенности. Нередки такие случаи, когда после отключения трансляции SSID смартфон и планшет не могут к ней подключиться. Хотя при изменении настроек были в сети. Для этого есть функция подключения к скрытой сети. Вводите свой пользовательский ssid и пользуйтесь.
1.11. Распределение Wi-Fi-сигнала посредством ноутбука
Все возможные варианты реализации раздачи Wi-Fi с ноутбука или ПК, включая способы настройки стандартными средствами Windows 10, а также с помощью специализированных программ, рассмотреть в пределах одной книги невозможно, поэтому обратимся к наиболее популярным вариантам, прошедшим испытание временем.
Вариант № 1. Раздача Wi-Fi может осуществляться c помощью командной строки и встроенной команды netsh в ОС Windows 7.
Требования: компьютер 1 – подключение к Интернету (LAN, WiFi, 3G…), наличие Wi-Fi-модуля, установленная ОС Windows 7 и выше, а также второй компьютер со встроенным Wi-Fi-модулем. В этом случае относительно простая сеть (ad-hoc mode) в режиме точка-точка не подходит для соединения с устройствами, не поддерживающими работу с ad-hoc-сетями (к примеру, планшет либо телефон на базе OS Android). Использование этой сети нужно в основном для обмена данными между ПК в отсутствие возможности применить точку доступа. Суть метода состоит в нескольких практических шагах.
1. Открываем Пуск ⇒ Панель управления ⇒ Центр управления сетями и общим доступом ⇒ Настройка общего подключения или сети.
2. Выбираем: Настройка беспроводной сети компьютер-компьютер, жмем Далее. Задаем на латинице имя сети и ключ безопасности, жмем Далее.
3. Открываем Пуск ⇒ Панель управления ⇒ Центр управления сетями и общим доступом ⇒ Изменение параметров адаптера.
Выбираем сеть с доступом в Интернет и заходим в Свойства. Затем следует переход на вкладку Доступ и разрешающая команда к общему доступу. На другом компьютере ищем созданную нами сеть и подключаемся.
Вариант № 2. Раздача сигнала Wi-Fi с помощью командной строки и встроенной команды netsh Windows 7 для подключения сети компьютер – устройства с Wi-Fi.
Требования: компьютер 1 – подключение к Интернету (LAN, WiFi, 3G…), наличие модуля Wi-Fi, драйверы которого поддерживают Virtual Wi-Fi, установленная Windows 7 максимальная либо Windows 8 R2, второй ПК или (другие устройства) с наличием модуля.
Позволяет подключать устройства через точку доступа (Access Point-AP) на основе программной технологии Virtual Wi-Fi. В основе данной технологии лежит программная точка доступа (Software Access Point – SoftAP), к которой можно подключить ноутбук, телефон (поддерживается OS Android), фотоаппарат, принтер и другие девайсы.
1. Нажимаем Пуск ⇒ в строку поиска вводим cmd ⇒ открываем командную строку от имени администратора.
2. Вводим в командную строку следующую строчку:
netsh wlan set hostednetwork mode=allow ssid="HomeWi-Fi" key="123qwe123456" keyUsage=persistent, где ssid="HomeWi-Fi" SSID – идентификатор сети (имя сети), в нашем примере: HomeWi-Fi; key="123qwe123456" – ключ безопасности (пароль), в нашем примере: 123qwe123456". Далее нажимаем Enter.
3. Затем запускаем сеть командой (также вводим в командную строку) netsh wlan start hostednetwork, после чего в списке сетевых подключений видна вновь созданная сеть HomeWi-Fi.
Для того чтобы предоставить доступ в Интернет другим устройствам, подключаемым к нашей созданной сети, необходимо выполнить процедуру шага 3, описанного в «альтернативном» варианте (№ 2).
В данном варианте присутствует особенность, заключающаяся в том, что при выключении раздающего ноутбука или ухода в сон запуск сети из командной строки необходимо будет выполнять снова. Чтобы этого не делать каждый раз, просто скачайте данный файл startWi-Fi. bat и перетащите его в Пуск ⇒ Все программы ⇒ Автозагрузка.
Таким образом, мы настроили раздачу Wi-Fi с ноутбука на другие устройства.
Вариант № 3. При помощи программы для раздачи Wi-Fi с ноутбука. Требования: согласно способу № 2.
Такой вариант реализует возможность создания точки доступа на основе описанного способа № 2, используя лишь графические оболочки программ. В свободном доступе имеется огромное количество программ для раздачи Wi-Fi с ноутбука или ПК, поэтому описывать настройку каждой нет смысла.
Внимание, важно!
Нелишним будет приобрести автономную Wi-Fi-точку доступа, которая избавит пользователя от множества проблем с подключением различных устройств. При недостаточном уровне сигнала используйте внешнюю Wi-Fi-антенну с большим коэффициентом усиления.
Wi-Fi-роутеры: отличия и особенности
Сегодня роутер – одно из самых популярных устройств среди пользователей Интернета. Рынок предлагает широкую линейку роутеров на любой вкус. Какой роутер лучше выбрать для домашнего пользования? На этот вопрос дать однозначный ответ довольно трудно. Различные типы роутеров, основные факторы, на которые необходимо обратить внимание при выборе домашнего Wi-Fi-модема, – все это те важные аспекты, без которых правильный выбор затруднен.
