Какую защиту сети выбрать для роутера keenetic
Перейти к содержимому

Какую защиту сети выбрать для роутера keenetic

  • автор:

Обновление до стандарта WPA3 для всей линейки устройств

В 2019 году стандарт WPA3 приходит на множество устройств как программное обновление. По сравнению со служащим почти 15 лет предшественником WPA2, он обладает более высоким уровнем безопасности и устраняет концептуальные недоработки, в частности, предусмотрена дополнительная защита от атак с перебором (брутфорс) и переустановкой ключа (Key Reinstallation Attacks, KRACK). При этом в использовании настолько же прост и не влечет снижения скорости или удобства.

3 сентября вышла операционная система Android 10, и получившие ее смартфоны теперь поддерживают WPA3. Среди них, например, Samsung Galaxy S10, S10+ и S10e, а также Google Pixel 3a. А 19 сентября официально выйдет iOS 13, с обновлением на которую поддержку WPA3 получат все популярные модели iPhone последних лет, включая iPhone XS и XS Max, XR и X, 8 и 8 Plus, 7 и 7 Plus. Аналогичное обновление ожидается и для планшетов под управлением iPadOS 13.

В то время как большинство производителей сетевого оборудования предлагает покупать для WPA3 новые отдельные и ограниченно совместимые между собой дорогие устройства следующего поколения, Keenetic предлагает обновление операционной системы KeeneticOS 3.1 с алгоритмами WPA3, WPA3 Enterprise и OWE для всех моделей Wi-Fi 4 (802.11n) и Wi-Fi 5 (802.11ac). Ни один другой производитель не предложил эту новую функцию для всей активной линейки, а Keenetic защищает ваши инвестиции в уже построенные сети и Wi-Fi-системы.

Для удобства и совместимости с текущими устройствами также предусмотрен смешанный режим WPA2/WPA3. Новые протоколы защиты работают не только на отдельных интернет-центрах, но и в рамках Wi-Fi-системы с бесшовным роумингом, чем особенно гордятся наши разработчики. Уже сейчас в журналах интернет-центров можно видеть, по какому стандарту подключаются клиенты (сами они показывают это далеко не всегда), а в ближайшем будущем мы собираемся сделать эту информацию видимой в веб-интерфейсе и мобильном приложении.

Обновляйтесь и защищайтесь!

Типы VPN-соединений в Keenetic

VPN (Virtual Private Network; виртуальная частная сеть) — обобщенное название технологий, позволяющих обеспечить одно или несколько сетевых соединений (туннелей) поверх другой сети (например Интернет).

Существует много причин для использования виртуальных частных сетей. Наиболее типичные из них — безопасность и конфиденциальность данных. С использованием средств защиты данных в виртуальных частных сетях гарантируется конфиденциальность исходных пользовательских данных.

Известно, что сети, использующие протокол IP (Internet Protocol), имеют «слабое место», обусловленное самой структурой протокола. Он не имеет средств защиты передаваемых данных и не может гарантировать, что отправитель является именно тем, за кого себя выдает. Данные в сети, использующей протокол IP, могут быть легко подделаны или перехвачены.

Если вы из Интернета подключаетесь к собственному домашнему серверу, файлам USB-накопителя, подключенного к роутеру, видеорегистратору или по протоколу RDP к рабочему столу компьютера, рекомендуем использовать VPN-соединение. В этом случае можно будет не волноваться о безопасности передаваемых данных, т.к. VPN-соединение между клиентом и сервером, как правило, зашифровано.

Интернет-центры Keenetic поддерживают следующие типы VPN-соединений:

С помощью интернет-центра Keenetic ваша домашняя сеть может быть подключена по VPN к публичному VPN-сервису, сети офиса или другого интернет-центра Keenetic при любом способе доступа в Интернет.

Во всех моделях Keenetic реализованы как VPN клиенты/серверы для безопасного доступа: PPTP, L2TP over IPSec, IKEv2, Wireguard, OpenVPN, SSTP, так и туннели для объединения сетей: Site-to-Site IPSec, EoIP (Ethernet over IP), GRE, IPIP (IP over IP).

В зависимости от применяемых протоколов и назначения, VPN может обеспечивать соединения разных сценариев: хост-хост, хост-сеть, хосты-сеть, клиент-сервер, клиенты-сервер, роутер-роутер, роутеры-роутер (vpn concentrator), сеть-сеть (site-to-site).

Если вы не знаете, какой тип VPN выбрать, приведенные ниже таблицы и рекомендации помогут в этом.

