տուն Օգտակար հուշումներ Ո՞րն է փարոսի միջակայքը երթուղիչի կարգավորումներում: WiFi կարգավորումներ. «Կարգավորիր և մոռացիր այն» անլար երթուղիչի օգտատերերի մեծամասնության ցանկությունն է: Նրանց համար անլար երթուղիչը պարզ սարք է, որը միայն հաղորդակցություն է ապահովում

Ո՞րն է փարոսի միջակայքը երթուղիչի կարգավորումներում: WiFi կարգավորումներ. «Կարգավորիր և մոռացիր այն» անլար երթուղիչի օգտատերերի մեծամասնության ցանկությունն է: Նրանց համար անլար երթուղիչը պարզ սարք է, որը միայն հաղորդակցություն է ապահովում

802.11g անլար խաղային ադապտեր և Ethernet Bridge Օգտագործողի ձեռնարկ

Կարգավիճակի էջ

Կարգավիճակի էջը ցույց է տալիս միացված ցանցի հատուկ կարգավիճակը, ներառյալ SSID-ը (Service Area ID), ալիքը, որով ազդանշանը փոխանցվում է, և օգտագործվող որոնվածի տարբերակը, ի թիվս այլ լրացուցիչ տեղեկությունների:

Նշում.Եթե ​​MAC հասցեի դաշտում ցուցադրվում է «Սարքը կապված չէ», ապա 5430-ը կապված չէ անլար ցանցի հետ: Եթե ​​MAC հասցեի դաշտում ցուցադրվում է ճիշտ MAC հասցեն, ապա 5430-ը կապված է անլար ցանցի հետ:

Անլար մենյուի ընտրանքներ

Օգտագործելով Wireless ընտրացանկը, փոխեք Հաճախորդի ռեժիմը Ad Hoc ռեժիմի և մուտքագրեք ցանցի անունը (SSID (սպասարկման տարածքի ID)) կամ ընտրեք առանձին ալիք Ad Hoc ռեժիմի համար: Եթե ​​վստահ չեք, թե որ SSID-ը (սպասարկման տարածքի ID) է սահմանված ձեր ցանցի համար, օգտագործեք «Գործիքներ» ներդիրի «Կայքի հարցում» հատկությունը՝ 5430-ի ցանցը գտնելու համար:

Անվտանգություն. Օգտագործելով անվտանգ անլար ցանց

Անլար ցանցը ձեզ հնարավորություն է տալիս անվճար ռոումինգ առանց մալուխների անհրաժեշտության: Այնուամենայնիվ, ձեր անլար ցանցի տիրույթում գտնվող յուրաքանչյուր ոք կարող է օգտագործել ձեր տվյալները: Եթե ​​կա հավանականություն, որ ձեր հարևանը կամ ձեր անլար ծածկույթի տարածքում գտնվող մեկ ուրիշը կարող է չարամտորեն օգտագործել ձեր ցանցը, խստորեն խորհուրդ է տրվում միացնել ցանցի անվտանգության գործառույթը՝ ձեր ցանցի տրաֆիկում չարտոնված մուտքը կամ տեղեկատվության խափանումը կանխելու համար: Այսօր մեծ թվով անլար երթուղիչներ ապահովում են ձեր անլար ցանցը ապահովելու մի քանի եղանակ, ուստի խորհուրդ է տրվում նախ միացնել անլար երթուղիչի անվտանգության գործառույթը, այնուհետև նույն կերպ սահմանել պաշտպանությունը ցանցի հաճախորդների համար:

WEP կոդավորումը
Անվտանգության համար 5430-ն աջակցում է 64-բիթանոց և 128-բիթանոց WEP կոդավորումը: Եթե ​​դուք կարող եք օգտագործել գաղտնագրումը բանալու բիթերի ավելի բարձր արժեքով՝ ձեր անլար երթուղիչի անվտանգությունը կարգավորելու համար, խորհուրդ է տրվում օգտագործել այդ գաղտնագրման բանալին: WEP-ը տվյալների գաղտնագրման համար օգտագործում է բանալի, որը (այս հատուկ ձևաչափումից հետո) կարող է ճանաչվել միայն մեկ այլ անլար սարքի կողմից, որն աջակցում է այդ գաղտնագրման բանալին: Եթե ​​երկու սարքերն էլ օգտագործում են նույն գաղտնագրման բանալի, ապա օգտվողները, ովքեր չգիտեն այս բանալին, չեն կարողանա միանալ ձեր ցանցին և օգտագործել ձեր ինտերնետ կապը:

MAC հասցեի զտում
Մեծ թվով անլար երթուղիչներ թույլ են տալիս ստեղծել սարքերի ցանկ, որոնց թույլատրվում է միանալ ձեր անլար ցանցին: MAC հասցեների զտման աջակցության մասին տեղեկությունների համար տես ձեր անլար երթուղիչի կամ մուտքի կետի փաստաթղթերը:

Միացնել անվտանգությունը 5430 սարքի վրա

Միացնել WEP-ը
Ցանցի անունը (SSID-ը (Service Area ID) կազմաձևված է ձեր անլար երթուղիչի կամ մուտքի կետի և դրա անվտանգության կարգավորումների վրա), կարող եք օգտագործել Անվտանգության ընտրացանկը Web User Interface-ի էջերում՝ ծրագրավորելու WEP անվտանգությունը 5430-ի համար:

Ընտրելով WEP-ը, դուք կարող եք ակտիվացնել Համօգտագործվող բանալիների նույնականացումը (պարտադիր) կամ թույլատրել 5430-ին ուղարկել բանալի միայն այն դեպքում, երբ ձեզ հուշում է անլար երթուղիչը (Բաց համակարգ):

Ցանցային ստեղները (Ցանցային բանալի) պետք է համապատասխանեն անլար երթուղիչների ստեղներին: Եթե ​​ունեք մի քանի ցանցային բանալի, կարող եք մուտքագրել մինչև չորս բանալի:

Նշում.Ցանցի ստեղները մուտքագրվում են մեծատառերի նկատմամբ զգայուն ձևով: Մուտքագրեք ցանցի ճշգրիտ բանալին, որը ցուցադրվում է ձեր անլար երթուղիչի կամ մուտքի կետի վրա:

Անլար MAC հասցեի զտում
MAC հասցեի զտումը կարող է օգտագործվել միայն կոնկրետ անլար երթուղիչին կամ մուտքի կետին միանալու համար: Դուք կարող եք ավելացնել ձեր անլար երթուղիչի կամ մուտքի կետի MAC հասցեն և փոխել «Անլար MAC հասցեի զտում» դաշտը «Թույլատրել»: Այս դեպքում 5430 սարքը կշփվի միայն անլար երթուղիչի կամ մուտքի կետի հետ, իսկ մյուս սարքերը չեն կարողանա մուտք գործել դրան:

Ընդլայնված ընտրացանկի ընտրանքներ

Ռադիո (ռադիո)
Անլար փոխանցումը միացնելու կամ անջատելու համար օգտագործեք Ռադիոյի ընտրացանկը: Եթե ​​ցանկանում եք անջատել սարքի ազդանշանը (անջատել սարքը անլար ցանցից), ընտրեք տարբերակը Ռադիոն անջատված է(Ռադիոն անջատված է):

Ալիք
802.11b և 802.11g սարքերն օգտագործում են ալիքներ՝ նվազեցնելու այլ սարքերի միջամտության ազդեցությունը: Եթե ​​միջամտությունը առաջացել է 2,4 ԳՀց հաճախականությամբ մեկ այլ սարքի կողմից, ինչպիսին է մանկական մոնիտորը, կողոպտման ազդանշանը կամ անլար հեռախոսը, փոխեք ալիքները ձեր 5430-ի և անլար երթուղիչի վրա: Channel ֆունկցիան հիմնականում օգտագործվում է Ad Hoc ռեժիմում: Հաճախորդի ռեժիմում 5430-ն ավտոմատ կերպով փոխում է ալիքը՝ ձեր անլար երթուղիչի կամ մուտքի կետի ալիքին համապատասխանելու համար:

54 գ ռեժիմ
Եթե ​​խնդիրներ ունեք միայն 802.11b անլար երթուղիչին միանալու հետ, փորձեք կարգավորել 5430 միայն 802.11b ռեժիմը և հետևեք նույն քայլերին անլար երթուղիչի համար: Սա կմիանա միայն 802.11b սարքին: Տարբեր սարքերի հետ համատեղելիության համար միացրեք 54 գ Ավտո ռեժիմը: Սահմանեք 54 գ կատարողական ռեժիմը՝ հավաստագրված 54 գ սարքաշարի մեջ ամենաբարձր կատարողականության համար:

54գ Պաշտպանություն
802.11g ստանդարտները ապահովում են անվտանգության մի ձև, որտեղ 802.11g և 802.11b սարքերը կարող են միաժամանակ լինել նույն ցանցում՝ առանց միմյանց հետ խոսելու: Մի անջատեք 54g Պաշտպանության կարգավորումը, եթե կա հավանականություն, որ 802.11b սարքը պետք է օգտագործի ձեր անլար ցանցը: Ավտոմատ ռեժիմում անլար սարքն օգտագործում է RTS/CTS ազդանշաններ՝ 802.11g/802.11b համակցված ցանցերում 802.11g սարքի աշխատանքը բարելավելու համար: Անջատեք անվտանգության հատկանիշը՝ շատ դեպքերում ձեր 802.11g սարքի թողունակությունը առավելագույնի հասցնելու համար:

54 գ+ (Xpress)
54g+-ը տեխնոլոգիա է, որն օգտագործում է ստանդարտների վրա հիմնված շրջանակի բարելավում` ավելի բարձր թողունակության հասնելու համար: Երբ միացված է 54g+, ընդհանուր թողունակությունը (ցանցում յուրաքանչյուր հաճախորդի թողունակության արագության գումարը) կարող է աճել մինչև 25% մեկ 802.11g սարք ունեցող ցանցերում և մինչև 75% 802.11g և 802.11b ցանցերում: սարքեր.

Գնահատել
Դուք կարող եք տվյալների արագությունը սահմանել ավելի ցածր արագության վրա, եթե բախվում եք կապի հետ կապված խնդիրների կամ տվյալների կորստի բարձր արագությամբ: Կարևոր է իմանալ, որ տվյալների որոշ արագություններ հատուկ են 802.11 ստանդարտին, մինչդեռ մեկ այլ ստանդարտ թույլ կտա 5430-ին միանալ միայն այդ ցանցին: 802.11 գ արագություններ՝ 6, 9, 12, 18, 24, 36, 48, 54 Մբիթ/վրկ; 802.11b արագություններ՝ 1, 2, 5.5, 11 Մբիթ/վրկ

Հիմնական դրույքաչափերի հավաքածու
Դուք կարող եք ընտրել երկու տարբերակներից՝ աջակցություն բոլոր սակագների համար, ինչպես նկարագրված է վերևում Գնահատման բաժնում, կամ օգտագործել 1,2 Մբիթ/վրկ արագությամբ, որն ապահովվում է միայն 802.11b-ի հին տարբերակների կողմից:

Ֆրագմենտացման շեմը
Այս շեմն օգտագործվում է փաթեթների մասնատման համար, ինչը բարելավում է կատարումը, երբ առկա է ՌԴ ռադիո ինտերֆեյս:

RTS շեմը
RTS շեմը որոշում է փոխանցման փաթեթի չափը և, օգտագործելով մուտքի կետը, օգնում է վերահսկել երթևեկության հոսքը:

DTIM ընդմիջում
DTIM ինտերվալը սահմանում է էներգախնայողության ռեժիմում գտնվող հաճախորդների գործարկման միջակայքը:

Փարոս ինտերվալ
Փարոսը տեղեկատվության փաթեթ է, որը միացված սարքը պատրաստ է ուղարկել այդ սարքից մյուս բոլոր սարքերին: Փարոսային միջակայքը այն ժամանակի երկարությունն է (սահմանված է փարոսի կողմից) մինչև փարոսը նորից ուղարկելը: Փարոսային միջակայքը կարող է կազմաձևվել միլիվայրկյանների միջակայքում (ms):

Նախաբանի տեսակը
Նախաբանները երկուական բիթերի հաջորդականություն են, որոնք օգնում են ստացողների համաժամացմանը և փոխանցված տվյալների ընդունմանը: Անլար համակարգերի որոշ հին տարբերակներ, օրինակ՝ 802.11b, օգտագործում են ավելի կարճ նախաբաններ: Եթե ​​որևէ խնդիր եք ունենում ավելի հին 802.11b սարքին միանալու ժամանակ, փորձեք օգտագործել ավելի կարճ նախաբան: Կարճ նախաբանը կարող է օգտագործվել, եթե 54g ռեժիմի 54g ռեժիմի դաշտը դրված է Միայն 802.11b:

Անցում հաճախորդի և ժամանակավոր ռեժիմների միջև

Հաճախորդի և Ad Hoc ռեժիմների միջև անցնելու համար պարզապես մուտք գործեք վեբ օգտատիրոջ միջերես, ընտրեք Կարգավորում(տեղադրում) և հետևեք էկրանի հրահանգներին, ինչպես ցույց է տրված ստորև նկարում.

Կարող եք նաև ռեժիմների միջև անցնել հետևյալ կերպ. ընտրել «Անլար» ներդիրը, «Անլար ռեժիմ» դաշտում ընտրել ցանկալի ռեժիմը և սեղմել դիմել(Դիմել):

Ադապտորների արդիականացում

Ներբեռնեք և տեղադրեք որոնվածի ֆայլը տեղական գրացուցակում: 5430-ը միացրեք կազմաձևման ռեժիմին (օգտագործեք քորոց կամ թղթի սեղմակ՝ 2 վայրկյանից պակաս սեղմելու վերակայման կոճակը): Միացրեք Ethernet մալուխը ձեր համակարգչի Ethernet պորտին և օգտագործեք այլ IP հասցե (լրացուցիչ տեղեկությունների համար տե՛ս Մուտք գործեք 5430 վեբ օգտագործողի միջերեսՕգտագործողի ուղեցույցում): Գործարկեք ինտերնետ բրաուզերը և հասցեի տողում մուտքագրեք http://192.168.1.201: Վեբ օգտատիրոջ միջերես մուտք գործելու համար մուտքագրեք օգտվողի անունը (կանխադրված է ադմին) և գաղտնաբառը (կանխադրված - ադմին): Ընտրեք ներդիրը Գործիքներ(Ծառայություն): Նոր որոնվածի տողում ընտրեք Թերթիր(Թերթիր) և նավարկիր դեպի ներբեռնված որոնվածի ֆայլի գտնվելու վայրը: Ընտրեք Թարմացնել(Թարմացում)՝ թարմացումը սկսելու համար: Երբեք մի անջատեք մալուխը կամ մի ընդհատեք թարմացման գործընթացը: Սպասեք մի քանի վայրկյան, մինչև ադապտորն ավարտի վերաբեռնումը թարմացումից հետո:

Գործիքների ցանկի ընտրանքներ

Site Survey ֆունկցիան օգտագործելիս ադապտորի ծածկույթի տարածքում գտնվող բոլոր ցանցերը (SSID (սպասարկման տարածքի ID)) կփնտրվեն, և կապի համար կարող է ընտրվել մեկ ցանց: Եթե ​​ընտրված ցանցի համար օգտագործվում է գաղտնագրում, ապա նախ պետք է 5430-ի վրա գաղտնագրումը կարգավորեք՝ օգտագործելով Անվտանգություն ներդիրը (տե՛ս ձեր անլար երթուղիչի կամ մուտքի կետի փաստաթղթերը՝ ցանցի անվտանգության մասին հատուկ տեղեկատվության համար):

Օգտագործեք «Գործիքներ» ընտրացանկը՝ 5430-ի մուտքի հաշիվը փոխելու համար, փոխեք IP հասցեն և ենթացանցային դիմակը՝ 5430-ը կառավարելու համար և վերականգնելու գործարանային լռելյայն կարգավորումները 5430-ի համար:

Wi-Fi-ի կարգավորումների խաբեության թերթիկ

  • Գնահատել
    Դուք կարող եք տվյալների արագությունը սահմանել ավելի ցածր արագության վրա, եթե բախվում եք կապի հետ կապված խնդիրների կամ տվյալների կորստի բարձր արագությամբ: Կարևոր է իմանալ, որ տվյալների որոշ արագություններ հատուկ են 802.11 ստանդարտին, մինչդեռ մեկ այլ ստանդարտ թույլ կտա 5430-ին միանալ միայն այդ ցանցին: 802.11 գ արագություններ՝ 6, 9, 12, 18, 24, 36, 48, 54 Մբիթ/վրկ; 802.11b արագություններ՝ 1, 2, 5.5, 11 Մբիթ/վրկ
  • Հիմնական դրույքաչափերի հավաքածու
    Դուք կարող եք ընտրել երկու տարբերակներից՝ աջակցություն բոլոր սակագների համար, ինչպես նկարագրված է վերևում Գնահատման բաժնում, կամ օգտագործել 1,2 Մբիթ/վրկ արագությամբ, որն ապահովվում է միայն 802.11b-ի հին տարբերակների կողմից:
  • Ֆրագմենտացման շեմը
    Այս շեմն օգտագործվում է փաթեթների մասնատման համար, ինչը բարելավում է կատարումը, երբ առկա է ՌԴ ռադիո ինտերֆեյս:
  • RTS շեմը
    RTS շեմը որոշում է փոխանցման փաթեթի չափը և, օգտագործելով մուտքի կետը, օգնում է վերահսկել երթևեկության հոսքը:
  • DTIM ընդմիջում
    DTIM ինտերվալը սահմանում է էներգախնայողության ռեժիմում գտնվող հաճախորդների գործարկման միջակայքը:
  • Փարոս ինտերվալ
    Փարոսը տեղեկատվության փաթեթ է, որը միացված սարքը պատրաստ է ուղարկել այդ սարքից մյուս բոլոր սարքերին: Փարոսային միջակայքը այն ժամանակի քանակն է (սահմանված է փարոսի կողմից) մինչև փարոսը նորից ուղարկելը: Փարոսային միջակայքը կարող է կազմաձևվել միլիվայրկյանների միջակայքում (ms):
  • Նախաբանի տեսակը
    Նախաբանները երկուական բիթերի հաջորդականություն են, որոնք օգնում են սինխրոնիզացնել ստացողները և պատրաստվել փոխանցված տվյալների ընդունմանը: Անլար համակարգերի որոշ հին տարբերակներ, օրինակ՝ 802.11b, օգտագործում են ավելի կարճ նախաբաններ: Եթե ​​որևէ խնդիր եք ունենում ավելի հին 802.11b սարքին միանալու ժամանակ, փորձեք օգտագործել ավելի կարճ նախաբան: Կարճ նախաբանը կարող է օգտագործվել, եթե 54g ռեժիմի 54g ռեժիմի դաշտը դրված է Միայն 802.11b:
  • Beacon ինտերվալ (Beacon փաթեթներ)
    Beacon-ը փաթեթներ են, որոնք ուղարկվում են մուտքի կետի կողմից՝ անլար ցանցը համաժամացնելու համար: Նշեք անհրաժեշտ փարոսային միջակայքը: Նախնական արժեքը 100 է (խորհուրդ է տրվում):
  • DTIM ինտերվալ (DTIM, երթևեկության առաքման ծանուցում)
    Առաքման երթևեկության ցուցման հաղորդագրության կանխադրված միջակայքը 3 է: DTIM-ը հետհաշվարկ է, որը ծանուցում է հաջորդ պատուհանի հաճախորդներին լսել հեռարձակման և բազմակի հեռարձակման հաղորդագրությունները:
  • Հատվածի երկարությունը
    Բայթերով սահմանված մասնատման շեմը որոշում է, թե որ փաթեթներն են մասնատվելու: 2346 բայթից մեծ փաթեթները կկտրատվեն մինչև փոխանցումը, քանի որ լռելյայն 2346 է:
  • RTS երկարությունը
    Այս պարամետրը պետք է մնա 2346-ի լռելյայն արժեքի վրա: Եթե դուք բախվում եք տվյալների կոռումպացված հոսքի, ապա խորհուրդ է տրվում միայն նվազեցնել RTS-ի շեմային արժեքը 256-ից 2346-ի միջև:

Wi-fi-ի միջոցով iptv դիտելու ցանկությունն առաջացել է նոութբուքի գնման հետ միաժամանակ։ Քանի որ իմ պրովայդերը հեռարձակում է չգաղտնագրված ազդանշան, ապա set-top box-ի կարիք չկար, և ցանկությունն իրականացնելու համար անհրաժեշտ էր միայն երթուղիչ, որը կարող է «ցուցադրել» iptv: Որոշ տանջանքներից հետո ընտրությունը ընկավ ZyXEL nbg460n-ի վրա, որը պետք է բավարարեր առաջացած բոլոր կարիքները, մինչդեռ ես՝ այս հարցերում անփորձ մարդս, ենթադրում էի, որ iptv-ն ինքնին կտարածվի wi-fi-ի միջոցով, բայց հենց դրանով։ խնդիր առաջացավ.

Ինչքան էլ լավը լինի ZyXEL-ը, նա համառորեն չէր ուզում հեռուստացույցը եթերով բաժանել։ Սարքը թարթելը և կարգավորումները շտկելը չօգնեց, միայն նկարի մի փոքր կոճղը համառորեն մոտեցավ բեկին, որն անմիջապես սառեց ցավալի հեկեկումով, որից հետո անլար հեռուստացույցն ավարտվեց մինչև նվագարկիչը վերագործարկվեր: Քանի որ զյուխն ըստ սահմանման անսխալական էր, միտք ծագեց, որ փոխանցվող հոսքը չափազանց գեր է և չի կարող մղվել wi-fi-ով:

Ես միշտ մտածում էի, որ եթե երթուղիչի սպեցիֆիկացիաներում գրված է 300 Մբ/վ, ապա այն պետք է աշխատի բոլոր 300-ի համար, լավ, ծայրահեղ դեպքում ոչ պակաս, քան 250, բայց իրականում դա այս ցուցանիշից շատ հեռու էր: Պարզվեց, որ այն արագությունը, որն անլար wi-fi սարքավորման արտադրողները նշում են բնութագրերում, տվյալների փոխանցման արագություն չէ: Սա միայն այսպես կոչված «ռադիոյի արագությունն է», մինչդեռ ֆայլերի փոխանցման արագությունը պետք է լինի դրա առավելագույն կեսը:

802.11n ստանդարտի ողջ ներուժն օգտագործելու համար, որի տեխնիկական բնութագրերը ցույց են տալիս ռադիոյի արագությունը 300 Մբիթ/վ (համապատասխանաբար՝ 150 Մբիթ/վրկ տվյալների փոխանցման արագություն), անհրաժեշտ է հատուկ սարքավորում, միայն երթուղիչներ և ընդունիչներ, որոնք ունեն երեք ալեհավաք և աջակցում են աշխատանքին: 5 ԳՀց հաճախականությամբ և MIMO տեխնոլոգիայով, տեսականորեն կարող է մոտենալ 150 Մից/վրկ նշագծին: Միևնույն ժամանակ, սարքավորումների մեծ մասը, որն աջակցում է 802.11n-ին, աշխատում է միայն 2,4 ԳՀց հաճախականությամբ (ինչպես իմ ZyXEL-ը), որը երաշխավորված է «կտրել» տվյալների փոխանցման տեսական առավելագույն արագությունը ընդամենը 75 Մբիթ/վրկ: Բայց նույնիսկ չնայած այս բոլոր սահմանափակումներին, ամենահիանալի պատկերով IPTV-ն չի կարող սպառել ավելի քան 5 Մբիթ/վրկ, այսինքն. կարող է կատարելապես ցուցադրել նույնիսկ 802.11g ստանդարտի վրա:

Սարքավորումը կատարյալ կարգի մեջ է, հարցի հետագա ուսումնասիրությունը էլ ավելի լայնորեն բացեց IP Wi-Fi-ի խնդրի աչքերը և հիասթափություն բերեց 460-րդում։ Ինչպես պարզվեց, iptv-ն մալուխի և օդի միջոցով երկու մեծ տարբերություններ ունի, և որ դա երթուղիչն է, որն իմ դեպքում իսկապես անլար հեռուստացույց է ստեղծում, բայց ZyXEL nbg460n-ը չէր կարող դա անել:

Լավագույն տարբերակը գտնելու համար հարցաքննվեցին բոլոր ծանոթները, ովքեր պոտենցիալ մուտք ունեն դեպի երթուղիչի տնային տնտեսություն, և որոշ ժամանակ անց տանը հավաքվեց երթուղիչների փոքր հավաքածու: Մի շարք փորձարկումներից հետո ես հասկացա, որ ներկայացված մոդելներից և ոչ մեկը ի վիճակի չէ անլար հեռարձակել iptv-ն ինձ բավարարող որևէ որակով, մինչդեռ ամենաարժանավորը այս առումով DLink Dir-615-ն էր, որի միջոցով հեռուստացույցը բավականին ընդունելի էր ցուցադրվում՝ պայմանով, որ նոութբուքը գտնվում էր երթուղիչից 3 մետր շառավղով, ավելի երկար հեռավորությունների վրա ուշացումներ էին սկսվում, արտեֆակտները դուրս էին թափվում, և նկարը պարբերաբար սառչում էր:

Նորից ֆորումներ գնալու ժամանակն է, և ահա, գրեթե առաջին հղումը ինձ տարավ, եթե ոչ խնդրի լուծմանը, ապա ամեն դեպքում ցույց տվեց, որ Մարսի վրա կյանք կա, iptv-ի դիտումը wi-fi-ով հնարավոր է, և Կան նույնիսկ մարդիկ, ովքեր այդքան հեշտ են, դու հիանալի ես ապրում, նրանք ամեն օր դիտում են այն և նույնիսկ առանձնահատուկ բան չեն տեսնում դրանում, ինչը ինձ՝ ժամանակակից տեխնոլոգիաների հանդեպ հավատը կորցրած մարդու համար իսկական կախարդանք էր։

Լուծումը գտնվեց. Այն բաղկացած էր udp-multicast iptv տրաֆիկը tcp-unicast-ի փոխակերպելու անհրաժեշտությունից: Դա կարելի է անել՝ օգտագործելով հատուկ UDP-to-HTTP կոմունալ, որը կիրականացնի բոլոր անհրաժեշտ էվոլյուցիաները: Միևնույն ժամանակ, նկարը և ձայնը դառնում են շատ բարձրորակ, դուք չեք տեսնի որևէ արտեֆակտ, հետաձգում և խամրում, դիտումը դառնում է չափազանց հարմարավետ, ոչ միայն նոութբուքի վրա, այլև բոլոր այն սարքերում, որոնք բարոյապես պատրաստ են դրան, ինչպիսիք են. Xbox, Playstation, WD TV Live կամ նույնիսկ հեռուստացույց, որն աջակցում է DLNA-ին: Իհարկե, կոմունալը պետք է գործարկվի համակարգչի վրա, որի հետ iptv միացված է ոլորված զույգ մալուխի միջոցով, այսինքն. եթե դուք օգտագործում եք միշտ միացված տնային սերվեր, ապա սա տարբերակ է, որը կաշխատի ցանկացած երթուղիչի հետ, որը հասկանում է iptv, բայց եթե միշտ միացված համակարգիչը ձեր պլաններում չէ, ապա կարող եք գնել երթուղիչ, որը կարող է կատարել երթևեկի փոխակերպում։ (udpxy աջակցությամբ): Այս դեպքում երթևեկության փոխարկումը կիրականացվի անմիջապես երթուղիչի վրա:

Ամենահայտնի արտադրողները, որոնք արտադրում են udpxy աջակցությամբ երթուղիչներ՝ LinkSys-ը, ASUS-ը և Keenetic շարքով հայտնի ZyXEL-ը: Ես ոչինչ չեմ կարող ասել NetGear-ի մասին, ինչ-որ մեկը կարծես չեղարկեց բաժանորդագրությունը, որ իրեն հաջողվել է, բայց հավաստի տեղեկատվություն չկա: LinkSys-ի և ASUS-ի որոշ մոդելներ պետք է տեղադրվեն հատուկ որոնվածով (օրինակ՝ DD-WRT)՝ ձեր ուզածին հասնելու համար, սակայն ZyXEL-ը կարող է դա անել անմիջապես: Ես հիմնավորվեցի ASUS RT-N56U-ի վրա, որը նաև պարբերաբար փչում է IPTV UDP Multicast դեպի HTTP Proxy նավահանգիստ, ինչպես նաև գիտի, թե ինչպես տարածել բովանդակությունը UPnP-ի միջոցով, ինչը, օրինակ, հեշտացնում է վիդեո ֆայլերի անլար դիտումը համապատասխան հեռուստատեսային մոդելների վրա:

Այսքանը: Եթե ​​ինչ-որ մեկը տեխնիկական հարցեր ունի կարգավորելու վերաբերյալ, ապա բավական է փնտրել հոդվածից մի քանի տեխնիկական տերմին և udpxy բառը:

P.S. Բոլորին, ովքեր գնել են ASUS RT-N56U, ես խստորեն խորհուրդ եմ տալիս Padavan-ի մաքսային որոնվածը, որը կարելի է ներբեռնել:


Վերջապես խոսենք անլար ցանցերում գյուղատնտեսական տեխնիկայի մասին։ Ի վերջո, այս հետաքրքիր թեման այնքան հազվադեպ է քննարկվում: Բայց անփորձ օգտատերերը Wi-Fi կապի ստեղծման ճանապարհին սպասում են միայն շատ նենգ «ռեյկի»: Զգույշ եղեք, մի քայլեք.