1.12. Варианты выбора и технические характеристики оборудования
Роутер, или (иначе) маршрутизатор, – это устройство, с помощью которого компьютер, смартфон, планшет или другое оборудование объединяются в общую беспроводную сеть, а затем соединяются с Интернетом. Маршрутизаторы практически одинаковы, а соответственно, если нет разницы, то зачем платить больше. Но в действительности подобное рассуждение является широко распространенным заблуждением. Дешевые роутеры комплектуются более дешевыми компонентами, имеющими меньший срок службы, заниженные показатели ключевых параметров и т. д. Даже среди проверенных брендовых моделей встречаются модемы, не всегда отличающиеся хорошим качеством. Так, к примеру, широко известен бренд D-Link, выпускающий большое количество бюджетных модемов. Однако в его линейке далеко не все маршрутизаторы могут похвастаться безупречным качеством и надежной работой. В отличие от D-Link, очень хорошие и высокоскоростные роутеры выпускаются под брендом Linksys. Но за качество, предоставляемое этим брендом, придется заплатить существенно большую сумму. По авторской практике, Zyxel (не имелась в виду реклама ни одного производителя) – не самые дешевые роутеры, но обладающие высочайшим качеством и надежностью; TP-Link – производство недорогих, но очень качественных модемов. Какой Wi-Fi-роутер лучше приобрести для дома, решать пользователю, но перед принятием решения, безусловно, необходимо обратить внимание на технические характеристики модемов.
Минимальные современные требования к функционалу разных роутеров
Первое, на что необходимо обратить внимание, – это оперативная память модема; чем она выше – тем лучше. Кроме этого, следует обратить внимание на мощность модема и количество имеющихся антенн. Далее стоит взглянуть на протоколы, поддерживаемые модемом (PPTP, L2TP, PPPoE). Главное, чтобы он поддерживал тот протокол, который будет использовать пользовательский провайдер. Сегодня высокоскоростные роутеры поддерживают большинство используемых протоколов. Кроме этого, роутеры различаются WAN-портом, с помощью которого происходит подключение к сети: Ethernet, ADSL, USB 3G.
Стандарт Wi-Fi 802.11n поддерживает максимальную скорость подключения, в отличие от стандартов 802.11b или 802.11g. Ниже представлены три модема, имеющих различные типы подключения к сети: роутер с ADSL-портом, роутер с Ethernet-портом, USB-порт. Первый вариант сегодня встречается довольно редко, разве что в таких организациях, как Ростелеком.
Внимание, важно!
При этом лучший роутер – тот, у которого существует достаточный запас по мощности. Не забывайте также о том, что скорость передачи Wi-Fi через роутер, каким бы «навороченным» он ни был, все равно будет меньше, чем при подключении кабеля интернет-провайдера к ПК напрямую. Таким образом, передача по Wi-Fi для бытового пользователя представляет собой лишь некое комфортное времяпрепровождение. О вопросах безопасности для здоровья и информационной безопасности по этой теме мы поговорили выше. Поэтому в этой книге мы рассматриваем разные возможности подключения Wi-Fi и -во второй главе – способы управления по этой сети в системах типа «Умный дом» и «Интернет вещей», но тем не менее это далеко не лучший способ организации связи именно в бытовых условиях, где люди находятся большую часть дня, в том числе принимают пищу и спят.
Итак, современный роутер должен поддерживать такие возможности и иметь следующие (минимальные) характеристики:
1. WAN-порт: Ethernet, USB 3G.
2. Наличие интерфейсов: RJ-45 (10BASE-T/100BASE-T) – 5 портов; USB 2.0 тип A – 1 разъем; RP-SMA (подключение внешних антенн Wi-Fi) – 2 розетки.
3. Стандарты беспроводной сети: IEEE 802.11b, IEEE 802.11g, IEEE 802.11n.
4. Поддерживаемые протоколы: PPTP, L2TP, PPPoE.
5. Поддержка IPTV: +.
6. Функции безопасности: наличие встроенного межсетевого экрана (SPI) c защитой от DoS– и DDoS-атак. Возможность блокировки доступа в Интернет по MAC-адресу, IP-адресу, URL, TCP/UDP-порту.
7. Функции брандмауэра: наличие встроенного межсетевого экрана, NAT.
8. Дополнительные функции: возможность подключения хотя бы 3G-модема и максимальный радиус сигнала до 300 м.
Практика передачи файлов по Wi-Fi с компьютера на телефон
Представим себе конкретный пример. Оба взаимодействующих устройства (ноутбук и телефон) подключены (дома) в сеть к Интернету через Wi-Fi-роутер. Как вариант понадобится программа-утилита, не требующая установки и сразу готовая к работе без дополнительных настроек. Переходим на официальный сайт программы HFS (Http File Server) и в свободном режиме ее скачиваем (Download). Затем запускаем утилиту – см. рис. 1.5.
Рис. 1.5. Окно утилиты
Интерфейс прост и понятен, при запуске программа открывает 80-й порт для доступа по протоколу http.
Все, что нужно сделать, – это перетащить файлы, которые будут передаваться с ноутбука на телефон, в окно программы. Практика такова. Берем телефон и запускаем интернет-браузер. Теперь в адресной строке браузера вводим адрес, указанный в HFS, в конкретном примере это адрес http://192.168.1.00. Если все сделали правильно, то увидим окно, представленное на рис. 1.6.
Рис. 1.6. Вид окна управления
После этого шага можете загрузить эти файлы с браузера в заранее подготовленный сотовый телефон.