Тип VPN Клиент Сервер Аппаратное ускорение * Количество одновременных подключений
PPTP + + Клиент: до 128
Сервер: до 100/150/200 в зависимости от модели **
SSTP + +
L2TP over IPSec + + + Клиент: до 128
Сервер: ограничение отсутствует
WireGuard + + до 32
IPSec + + + ограничение отсутствует ***
IKEv2 + + + ограничение отсутствует
GRE/IPIP/EoIP + + до 128
OpenVPN + + ограничение отсутствует
IPSec Xauth PSK + + ограничение отсутствует

* — для моделей Runner 4G, Start, 4G, Lite, Omni, City, Air, Extra используется ускорение только работы алгоритма AES, а в моделях Viva, Ultra, Giga, Giant, Hero 4G, DUO, DSL используется аппаратное ускорение всего протокола IPSec.

** — до 200 для Giga и Ultra; до 150 для DSL и Duo; до 100 для Start, 4G, Lite, Omni, City, Air, Extra и Zyxel Keenetic Air, Extra II, Start II, Lite III Rev.B, 4G III Rev.B.

*** — до версии KeeneticOS 3.3 ограничение составляло до 10 подключений для Giga, Ultra и до 5 для всех остальных моделей.

Важно! Число клиентских подключений ограничивается выделенным служебным размером раздела памяти объемом 24 Кбайта для хранения VPN-конфигураций. Особенно это актуально для OpenVPN-соединений, т.к. суммарный размер их конфигураций не должен превышать 24 Кбайта.

Тип VPN Уровень сложности Уровень защиты данных Скорость** Ресурсо
емкость
Интеграция в ОС
PPTP для обычных пользователей низкий средняя, высокая без MPPE низкая Windows, macOS, Linux, Android, iOS (до версии 9 вкл.)
SSTP для обычных пользователей высокий средняя, низкая при работе через облако средняя Windows
L2TP over IPSec для обычных пользователей высокий высокая, средняя на младших моделях высокая Windows, macOS, Linux, Android, iOS
WireGuard для опытных пользователей очень высокий высокая низкая отсутствует*
IPSec для профессионалов очень высокий высокая высокая Windows, macOS, Linux, Android, iOS
IKEv2 для обычных пользователей высокий высокая высокая Windows, macOS, Linux, iOS
OpenVPN для опытных пользователей очень высокий низкая очень высокая отсутствует*
IPSec Xauth PSK для обычных пользователей высокий высокая высокая Android, iOS

* — для организации подключения понадобится установить дополнительное бесплатное ПО в операционных системах Windows, macOS, Linux, Android, iOS.

** — представлены относительные величины, а не конкретные цифры, т.к. скорости для VPN-подключений зависят от моделей и целого ряда факторов — типа используемых алгоритмов шифрования, числа одновременных подключений, типа подключения к Интернету и скорости интернет-канала, от загрузки интернет-канала, нагрузки на сервер и других факторов. Низкой будем называть скорость до 15 Мбит/с, средняя в районе 30 — 50 Мбит/с и высокая — свыше 70 Мбит/с.

Тип VPN Плюсы Минусы
PPTP популярность, широкая совместимость с клиентами невысокий уровень защиты данных, в сравнении с другими протоколами VPN
SSTP возможность работы VPN-сервера при наличии «серого» IP для доступа в Интернет *, использование протокола HTTPS (TCP/443) встроенный клиент только в ОС Windows, низкая скорость передачи данных при работе через облако
L2TP over IPSec безопасность, стабильность, широкая совместимость с клиентами, простая настройка используются стандартные порты, что позволяет провайдеру или системному администратору заблокировать трафик
WireGuard современные протоколы безопасности данных, низкая ресурсоемкость, высокая скорость передачи данных не входит в состав современных ОС, разработка является экспериментальной и может проявляться нестабильность
IPSec надежность, очень высокий уровень защиты данных сложность настройки для обычных пользователей
IKEv2 надежность, высокий уровень защиты данных, простая настройка, поддержка на устройствах Blackberry не входит в состав Android (для подключения нужно использовать дополнительное бесплатное ПО), используются стандартные порты, что позволяет провайдеру или системному администратору блокировать трафик
OpenVPN высокий уровень защиты данных, использование протокола HTTPS (TCP/443) не входит в состав современных ОС, очень ресурсоемкий, невысокие скорости передачи данных
IPSec Xauth PSK безопасность, входит в состав современных мобильных ОС отсутствие поддержки клиентов в ОС для ПК

* — данная возможность реализована на нашем облачном сервере как специальное программное расширение и доступно только для пользователей интернет-центров Keenetic.