Այլմոլորակայինների փորձ. Թե՞ այլմոլորակային։

Ի՞նչ են անում անփորձ օգտվողներն իրենց փորձը բարելավելու համար՝ նախքան Wi-Fi ցանց ստեղծելը: Անշուշտ, նրանք շրջում են համացանցի անկյուններում՝ փնտրելով անհրաժեշտ գիտելիքը: Ավաղ, գիտելիքի հետ մեկտեղ ժամանակակից ինտերնետը մեզ առաջարկում է բազմաթիվ առասպելներ, հեքիաթներ, ֆանտազմագորիաներ և «ժողովրդական արվեստի» այլ լեգենդներ։ Համացանցի ուժը խոսքի ազատության մեջ է. Եվ սա նրա թուլությունն է. այժմ դուք կարող եք արտահայտել ձեր կարծիքը Հիգսի բոզոնների բնույթի մասին՝ պարզապես մի րոպե մի կողմ դնելով Այբբենարանը…

Ուստի միշտ հիշեք, թե ինչ է սովորեցրել մեծ պապ Էյնշտեյնը՝ «ամեն ինչ հարաբերական է և կախված է դիտորդի տեսակետից»։ Առաջնորդվեք «վստահել, բայց ստուգել» սկզբունքով, և չեք սխալվի։ Ի վերջո, ձեր սարքավորման կոնֆիգուրացիայի հետ կապված միակ ճիշտ կարգավորումը կարող եք սահմանել միայն ձեր կողմից՝ գործնականում որոշակի գործառույթի աշխատանքը ստուգելուց հետո: Նկատի ունեցեք, որ նույնիսկ այսպես կոչված «պայմանական» կամ «հասարակական» կարծիքը կարող է սխալ լինել։ Սա հենց այն է, ինչ տեղի ունեցավ հայտնի QoS միջադեպի հետ, որն իբր «խլեց» համակարգչային ցանցի թողունակության 20%-ը: Եվ որը բոլորը շտապեցին անջատել, քանի որ ինտերնետից մի «մեծ փորձագետ» ամբողջովին սխալ էր հասկացել Microsoft-ի ծրագրավորողներին, իսկ նրանք, ինչպես միշտ, «ժամանակ չունեին բացատրելու»։ Եվ շատ աշխատաժամանակներ տարբեր (և նույնիսկ շատ խելացի) մարդիկ վատնեցին ցանցային կարգավորումներում բացարձակապես ապարդյուն ընտրության վրա: Խոստովանել, և քո հնազանդ ծառան մեղանչել է QoS-ով իր երիտասարդության տարիներին: Հիանալի ժամանակ էր..

Ուրեմն, եկեք թոթափենք կարոտը: Ի վերջո, մենք ընդհանուր առմամբ այլ ուղղությամբ ենք՝ մենք վազում ենք անլար փոցխով։

Թիավարություն անվտանգության մեջ. շատ կարգավորումներ, որոնք ... Անհրաժեշտ չէ:

Հիշում եմ, որ հեռուստացույցից Wi-Fi-ի փոխանակման մասին հոդվածում ես աջակցել եմ LG-ին ցանցային անվտանգության հարցում իր մոտեցման մեջ: Անվտանգությունը կարգավորելու օգտատերերի բոլոր տարբերակները սահմանափակվել են գաղտնաբառը փոխելու մեկ տարբերակով: Ե՛վ բուն gagadget-ում, և՛ այն կայքերում, որոնք «առաջատար» են այս հոդվածը, անշուշտ կային անվտանգության ճշգրտման վարպետներ, որոնք զայրացած դատապարտում էին այս մոտեցումը: Տեսեք, տվեք նրանց մի շարք պարամետրեր: Ըստ երևույթին, իրենց հոգու խորքում, ինչ-որ տեղ շատ խորքում, այս մարդիկ իրենց զգում են որպես Զենի անվտանգության մեծ գուրու-ուսուցիչներ: Բայց հմուտ թյուներների նիրվանան պատռված է իրական աշխարհի դաժան իրականության դեմ...

Անվտանգության ի՞նչ կարգավորումներ է առաջարկում մեզ Wi-Fi ցանցը: Սա պաշտպանության կառուցումն է WEP, WPA և WPA2 ստանդարտներին համապատասխան՝ օգտագործելով TKIP և AES կոդավորման ալգորիթմները:

WPA ստանդարտներն ունեն պարզ ռեժիմ՝ «WPA-Personal», «Pre-Shared Key» (WPA-PSK) և նույնականացման առաջադեմ ռեժիմ՝ «WPA-Enterprise»:

Եկեք վազենք դրանց միջով՝ մանևրելով փոցխերի միջև։ Դուք կարող եք օգտագործել WEP (Wired Equivalent Privacy) անվտանգության մեթոդը միայն այն դեպքում, եթե ցանկանում եք թաղամասի տղաներին իրական հնարավորություն տալ փորձել իրենց ուժերը անլար ցանցերը կոտրելիս: Եթե ​​տաղանդավոր են, հաշված րոպեների ընթացքում կհասցնեն։ Եթե ​​շատ ծույլ են, կարող են դա անել մեկ օրում՝ ընդմիջումով։ Կարծում եմ, որ ցանցային անվտանգության այս տարբերակը այսօր չի սազում օգտատերերի 99,99999%-ին, բացառությամբ այն հազվագյուտ էքսցենտրիկների, ովքեր մեկնաբանություններ են գրում՝ հետաձգելով Primer-ը։

WPA-ն (Wi-Fi Protected Access) ավելի ուժեղ բան է պաշտպանության առումով: IEEE 802.11i ստանդարտն օգտագործում է ժամանակավոր բանալիների ամբողջականության արձանագրություն (TKIP), երբ օգտագործում է WPA անվտանգ անլար մուտք: Այն այնքան հիանալի է հնչում: Իսկ ցանցը կփակվեր, եթե հաշվի չառնեք «բայց»-ը։ Առաջին «բայց»-ը հնչել է դեռևս 2008 թվականին, երբ խելացի մարդիկ առաջարկեցին մի քանի րոպեում TKIP ստեղնը կոտրելու միջոց, ինչը հնարավորություն տվեց գաղտնալսել տվյալները ցանցում։ Իսկ 2009-ին ճապոնացիները համալսարանում անհասկանալի աշխատանք էին կատարում և գտան WPA ցանցերի կոտրումը երաշխավորելու միջոց։ WPA, ցտեսություն:

Wi-Fi-ի անվտանգության հետ կապված պատկերը լիովին մռայլ կլիներ, եթե գրեթե տասը տարի ցանկացած Wi-Fi սարքի հավաստագրման նախապայման լիներ WPA2 անվտանգ անլար մուտքի արձանագրության աջակցությունը՝ օգտագործելով AES (Advanced Encryption Standard) գաղտնագրման ալգորիթմը: WPA2 + AES-ի եզակի համակցության շնորհիվ է, որ ժամանակակից անլար ցանցը կարող է հուսալիորեն պաշտպանվել: Եթե ​​օգտատերը չի թել, կներեք, նրա անվտանգության համար:

Ինչ վերաբերում է WPA-Personal և WPA-Enterprise ռեժիմներին. Եթե ​​առաջինը սահմանափակված է գաղտնաբառով, ապա երկրորդը պահանջում է գրանցված օգտատերերի տվյալների բազա՝ ստուգելու ցանց մուտքի իրավունքները, և այս տվյալների բազան պետք է պահվի հատուկ սերվերի վրա: Դե, տնային օգտագործման կամ սովորական գրասենյակի համար WPA-Enterprise-ի օգտագործումը թանկ է, անիրագործելի և բացարձակապես անօգուտ: Եվ այսպես, դա ոչ մեկին պետք չէ: Ավելին, նույնիսկ արդյունաբերական ձեռնարկություններում WPA-Enterprise ռեժիմը հազվադեպ է օգտագործվում, քանի որ այդ բոլոր լրացուցիչ բարդությունները / ծախսերը այնտեղ ավելորդ են: Ի պաշտպանություն WPA-Enterprise-ի՝ կարող եմ միայն մեկ բան ասել՝ սա շատ հուսալի բան է։

Այսպիսով, WPA-Personal ռեժիմը, WPA2 անվտանգ մուտքը և AES կոդավորումը ((WPA-PSK) + WPA2 + AES) այն ամենն է, ինչ օգտատերը պետք է իմանա անլար ցանցի անվտանգության կարգավորումների մասին: Այլ կենսունակ այլընտրանք պարզապես չկա։ Հենց այս տարբերակն էր LG-ն առաջարկում իր հեռուստացույցով լռելյայն, որի համար ես գովեցի։ Կարգավորումների բոլոր այլ տարբերակները չարից են: Ես չգիտեմ, թե ում անառողջ հետաքրքրությունը անլար սարքավորումների արտադրողները բավարարում են՝ առաջարկելով երկար անհարկի և հնացած կոնֆիգուրացիայի տարբերակներ ժամանակակից Wi-Fi սարքերում: Կողմնորոշում նրանց համար, ովքեր արդեն հաղթահարել են այբբենարանը, բայց դեռևս անվստահ են զգում բազմապատկման աղյուսակը տեսնելիս: Միգուցե.