Для обычных пользователей для использования удаленных подключений клиенты-сервер мы рекомендуем:

  • L2TP over IPSec (L2TP/IPSec), PPTP, IKEv2, IPSec Xauth PSK, SSTP

В ряде моделей Keenetic передача данных по IPSec (в том числе L2TP over IPSec и IKEv2) ускоряется аппаратно с помощью процессора устройства, что обеспечивает высокие скорости передачи данных. В таком туннеле можно абсолютно не волноваться о конфиденциальности IP-телефонии или потоков видеонаблюдения.

Если провайдер выдает вам публичный IP-адрес, рекомендуем обратить внимание на серверы IKEv2, L2TP over IPSec и на так называемый виртуальный сервер IPSec (Xauth PSK). Они замечательны тем, что обеспечивают абсолютно защищенный доступ к домашней сети со смартфона, планшета или компьютера с минимальной настройкой: в Android, iOS и Windows для этих типов VPN есть удобные встроенные клиенты. Для IKEv2 в ОС Android используйте бесплатный популярный VPN-клиент strongSwan.

В качестве самого оптимального универсального варианта можно считать L2TP/IPSec.

Если же интернет-провайдер предоставляет вам только частный «серый» IP-адрес для работы в Интернете, и нет возможности получить публичный IP, вы всё-равно сможете организовать удаленный доступ к своей домашней сети, используя VPN-сервер SSTP. Основным преимуществом туннеля SSTP является его способность работать через облако, т.е. он позволяет установить подключение между клиентом и сервером, даже при наличии «серых» IP-адресов с обеих сторон. Все остальные VPN-сервера требуют наличия публичного «белого» IP-адреса. Обращаем ваше внимание, что данная возможность реализована на нашем облачном сервере и доступно только для пользователей Keenetic.

Что касается туннельного протокола PPTP, он наиболее прост и удобен в настройке, но потенциально уязвим, в сравнении с другими типами VPN. Тем не менее лучше использовать его, чем не применять VPN вовсе.

Для опытных пользователей к этому списку можно добавить:

  • WireGuard, OpenVPN

OpenVPN очень популярен, но чрезвычайно ресурсоемкий и не имеет особых преимуществ против IPSec. В интернет-центре Keenetic для подключения OpenVPN реализованы такие возможности как режим TCP и UDP, аутентификация TLS, использование сертификатов и ключей шифрования для повышения уровня безопасности VPN-подключения.

Современный протокол WireGuard сделает работу с VPN проще и быстрее (в несколько раз в сравнении с OpenVPN) без наращивания мощности железа в устройстве.

Для объединения сетей и организации Site-to-Site VPN используйте:

  • IPSec, L2TP over IP (L2TP/IPSec), WireGuard

Для решения специализированных задач по объединению сетей:

IPSec является одним из самых безопасных протоколов VPN за счет использования криптостойких алгоритмов шифрования. Он является идеальным вариантом для создания подключений типа Site-to-Site VPN для объединения сетей. Кроме этого для профессионалов и опытных пользователей имеется возможность создавать туннели IPIP, GRE, EoIP как в простом виде, так и в сочетании с туннелем IPSec, что позволит использовать для защиты этих туннелей стандарты безопасности IPSec VPN. Поддержка туннелей IPIP, GRE, EoIP позволяет установить VPN-соединение с аппаратными шлюзами, Linux-маршрутизаторами, компьютерами и серверами с ОС UNIX/Linux, а также с другим сетевым и телекоммуникационным оборудованием, имеющих поддержку указанных туннелей. Настройка туннелей данного типа доступна только в интерфейсе командной строки (CLI) интернет-центра.

Как защитить свой Wi-Fi роутер от соседей — 11 способов

Вай-фай — это не то, чем хочется делиться со всеми вокруг. Ведь если каждый будет подключаться к вашей сети, скорость упадет, да и конфиденциальность информации может оказаться под угрозой. К тому же, злоумышленники могут воспользоваться вашим ай пи, чтобы нарушить закон. А спросят потом именно с вас. Даже если вы предусмотрительно запаролили Wi-Fi, к нему все равно можно подключиться.

Рассказываем, как обезопасить свою сеть.

Как защитить свой Wi-Fi роутер от соседей — 11 способов - фото

№1 Защищаем доступ к роутеру

  1. По вай-фай или по кабелю подключиться к роутеру.
  2. В поисковике ввести ай пи маршрутизатора. Обычно его пишут на наклейке. Если данные для входа менялись, и вы их не знаете, нажмите кнопку сброса на устройстве.
  3. Впишите логин или пароль. Обычно, по умолчанию это “admin”. Слово нужно ввести в обе строки.
  4. Откроется веб-интерфейс маршрутизатора. Хотя у разных роутеров он свой, принципиальных отличий нет. В меню отыщите раздел “Администрирование” или вкладку с похожим названием. Тут вы можете ввести новые данные аутентификации и подтвердить внесенные изменения.

№2 Придумываем надежный пароль от сети

Хорошая защита — это сложный пароль. Идеально, если он содержит заглавные и строчные буквы, цифры и специальные символы. Чем рандомнее, тем лучше: не нужно вводить простые комбинации, набирая буквы или цифры с клавиатуры по порядку. Дата рождения и другие подобные данные — тоже плохая идея для пароля.

Запаролить вай-фай просто: надо зайти в управление маршрутизатором и найти там “Беспроводной режим”. Потом — перейти во вкладку “Безопасность” и ввести новый пароль от сети в соответствующее поле. Не забудьте сохранить изменения.

Примечание: здесь же вы можете поменять имя сети. Оно вводится в строчку SSID.

Стоит отметить, что пароль необходимо регулярно обновлять: хотя бы раз в три месяца. Это снизит вероятность взлома.

Маршрутизатор MikroTik hAP ac lite (RB952Ui-5ac2nD)

Маршрутизатор MikroTik hAP ac lite (RB952Ui-5ac2nD) 256_256.jpg

Маршрутизатор Mikrotik hAP ac2 (RBD52G-5HacD2HnD-TC)

Маршрутизатор Mikrotik hAP ac2 (RBD52G-5HacD2HnD-TC) 256_256.jpg

Маршрутизатор MikroTik hAP ac lite TC (RB952Ui-5ac2nD-TC)

Маршрутизатор MikroTik hAP ac lite TC (RB952Ui-5ac2nD-TC) 256_256.jpg

Маршрутизатор TP-Link Archer AX10

Маршрутизатор TP-Link Archer AX10 256_256.jpg

Маршрутизатор TENDA AC6

Маршрутизатор TENDA AC6 256_256.jpg

Маршрутизатор MikroTik RB951Ui-2HnD

Маршрутизатор MikroTik RB951Ui-2HnD 256_256.jpg

№3 Выбираем правильное шифрование

В том же разделе, где можно поменять пароль от беспроводной сети, устанавливаем шифрование. Там представлены такие типы:

  • WEP — иногда его вообще нет, поскольку он безнадежно устарел. Считается самым ненадежным.
  • WPA — вариант средней надежности, который однако не способен поддерживать высокую скорость интернета. Впрочем, некоторым устройствам он необходим. Обычно в этом случае маршрутизатор предлагает смешанный тип — WPA/WPA2.
  • WPA2 — обеспечивает максимально надежную защиту соединения. Если роутер предлагает разновидности, то для дома нужно выбирать Personal, он же PSK. Для офисов же пригодится вариант Enterprise. Но он требует наличия RADIUS сервера, который отвечает за выдачу ключей.

Также предлагается еще два варианта шифрования. Это TKIP и AES. Первый — нужен для старых девайсов. В настройках можно просто выбрать «Авто». Но в большинстве случаев необходимо выбирать второй вариант.

№4 Отключаем WPS — возможность входа без пароля

Эта функция кажется удобной. Достаточно нажать на кнопку, расположенную на WI-FI роутере, и девайсы смогут подключаться к вай-фаю без ввода пароля. Однако это делает сеть уязвимой.

Деактивировать WPS, как правило, можно там же, где задается пароль сети и шифрование. Чтобы отключить функцию, необходимо просто снять галочку с этого пункта.

Это были основные методы защиты. Однако есть и другие меры, которые можно предпринять, чтобы усилить безопасность.

№5 Регулярно обновляем прошивку

Это позволит получить самые современные средства защиты, да и в целом способствует корректной работе роутера. Тут действуют такие правила:

  • На время обновления маршрутизатор необходимо подключить к компьютеру исключительно проводным способом.
  • Следует выбрать подходящую версию ПО. Понадобится переписать номер и серию маршрутизатора с наклейки. Потом эту информацию надо ввести на сайте производителя.
  • Пока идет прошивка, роутер следует отсоединить от внешней сети.
  • Когда нужный файл будет скачан, в меню понадобится найти пункт “Обновление”. Затем потребуется выбрать наш файл и подтвердить запуск процесса.