Օ՜, այո! Ի վերջո, կա նաև Wi-Fi ցանցի աշխատանքի «հանրաճանաչ» ռեժիմ՝ ընդհանրապես առանց որևէ պաշտպանության: Եվ անլար սարքավորումների յուրաքանչյուր երկրորդ վերանայողը չի զլանա նշել. սա է, տղերք, այն իդեալը, որը դուք փնտրում եք՝ Wi-Fi-ի ամենաբարձր կատարողական ռեժիմը: Իսկ այնտեղ ցանկացած գաղտնագրում միայն նվազեցնում է հաղորդակցության արագությունը։ Օ, դա?

Անվտանգություն առանց արգելակների.

Ստացվում է, որ ցանցի առավելագույն արագություն ստանալու համար պետք է զոհաբերել անվտանգությո՞ւնը։ Բայց սա ինչ-որ կերպ շատ նման է փոցխին, նույնիսկ առաջին հայացքից: Նման հայտարարությունները կարծես հիմնավորում ունեն. ի վերջո, ազդանշան փոխանցելիս լրացուցիչ ժամանակ է պահանջվում ազդանշանի գաղտնագրման/վերծանման համար: Այնուամենայնիվ, դա ճիշտ կլիներ իդեալական աշխարհում: Մեր աշխարհը արդար չէ. Նրա սարսափելի իրականությունն այն է, որ անլար տվյալների արագությունն այնքան ցածր է (գուցե այն տարբեր է 802.11ac ցանցերում, ես դեռ չեմ կարողացել դա հաստատել, բայց վերը նշված բոլորը բացարձակապես ճիշտ են 802.11 b/g/n ցանցերի համար), որ պրոցեսորը լավ է հաղթահարում կոդավորումը գրեթե «ֆոնային» ռեժիմում: Հետևաբար, Wi-Fi ցանցի արագությունը համարժեք կազմաձևված գաղտնագրմամբ ((WPA-PSK) + WPA2 + AES) չի նվազում առանց գաղտնագրման ռեժիմի համեմատ: Այս մասին հարցրեք ցանցային սարքավորումների ցանկացած արտադրողի, նա կհաստատի դա ձեզ համար: Կամ կարող եք պարզապես ստուգել ձեր երթուղիչը և ինքներդ համոզվել: Այնուամենայնիվ, անվտանգության այլ կարգավորումների դեպքում ցանցի արագությունը կարող է նվազել (մանրամասները մի փոքր ուշ): Հետևաբար, համոզվեք, որ բոլոր սարքավորումների ցանցային կարգավորումները ճիշտ են, և որ մի տեղում որոշ նուրբ փոցխումներ չեն հանգեցնում ամբողջ ցանցի տվյալների փոխանցման արագության նվազմանը: Դե, իրականում եկեք անցնենք արագությանը:

Արագությամբ փոցխով

Գոյություն ունի նաև մեկ այլ առասպել, որը տարածված է վերանայողների շրջանում՝ ենթադրաբար անլար ցանցը «վերականգնում է թափը», որն աշխատում է միացված ամենադանդաղ Wi-Fi սարքի արագությամբ: Ոչ մի նման բան! Wi-Fi ծրագրավորողները կաղնուց չեն ընկել: Իսկ եթե անգամ ընկան, բարձր չէր։ Հետևաբար, երթուղիչը կամ մուտքի կետը շփվում է յուրաքանչյուր անլար սարքի հետ առանձին և իրեն հասանելի առավելագույն արագությամբ, իհարկե, օգտագործվող ցանցի արագության հնարավորությունների շրջանակներում: Այսպիսով, երբ օգտագործում եք խառը ռեժիմ 802.11g/n, սարքերը, որոնք աջակցում են ցանցի արագությունը n, չեն իջեցնի արագությունը g ստանդարտին: Անլար ցանցի արագությունը կնվազի միայն g-standard աջակցող սարքերի հետ շփվելիս: Պարզապես պետք է հասկանալ, որ որքան շատ լինեն նման դանդաղ սարքերը անլար ցանցում և որքան շատ լինեն դրանք, այնքան ավելի դանդաղ կաշխատի անլար ցանցն ամբողջությամբ: Հետևաբար, արտադրողները խորհուրդ չեն տալիս այնտեղ օգտագործել որևէ խառը ռեժիմ և կսահմանափակվեն ժամանակակից ցանցի համար 802.11n ստանդարտի ընտրությամբ: Բացառություն է, երբ տնային տնտեսությունն ունի հին, բայց սիրելի սարքեր, որոնք անհամատեղելի են 802.11n ստանդարտին: Օրինակ՝ դյուրակիր համակարգիչներ։ Այնուամենայնիվ, նրանց համար միանգամայն հնարավոր է գնել ինչ-որ էժան Wi-Fi ադապտեր՝ n ստանդարտի աջակցությամբ և չժխտել ձեզ անլար ճամփորդելու արագությունը:

Խանդավառության ամենաթեժ գլուխներին խորհուրդ է տրվում անմիջապես անջատել ցանկացած «խնայողական ռեժիմ» և երթուղիչը, մուտքի կետը կամ ցանցային քարտը միացնել փոխանցման առավելագույն հզորության ռեժիմին՝ արագությունը բարձրացնելու համար:

Սակայն դա ոչ մի նկատելի արդյունքի չի հանգեցնի, բացառությամբ սարքի լրացուցիչ տաքացման։ Իմ համեստ բնակարանում երթուղիչի կամ ցանցային ադապտերի փոխանցման հզորության ավելացմամբ ցանցի արագության աճ հայտնաբերելու փորձը անհաջող էր. ցանցն աշխատում էր նույն արագությամբ՝ անկախ ռադիոյի հզորությունից: Իհարկե, եթե դուք ունեք մեծ առանձնատուն, խորհուրդը կարող է խելամիտ լինել՝ ամենահեռավոր սենյակներում կայուն կապի համար իսկապես ցանկալի է բարձրացնել ազդանշանի ուժը։ Սովորական քաղաքային բնակարանների բնակիչները պարզապես Wi-Fi-ի առավելագույն հզորության կարիք չունեն, դա միայն կխանգարի հարևան ցանցերին։ Բացի այդ, փոխանցման առավելագույն հզորությամբ երթուղիչի կամ մուտքի կետի մոտ գտնվող անլար սարքերը կարող են ավելի քիչ կայուն և ավելի արագ աշխատել, քան ցածր հզորությամբ: Այսպիսով, միշտ սկսեք

և հետո նայիր իրավիճակին:

Բայց ցանցային անվտանգության սխալ կարգավորումները կարող են բացասաբար ազդել արագության վրա: Չգիտես ինչու, նույնիսկ երթուղիչների համար ձեռնարկներ գրողները, էլ չասած գրախոսները, խորհուրդ են տալիս անվտանգության կարգավորում ընտրելիս ընտրել TKIP + AES կոդավորումը: Այնուամենայնիվ, եթե դուք ստեղծեք և օգտագործում եք TKIP գաղտնագրման ռեժիմը խառը ռեժիմի ցանցում, ապա ամբողջ ցանցի արագությունը ավտոմատ կերպով կնվազի մինչև 802,11 գ, քանի որ գաղտնագրման նման հնացած տեսակը պարզապես չի աջակցվում 802.11n ցանցերի կողմից: Ձեզ դա պե՞տք է։ Համեմատել.