Интересно: многие современные аппараты сами находят подходящую версию программного обеспечения. Как только она выходит, девайс сообщает об этом пользователю.

№6 Выключаем удаленный доступ

Опция дает возможность управлять маршрутизатором посредством внешнего сигнала, который идет по WAN-кабелю. Это означает, что заходить в сеть необязательно для изменения ее настроек. Как правило, подобная опция хороша для провайдеров: так можно решить проблему с интернетом, не выезжая к пользователю.

Но для безопасности такой доступ лучше отключить. Делается это в настройках: как правило, меню называется “Безопасность”.

Маршрутизатор TP-LINK TL-WR840N

Маршрутизатор TP-LINK TL-WR840N 256_256.jpg

Мобильный роутер TP-Link M7200

Мобильный роутер TP-Link M7200 256_256.jpg

Маршрутизатор TP-Link Archer AX72

Маршрутизатор TP-Link Archer AX72 256_256.jpg

Wi-Fi маршрутизатор Keenetic Hero 4G (KN-2310)

Wi-Fi маршрутизатор Keenetic Hero 4G (KN-2310) 256_256.jpg

Маршрутизатор Mercusys MW325R

Маршрутизатор Mercusys MW325R 256_256.jpg

№7 Создаем гостевую подсеть

Многие современные роутеры позволяют создавать VLAN — виртуальную гостевую подсеть. Устройства, которые к ней подключаются, не получают доступа к основной “хозяйской” сети. Это обеспечивает надежную защиту данных.

Включить эту функцию можно в настройках беспроводной сети. Дальше маршрутизатор подскажет, что нужно сделать: задать имя сети для гостей, ввести пароль от нее. Некоторые модели дают возможность распределить скорость.

№8 Скрываем Wi-Fi

Можно сделать так, чтобы ваша сеть не отображалась в списках при поиске. Конечно, есть специальные приложения, которые помогают обнаружить скрытый вай-фай, так что от хакеров этот метод вряд ли защитит. А вот соседи, которые настойчиво подключались к вашей сети, больше так делать не будут.

Скрыть беспроводную сеть можно в одноименном разделе. Нужно только поставить галочку на отключении широковещания SSID. В некоторых устройствах прямо написано “скрыть точку доступа”.

После того, как вы сделаете имя сети невидимым и сохраните изменения, понадобится перезагрузить роутер. Потом, чтобы подключаться к своему вай-фай придется действовать так:

  1. на устройстве, которое нужно подключить, выбрать “Другие сети”;
  2. ввести имя сети и пароль.

На мобильных устройствах этот пункт часто называется “Добавить сеть”.

№9 Фильтруем устройства по МАС-адресам

Такой адрес представляет собой уникальный номер устройства. Большинство маршрутизаторов дает возможность создавать списки гаджетов: “белые” и “черные”. В меню есть специальный пункт для настройки фильтра.

Посмотреть МАС клиентского устройства можно, зайдя в свойства подключения на ПК или в раздел “Об устройстве” на смартфоне. В этом методе есть неудобство: каждое новое устройство, которое нужно внести в список, придется прописывать в настройках.

Важно! Это хороший защитный способ, однако, он не гарантирует полную безопасность. Дело в том, что “умельцы” могут перехватить ваш МАС и скопировать его.

№10 Сужаем покрытие

Wi-Fi можно сделать менее заметным, если уменьшить покрытие. Зачастую, сигнал можно поймать даже в соседнем доме, не говоря уже о квартире. Ограничив покрытие, вы также уменьшите количество помех.

Совет: регулярно проверяйте, какие именно девайсы подключены к вашему вай-фаю. Так можно сразу отследить, какое устройство получило несанкционированный доступ.

№11 Берем роутер с фаерволом и VPN

Любые дополнительные меры защиты, которые связаны с фаерволом, брандмауэром, DoS и межсетевым экраном, довольно действенны. Дело в том, что они созданы специально для предотвращения атак. Если подобные функции есть в роутере, то и включать их не надо: они активированы по умолчанию.

Активация VPN, если маршрутизатор поддерживает такую возможность, тоже является хорошим средством защиты. Она позволяет создать зашифрованный туннель, который защищает не только роутер, но и все устройства, подключенные к сети.

Как видно, повысить безопасность Wi-Fi несложно. Даже если какой-то функции в роутере нет, есть другие.

Получить больше информации о роутерах

  • Какой диапазон Wi-Fi лучше использовать: 2,4 или 5 ГГц? Основные отличия диапазонов – EServer
  • Как настроить роутер – EServer
  • Чем отличается точка доступа от роутера – EServer
  • Как настроить локальную сеть через vpn – EServer
  • Почему выключается роутер и сбиваются настройки – EServer
  • Ubiquiti vs Mikrotik: что выбрать? – EServer
  • Бесшовный WiFi: Mesh сети или Роутер+репитеры? – EServer
  • Как усилить сигнал Wi-Fi: 11 способов – EServer
  • Как подключить жесткий диск к роутеру — инструкции для маршрутизаторов 5 популярных брендов – EServer
  • Как установить RouterOS на Mikrotik в 2 этапа – EServer
  • Ликбез: в чем разница между ретранслятором, точкой доступа Wi-Fi и Powerline-адаптером – EServer
  • Что влияет на работу Wi-Fi сетей? Основные причины помех – EServer
  • 8 любопытных фактов о технологии Wi-Fi
  • Как настроить Wi-Fi роутер как ретранслятор в 3 этапа — подробный гайд – EServer
  • Почему пора перейти на wi-fi 6? Чем роутер с Wi-Fi 6 круче вай-фай 5? – EServer

Ответы на часто задаваемые вопросы по Mesh Wi-Fi-системе Keenetic

Вопрос: Что такое Mesh Wi-Fi-система от Keenetic?
Ответ: Mesh Wi-Fi-система — это технология объединения интернет-центров Keenetic в единую бесшовную сеть по всему дому или офису, с централизованным управлением, мониторингом и с возможностью перехода клиентов между точками доступа по стандартам 802.11r/k/v (бесшовный роуминг Wi-Fi). Для расширения сети используются дополнительные роутеры Keenetic в режиме Ретранслятора. В Mesh Wi-Fi-системе ретрансляторы с главным роутером могут соединяться как по Ethernet-кабелю, так и по Wi-Fi (без использования проводов). Дополнительная информация: Пример создания Wi-Fi-системы на базе двух интернет-центров Keenetic

Вопрос: Какие модели подойдут для организации Mesh Wi-Fi-системы?
Ответ: Mesh Wi-Fi работает на всех актуальных моделях Keenetic (с индексом KN-xxxx и с версией операционной системы роутера KeeneticOS не ниже 3.1) + несколько моделей предыдущего поколения (Giga III, Ultra II, Air, Extra II).
Для организации Wi-Fi-системы достаточно двух устройств. Один роутер должен выполнять роль главного устройства — контроллера системы, а к нему подключается дополнительный роутер в режиме ретранслятора. Любая модель может быть главным роутером или ретранслятором.

Вопрос: Чем Mesh Wi-Fi от Keenetic лучше простых репитеров?
Ответ: Преимуществами нашей реализации является:

  • Централизованное управление
  • Мониторинг трафика и правила для клиентов
  • Расширение сразу нескольких Wi-Fi-сетей
  • Бесшовное переключение клиентов по протоколам 802.11r/k/v
  • Регулируемые антенны с усилением 5 дБи
  • Управляемые сетевые и USB-порты
  • Автоматически работает по проводу или Wi-Fi

Вопрос: Если нет возможности проложить провод, можно ретрансляторы подключить к главному роутеру по воздуху (по Wi-Fi)?
Ответ: Да, ретрансляторы можно подключить к контроллеру не только по проводу, а также по Wi-Fi, используя Mesh-технологию.

Вопрос: Сколько ретрансляторов можно подключать в Wi-Fi-систему?
Ответ: В Wi-Fi-систему можно добавить столько ретрансляторов Keenetic, сколько вам нужно, расширяя Wi-Fi, пробрасывая его на любые расстояния в пределах одной локальной сети. В Кинетиках нет установленных ограничений. Но это относится к схеме сети с проводным способом подключения ретрансляторов.
При подключении ретрансляторов по проводу можно использовать промежуточные Ethernet-коммутаторы. В нашей лаборатории мы тестируем Wi-Fi-систему из 15 ретрансляторов, соединенных в систему по проводу.

Важно! Если для подключения ретрансляторов используется промежуточный коммутатор, то он должен полностью прозрачно пропускать трафик на уровне L2. При работе Wi-Fi-системы используется протокол STP, и если коммутатор обладает поддержкой протоколов MSTP / RSTP / STP, эти настройки нужно отключить на портах, задействованных для Wi-Fi-системы.

Если вы хотите организовать Mesh Wi-Fi-систему, подключая ретрансляторы исключительно по Wi-Fi, максимальное число ретрансляторов в сети желательно ограничить пятью, включая главный роутер-контроллер.