Անլար WPA-PSK ցանցի թողունակությունը AES կոդավորման ռեժիմում բացահայտում է 802.11n-ի ամբողջ ներուժը (մոտ 13,5 Մբ/վ).

Եվ նույն անլար ցանցի թողունակությունը TKIP կոդավորումն օգտագործելիս (մոտ 2,8 ՄԲ / վ).

Համեմատե՞լ: Այժմ ընդհանրապես մոռացեք այս TKIP-ի մասին: Դա պարզապես սարսափելի հին փոցխ է:

Եթե ​​որևէ մեկին հետաքրքրում է, երկու դեպքում էլ ցանցի թողունակությունը չափվել է 485,5 ՄԲ չափի նույն ֆայլը (iso սկավառակի պատկեր) մեկ հաղորդիչի (երթուղիչի) և մեկ ընդունիչի (նոութբուքի Wi-Fi քարտ) անլար ցանցում փոխանցելիս: .

Արագացում արգելակներով

Միգուցե ես չխոսեմ երկար և կարճ նախաբանների և այլ անհեթեթությունների մասին, որոնք մնացել են ցանցային սարքավորումների կարգավորումներում նախապատմական ժամանակներից. սա կորցրել է իր արդիականությունը նույնիսկ Wi-Fi 802.11g ստանդարտի գալուստով, երբ երկար նախաբանները գնացին: հավերժական հանգիստ. Բայց, այնուամենայնիվ, Wi-Fi-ի արագացման որոշ հետաքրքիր «բլիթներ» պահպանվել են դրանից հետո։ Սա, օրինակ, Short GI-ի օգտագործման հնարավորությունն է: Այ քեզ…?

բացատրում եմ. Wi-Fi սարքավորումն օգտագործում է այսպես կոչված պահակային միջակայքը: Սա դատարկ ժամանակահատված է օդով փոխանցվող հաջորդական նիշերի (սովորաբար տասնվեցական) միջև: Ընդմիջումը մեծ գործնական նշանակություն ունի. այն օգտագործվում է անլար տվյալների փոխանցման սխալների մակարդակը նվազեցնելու համար: Ստանդարտ պահակային ինտերվալն ունի 800 վ տևողություն: Ենթադրվում է, որ 800ns-ում ուղարկված ռադիոազդանշանը երաշխավորված է հասնելու ընդունող սարքին՝ հաշվի առնելով բոլոր հնարավոր ուշացումները, և հնարավոր կլինի ուղարկել հաջորդ նիշը։

Դե, «Wi-Fi overclockers»-ը առաջարկում է նվազեցնել պահակային միջակայքը: Կարճ GI նշանակում է, որ պահակային միջակայքը կրկնակի կրճատվել է մինչև 400 վս: Տեսականորեն, ըստ բրիտանացի գիտնականների հաշվարկների, դա պետք է մի փոքր ավելացնի անլար ցանցի արագությունը մոտ 10%-ով։ Հիանալի Եվ թվում է, թե «որոգայթների» փոքր ցանցում արագ Wi-Fi ալիքների համար չպետք է լինի կարճ GI: Ես մի անգամ գնել եմ սա նույնպես: Մոտ մեկ տարի իմ երթուղիչը աշխատում էր Short GI-ով, մինչև որ մի գեղեցիկ պահ որոշեցի չափել այս «բարելավիչից» կատարողականի շահույթը: Չափված. Եվ ես համարյա կծեցի արմունկներս։

Ոչ, դա նույնիսկ տխրություն չէ, դա ընդհանրապես ինչ-որ տխրություն է: Ցանցի արագությունը Short GI պարամետրով պարզվեց, որ երկու անգամ ավելի ցածր է, քան նորմալ Guard Interval-ով: Ինչու՞ դա տեղի ունեցավ: Որովհետև հարևան ցանցերով գերհագեցած ռադիոեթերի պայմաններում զգալիորեն ավելացել է ընդունման / փոխանցման սխալների քանակը պահակային ինտերվալի կրճատմամբ: Ավաղ, իրական պայմաններում սխալների կրճատման միջակայքը նվազեցնելով, կարելի է հասնել ոչ թե աճի, այլ, ընդհակառակը, անլար ցանցի աշխատանքի նվազմանը: Դա փոցխ է անակնկալով: Սա ևս մեկ անգամ հաստատում է աքսիոմը. եթե դուք օգտագործում եք ցանցի հաջորդ «արագացուցիչը», միշտ ստուգեք արդյունքը:

Ազատություն ալիքներին։

Wi-Fi-ի արագացման վերաբերյալ խորհուրդներ գրողների առյուծի բաժինը խորհուրդ է տալիս «ձեռքով» փնտրել ամենաքիչ բեռնված հաճախականությամբ ռադիոալիքները և ստիպել դրանք գրանցել ձեր ցանցի երթուղիչի կարգավորումներում: Չգիտես ինչու, նրանք լիովին մոռանում են, որ ժամանակակից երթուղիչը ինքնին ի վիճակի է ցանցի սկզբնավորման ժամանակ ընտրել ամենաքիչ բեռնված ալիքները և սկսել աշխատել դրանց վրա: Եթե ​​ստիպեն կապուղիներ նշանակել, ապա հնարավոր է մի իրավիճակ, ինչպես կամուրջի վրա երկու ոչխարի մասին հեքիաթում։ Օրինակ, երբ մի թյուներ «նշանակում էր» ալիքներ, հարևան երթուղիչը չէր աշխատում և հակառակը: Արդյունքում, տարբերակ է առաջանում, երբ ամենամոտ հարևան ցանցերը «մեխանիկական» կարգավորումների արդյունքում հայտնվում են նույն ալիքների վրա։ Եվ քանի որ կարգավորումները կոշտ կոդավորված են օգտագործողի կողմից, երթուղիչն ինքն այլևս ի վիճակի չէ որևէ բան փոխել և ջանասիրաբար աշխատում է զբաղված հաճախականություններում: Արդյունքում, անլար կապի համար լայն (40 ՄՀց) տիրույթ օգտագործող հարևան ցանցերն ակտիվորեն խանգարում են միմյանց, և օգտվողները թքում են կապի վատ որակի վրա:

Wi-Fi երթուղիչների կատալոգ:

Անլար հաճախորդների կապի կոնֆիգուրացիան կարգավորելու համար դուք պետք է գնաք վեբ կազմաձևման մենեջերի հետևյալ էջը

Ցանկի տարրեր.

Անջատել (տեղեկատվություն չի պահանջում)

Ընդունել (պահանջվում է մուտքագրում)

Մերժել (պահանջվում է մուտքային տեղեկատվություն)

Անվտանգության նպատակով ASUS 802.11g AP-ն թույլ է տալիս թույլ տալ կամ արգելափակել որոշակի անլար հաճախորդների միացումը:

«Անջատել» կանխադրված պարամետրը թույլ է տալիս միացնել ցանկացած հաճախորդ: «Ընդունել»-ը թույլ է տալիս միանալ միայն այս էջում մուտքագրված հաճախորդներին: «Մերժել» արգելափակում է այս էջում մուտքագրված հաճախորդների կապը:

MAC հասցեների ավելացում

Հայտնի հաճախորդների ցանկը պարունակում է AP-ին միացված հաճախորդների MAC հասցեները: Մուտքի վերահսկման ցանկում MAC հասցե ավելացնելու համար պարզապես ցանկից ընտրեք MAC հասցեն, այնուհետև սեղմեք «Ավելացնել» կոճակը:

ՌԱԴԻՈՒՍԻ ԿԱՐԳԱՎՈՐՈՒՄ


Այս բաժնում դուք կարող եք սահմանել լրացուցիչ պարամետրեր RADIUS սերվերին միանալու համար: Սա պահանջվում է էջի «WPA-Enterprise/ WPA2-Enterprise» կամ «Radius with 802.11x» վավերացման եղանակն ընտրելիս: Անլար -> Ինտերֆեյս:

Սերվերի IP հասցե- Այս դաշտում նշվում է RADIUS սերվերի IP հասցեն՝ օգտագործելու 802.11X վավերացում և դինամիկ WEP բանալի ստուգում:

Սերվերի պորտ- Այս դաշտում նշվում է UDP պորտի համարը, որն օգտագործվում է RADIUS սերվերի կողմից:

Կապի գաղտնիք- Այս դաշտում նշվում է RADIUS սերվերին միանալու գաղտնաբառը:

Նշում. Սեղմեք «Ավարտել» կոճակը՝ կարգավորումները պահպանելու համար և վերագործարկեք ASUS 802.11g AP-ն կամ սեղմեք «Պահպանել»՝ պահպանելու համար:

ՀՅՈՒՐԻ ՀԱՇԻՎ

Այս բաժնում դուք կարող եք ստեղծել հյուրի հաշիվ անլար մուտքի համար: Ընտրեք Այո «Միացնել հյուրի հաշիվը» դաշտում:

ԼՐԱՑՈՒՑԻՉ

Այս բաժնում դուք կարող եք սահմանել առաջադեմ ընտրանքներ անլար գործառույթների համար: Լռելյայն արժեքները խորհուրդ են տրվում այս պատուհանի բոլոր տարրերի համար:
Այս պատուհանում կարող եք նաև սահմանել գործառնական ռեժիմը (AP, Adapter կամ Repeater):

Միացնել Afterburner-ը- Այս դաշտում կարող եք ակտիվացնել AfterBurner ռեժիմը՝ տվյալների ավելի արագ փոխանցման համար: AfterBurner ռեժիմը պահանջում է, որ նույնականացման մեթոդը սահմանվի Open System-ի, իսկ ռեժիմը՝ AP-ի:

Թաքցնել SSID-ը-«Ոչ»-ը լռելյայն տարբերակն է, ուստի անլար հաճախորդները կարող են տեսնել ձեր ASUS 802.11g AP SSID-ը և միանալ մուտքի կետին: Եթե ​​ընտրեք «Այո», ձեր ASUS 802.11g AP-ն չի ցուցադրվի անլար հաճախորդներին, և դուք պետք է ձեռքով մուտքագրեք ձեր ASUS 802.11g AP SSID՝ միանալու համար: Ընտրեք «Այո»՝ ձեր ASUS 802.11g AP մուտքը սահմանափակելու համար: Խնդրում ենք փոխել SSID-ը անվտանգության նկատառումներից ելնելով:

Սահմանեք AP մեկուսացված- Ընտրեք Այո՝ անլար հաճախորդներին միմյանց հետ շփվելուց կանխելու համար:

Տվյալների արագություն (Մբիթ/վրկ)- Այս դաշտում կարող եք նշել baud rate: Թողեք «Auto»-ն առավելագույն կատարման համար:

Հիմնական դրույքաչափերի հավաքածու- Այս դաշտը նշում է անլար հաճախորդների կողմից աջակցվող բազային տոկոսադրույքը: Օգտագործեք «1 և 2 Մբիթ/վրկ» միայն հին հաճախորդների հետ հետադարձ համատեղելիության համար:

Ֆրագմենտացման շեմը (256-2346)- Fragmentation-ը օգտագործվում է 802.11 կադրերը ավելի փոքր կտորների (բեկորների) բաժանելու համար, որոնք ուղարկվում են առանձին: Միացնել մասնատումը` սահմանելով որոշակի փաթեթի չափի շեմ: Եթե ​​ձեր WLAN-ը չափազանց մեծ բախումներ է ունենում, փորձեք տարբեր մասնատման արժեքներով՝ շրջանակի հուսալիությունը բարձրացնելու համար: Նորմալ օգտագործման համար խորհուրդ է տրվում սահմանել լռելյայն արժեքը (2346):

RTS շեմ (0-2347)- RTS/CTS ֆունկցիան (RTS - ուղարկելու հարցում / ADS - ուղարկելու թույլտվություն) օգտագործվում է անլար կայանների միջև փոխադարձ ազդեցությունը նվազագույնի հասցնելու համար: Երբ RTS/CTS ֆունկցիան միացված է, երթուղիչը ձեռնպահ է մնում տվյալներ ուղարկելուց մինչև RTS/CTS պատասխանի ավարտը: Միացրեք RTS/CTS ֆունկցիան՝ փաթեթի չափի համար սահմանելով որոշակի շեմ: Խորհուրդ է տրվում սահմանել լռելյայն արժեքը (2347):

DTIM ինտերվալ (1-255)- DTIM (Delivery Traffic Message) հաղորդագրություն, որն օգտագործվում է էներգախնայողության ռեժիմում գտնվող օգտատերերին տեղեկացնելու համար, որ համակարգը արթնացնի հեռարձակման կամ բազմակի հեռարձակման հաղորդագրություններ ստանալու համար: Մուտքագրեք DTIM ժամանակային միջակայքը հաճախորդների համար էներգախնայողության ռեժիմում: Առաջարկվում է լռելյայն արժեքը (3):

Փարոսային միջակայք (1-65535)-Այս դաշտում նշվում է ժամանակային միջակայքը միլիվայրկյաններով, որից հետո համակարգը հաղորդագրություն է ուղարկում միացված սարքի պատրաստության մասին: Առաջարկվում է կանխադրված արժեքը (100 միլիվայրկյան):

Միացնել Frame Bursting-ը- Այս դաշտում դուք կարող եք միացնել շրջանակի պայթյունի ռեժիմը՝ շրջանակների պայթյունը աջակցող հաճախորդներին տվյալների ավելի արագ փոխանցման համար:

Ռադիոյի հզորություն- Ելքային հզորությունը կարող է սահմանվել 1-84, սակայն խորհուրդ է տրվում կանխադրված արժեքը:

Միացնել WMM-ը- Այս դաշտում դուք կարող եք միացնել WMM-ն ավելի արագ մեդիա փոխանցման համար

Միացնել WMM No-Acknowledgement-ը- Այս դաշտում կարող եք միացնել WMM No-Acknowledgement-ը

ռեժիմ- Այս դաշտում կարող եք գործառնական ռեժիմը սահմանել AP կամ կրկնող:

Կրկնիչի ռեժիմին դնելիս դուք պետք է սահմանեք կրկնվողի պարամետրերը.

Միացնել անհատական ​​անլար կարգավորումները- «Այո» ընտրելով, այս էջի կարգավորումները կկիրառվեն կրկնողին: «Ոչ» ընտրելով անլար -> Interface Repeater-ի կարգավորումները կկիրառվեն կրկնողին:
Անվտանգության այլ կարգավորումները նույնն են, ինչ Wireless -> Interface-ում:

Նոր տեղում

>

Ամենահայտնի