Вопрос: Почему на роутере контроллере предыдущего поколения c версией KeeneticOS 2.15 (это последний релиз для моделей Keenetic Start II, Lite III Rev.B и 4G III Rev.B) не получается захватить ретранслятор на новой модели Keenetic с индексом KN-xxxx (на котором используется более новая версия 3.x)?
Ответ: Для корректной работы Wi-Fi-системы мы рекомендуем на контроллере и ретрансляторах использовать одинаковые версии операционной системы KeeneticOS или чтобы на контроллере была новее версия ПО. В этом случае нужно по возможности поменять контроллер и ретранслятор местами. Роутер с актуальной версией микропрограммы 3.x используйте в роли контроллера (главного устройства), а роутер с версией 2.15 в роли ретранслятора.

Вопрос: Нужно ли на ретрансляторах устанавливать компонент «Контроллер Wi-Fi-системы»?
Ответ: Нет, на ретрансляторах данный компонент устанавливать не нужно. Специальный системный компонент «Контроллер Wi-Fi-системы» должен быть установлен только на главном интернет-центре, который и будет работать в роли контроллера.

Вопрос: Увеличивается ли покрытие не только Домашней сети Wi-Fi, но и Гостевой сети?
Ответ: Да. Помимо Домашней сети также расширяется покрытие Гостевой сети и других дополнительных сегментов.

Вопрос: Что за скрытые сети Wi-Fi вещает роутер?
Ответ: Для работы Mesh Wi-Fi включается скрытая служебная сеть (беспроводная транспортная сеть, backhaul-сеть) для связи между контроллером и ретрансляторами. Вещание скрытых сетей необходимо для корректной работы Mesh Wi-Fi-системы (подключения ретрансляторов по Wi-Fi).

Вопрос: При использовании ретранслятора с USB-портом, можно ли подключить к нему внешний жесткий диск и использовать в домашней сети в качестве сетевого ресурса?
Ответ: Да, на ретрансляторах сохраняется работа всех USB-приложений (подключение внешних накопителей, дисков, принтеров, медиатеки DLNA, встроенного торрент-клиента Transmission, CIFS/SMB, FTP, SFTP, WebDAV, аппаратного модуля IP-телефонии Keenetic Plus Dect).

Вопрос: Возможно ли к ретранслятору подключить USB-модем для организации резервного подключения?
Ответ: Нет. В режиме ретранслятора роутер становится обычным коммутатором 2-го уровня, на котором могут работать только USB-приложения. Работа USB-модемов в этом режиме не поддерживается.
В дополнении к вышесказанному, также невозможно работа VPN-сервера, т.к. для его работы необходим NAT и маршрутизация между клиентами сервера и сегментами локальной сети, что в режиме ретранслятора отсутствует.

Вопрос: Возможно ли на ретрансляторе менять основные настройки беспроводной сети?
Ответ: Нет. Изменить основные параметры сети можно только на главном роутере-контроллере, и после изменения они автоматически передаются на ретрансляторы.
На ретрансляторе будут недоступны для редактирования следующие настройки беспроводной сети — «Имя сети» (SSID), «Защита сети» (протокол безопасности), «Пароль» (ключ безопасности), настройки бесшовного роуминга, номер беспроводного канала (при подключении ретранслятора по технологии Mesh Wi-Fi), параметры IP, списки контроля доступа (Белый / Черный). Изменить их можно только на контроллере Wi-Fi-системы (главном интернет-центре). Но на ретрансляторе можно менять «Мощность сигнала».

Вопрос: Возможно ли на ретрансляторе изменить номер канала сети Wi-Fi?
Ответ: Зависит от нескольких факторов. Когда ретранслятор подключен по Mesh Wi-Fi, то будет заблокирован этот параметр в том диапазоне, в котором контроллер держит Mesh-соединение с ретрансляторами. В двухдиапазонных устройствах этот параметр блокируется в сети 5 ГГц, а в однодиапазонных — в сети 2.4 ГГц.
Другими словами: если контролер соединен с ретранслятором по Wi-Fi, то он установит с ним backhaul (служебное соединение) и заблокирует канал, в том диапазоне, в котором работает; если контроллер соединен с ретранслятором по проводу, то в этом случае backhaul можно выключить и тогда можно будет менять каналы на ретрансляторе. Но при выключенном backhaul вы потеряете часть функциональности резервирования подключения: В Mesh Wi-Fi возможно одновременное подключение ретранслятора по Ethernet-кабелю и по сети Wi-Fi. Соединение по проводу будет являться приоритетным. Если же произойдет отключение кабеля или потеря соединения с контроллером, ретранслятор установит подключение по Wi-Fi. Чтобы произошло переключение, на контроллере должна быть включена Беспроводная транспортная сеть (backhaul).

Вопрос: Возможно ли изменить IP-адрес на ретрансляторе?
Ответ: Да, если нужно изменить адрес ретранслятора и назначить его вручную, обратитесь к инструкции: Назначение постоянного IP-адреса на ретрансляторах Wi-Fi-системы

Вопрос: Возможно ли ретрансляторы подключить через простой неуправляемый сетевой Ethernet-коммутатор?
Ответ: Да. Можно подключить ретранслятор к главному роутеру через дополнительный коммутатор, «звездой» или последовательно «цепочкой».

Важно! Если для подключения ретрансляторов используется промежуточный коммутатор, то он должен полностью прозрачно пропускать трафик на уровне L2. При работе Wi-Fi-системы используется протокол STP, и если коммутатор обладает поддержкой протоколов MSTP / RSTP / STP, эти настройки нужно отключить на портах, задействованных для Wi-Fi-системы.

Вопрос: На интернет-центрах Keenetic организована Wi-Fi-система и включен бесшовный роуминг для автоматического перехода между точками доступа. Но телефон не переходит на ближнюю точку доступа, а упорно держится за ту, к которой подключился изначально. Почему такое происходит?
Ответ: Mesh Wi-Fi-система интернет-центров Keenetic использует протоколы 802.11r/k/v для автоматического перехода клиентов между точками доступа, но в реальности качество работы бесшовного роуминга Wi-Fi очень зависит от оборудования клиента и наличия/отсутствия поддержки указанных протоколов. Для корректной работы бесшовного перехода между точками доступа клиент должен поддерживать протоколы 802.11r/k/v. Протокол 802.11r ускоряет переход между точками, а два других протокола просто информируют клиентов о точках доступа в домене роуминга и рекомендуют переход между смежными диапазонами.
На устройствах без поддержки протокола быстрого роуминга 802.11r интернет-центры Keenetic умеют использовать переход по PMK-кэшу.

Вопрос: Будет ли работать Mesh Wi-Fi-система с бесшовным роумингом Wi-Fi от Keenetic с маршрутизаторами других производителей?
Ответ: В интернет-центрах Keenetic используется собственная реализация Mesh Wi-Fi-системы и механизма бесшовного роуминга Wi-Fi. У каждого вендора свой механизм дистрибуции PMK R1, это не оговорено стандартом. Поэтому точки доступа разных вендоров не смогут работать в одном мобильном домене 802.11r.
Наша Mesh-система разрабатывалась для работы в рамках собственной технологической «экосистемы». Тестирование на совместимость с оборудованием других производителей не производилось. В нашей лаборатории тестирование работоспособности Mesh Wi-Fi-системы выполняется на моделях Keenetic. Если вы хотите организовать единую Wi-Fi-систему с бесшовным роумингом и добиться полной совместимости устройств и доступного функционала, то для построения локальной сети используйте интернет-центры Keenetic.

Вопрос: Что делать если по какой-то причине ретранслятор не появляется в списке доступных для добавления, не захватывается в Wi-Fi-систему или появляется сообщение «Этот ретранслятор не может быть захвачен, потому что на нем установлен пароль администратора»?
Ответ: Выполните на нём сброс настроек на заводские установки и затем повторите подключение и захват.
Можно обойтись и без сброса настроек, но в этом случае в интерфейсе командной строки (CLI) ретранслятора выполните последовательно команды:
user admin no password
system configuration save

Вопрос: При подключении к веб-интерфейсу ретранслятора появляется окно авторизации, хотя я не устанавливал пароль на этом устройстве. Какой пароль нужно вводить?
Ответ: Если ретранслятор захвачен в «Wi-Fi-систему», то на нём устанавливается пароль учетной записи администратора (admin), который используется на контроллере.

Вопрос: Предположим, что в уже существующей сети есть свой главный роутер с DHCP. Возможно ли подключить Кинетики к этой сети и развернуть на них Wi-Fi-систему? При этом нужно, чтобы контроллер Wi-Fi-системы выполнял роль обычной автономной точки доступа Wi-Fi. Можно ли так использовать Keenetic?
Ответ: Да, это возможно, несмотря на то что данная схема подключения не является штатной. Конечно в этом случае вы теряете большой функционал, не используя Keenetic в роли главного роутера в вашей сети, но практически такая схема возможна.

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *