Доступно на маршрутизаторе, что это такое

Обновлено: 06.07.2024

Archer C1200, Archer C5400, Archer C4, Archer C5, TL-WR843ND, Archer AX10, Archer C2, Archer AX96, Archer C6U, TL-WR710N, TL-WR741ND, TL-WR940N, TL-WR1043N, Archer C80, Archer AXE95, Archer C8, Archer AX10000, Archer C9, Archer C6, Archer C7, TL-WR1043ND, TL-WR641G, Archer AX90, TL-WR843N, Archer C5400X, TL-WR829N, Archer A20, Archer C60, Archer, Archer A120 C64, TL-WR820N, TL-WR941N, TL-WR941ND, TL-WR949N, TL-WR642G, TL-WR747N, TL-WR901N, TL-WR150KIT, TL-WR844N, Archer C59, Archer C58, Archer 0, Archer 0 AX4200 Лучник A2, Лучник AX75, Лучник AX73, Лучник A10, Лучник C50, Лучник C55, Лучник C54, TL-WR720N, TL-WR841N, Лучник AXE75, TL-WR841F, TL-WR849N, Лучник A6, Лучник A7, Лучник AX72, Лучник A5, TL-WR542G, TL-WR801N, Archer A8, TL-WR340G, Archer A9, Archer AX68, Archer AX5300, Archer C4000, TL-WR902AC, TL-WR842N, TL-WR841HP, Archer AXE300, AX6 0, Archer AX150 TL-WR543G, TL-WR802N, Лучник AX3000 , Archer A2600 , Archer AX55 , TL-WR841ND , Archer C5200 , Archer AX53 , Archer AX51 , Archer A2200 , TL-WR743ND , Archer C3150 , TL-WR1045ND , Archer AX50 , TL-WR847N , TL-WR7-WR1843ND , Archer 20NTL-WR1843ND , AX6000, Archer C25, Archer C24, Archer A64, Archer C2600, TL-WR340GD, Archer C21, Archer C20, TL-WR840N, Archer AX1800, TL-WR541G, TL-WR945N, Archer AX206, TL-WR8490, Archer C842ND AX4400, Archer C3000, Archer C50, TL-WR941HP, Archer A54, Archer AX4800, Archer C1900, Archer A2300, TL-WR740N, Archer C20i, TL-WR748N, Archer AXE200 Omni, TL-WR1042R, 5 GTL-WR, 4 TL-WR942N, TL-WR700N, Archer C2300, Archer C1210, Archer AX23, Archer AX20, Archer AX21, Archer A3000, Archer C2700, TL-WR2543ND, TL-WR850N, TL-WR741N, 7WR741N, Archer C90, 109 AX , Archer AX3200 , TL-WR810N

Для большинства продуктов TP-Link веб-интерфейс является единственным способом настройки продукта. Скорее всего, вы не можете войти в его интерфейс при первоначальной настройке или после настройки, даже если у вас есть доступ к Интернету.

Шаг 1

Обратитесь к Руководству по быстрой установке, чтобы проверить физическое соединение между вашим конечным устройством и TP-Link, если вы используете соединение Ethernet для доступа к интерфейсу TP-Link. Если индикатор LAN/Ethernet не горит при подключении кабеля Ethernet от конечного устройства к TP-Link, попробуйте использовать другие порты и кабели Ethernet.

Шаг 2

Войдите в веб-интерфейс, используя доменное имя или IP-адрес по умолчанию, которые можно найти в руководстве по установке. Убедитесь, что вы вводите доменное имя или IP-адрес в адресную строку, а не в строку поиска.

Если вы можете правильно получить доступ к адресу входа в TP-Link, используя доменное имя или IP-адрес, но не можете войти, используя имя пользователя и пароль для входа. Имя пользователя и пароль по умолчанию — admin в нижнем регистре. Однако, если учетные данные по умолчанию не работают, сбросьте настройки устройства TP-Link до значений по умолчанию, нажав кнопку сброса в течение 10 секунд, если вы забыли индивидуальные имя пользователя и пароль. Или вы можете сослаться: Что мне делать, если я забыл пароль для входа в беспроводной маршрутизатор TP-Link?


Шаг 3

Перезагрузите устройство TP-Link. Простой перезапуск нажатием кнопки выключения и включения не принесет никакого вреда.

Примечание. Если интернета нет вообще или вы не боитесь потерять все свои настройки, перезагрузите устройство. Обычно на устройстве TP-Link есть кнопка/отверстие для сброса. Нажмите ее на несколько секунд, чтобы восстановить заводские настройки.

Шаг 4

Упростите топологию сети, подключив только одно конечное устройство к устройству TP-Link. НЕ подключайте какие-либо другие устройства, такие как модем или сервер, поскольку они могут повлиять на работу веб-сервера управления TP-Link или вашего конечного устройства.

Если это беспроводной маршрутизатор, отключите модем от маршрутизатора; если это ретранслятор, подключите к нему одно конечное устройство по беспроводной сети.

Если проблема все еще существует,

а. Попробуйте разные веб-браузеры и конечные устройства. Если у вас есть только одно конечное устройство, например компьютер, попробуйте перезагрузить компьютер или очистить кеш DNS на компьютере (нажмите здесь).

б. Проверьте IP-адрес и шлюз по умолчанию, полученные на конечном устройстве (нажмите здесь). Пожалуйста, запишите их. Используйте адрес шлюза по умолчанию для входа в систему, если вы изменили IP-адрес устройства TP-Link.

<р>в. Отключите брандмауэр или антивирусное программное обеспечение.

Шаг 5

Пожалуйста, свяжитесь со службой поддержки TP-Link и сообщите IP-адрес и шлюз по умолчанию, которые вы нашли.


Крис Хоффман


Крис Хоффман
Главный редактор

Крис Хоффман – главный редактор How-To Geek. Он писал о технологиях более десяти лет и два года был обозревателем PCWorld. Крис писал для The New York Times, давал интервью в качестве эксперта по технологиям на телевизионных станциях, таких как NBC 6 в Майами, и освещал свою работу в таких новостных агентствах, как BBC. С 2011 года Крис написал более 2000 статей, которые были прочитаны почти миллиард раз — и это только здесь, в How-To Geek. Подробнее.


Сетевые принтеры, камеры, маршрутизаторы и другие аппаратные устройства некоторых людей доступны через Интернет. Существуют даже поисковые системы, предназначенные для поиска таких незащищенных устройств. Если ваши устройства защищены, вам не о чем беспокоиться.

Следуйте этому руководству, чтобы убедиться, что ваши сетевые устройства должным образом изолированы от Интернета. Если вы все настроите правильно, люди не смогут найти ваши устройства, выполнив поиск в Shodan.

Защитите свой маршрутизатор

В обычной домашней сети (при условии, что у вас нет других устройств, подключенных напрямую к вашему модему) маршрутизатор должен быть единственным устройством, подключенным напрямую к Интернету. Если ваш маршрутизатор настроен правильно, это будет единственное устройство, доступное из Интернета. Все остальные устройства подключены к вашему маршрутизатору или его сети Wi-Fi и доступны только в том случае, если маршрутизатор позволяет им это делать.

Сначала убедитесь, что ваш маршрутизатор защищен. Многие маршрутизаторы имеют функции «удаленного администрирования» или «удаленного управления», которые позволяют вам войти в свой маршрутизатор из Интернета и настроить его параметры. Подавляющее большинство людей никогда не будут использовать такую ​​функцию, поэтому вы должны убедиться, что она отключена — если у вас включена эта функция и у вас слабый пароль, злоумышленник может удаленно войти в ваш маршрутизатор. Вы найдете эту опцию в веб-интерфейсе вашего маршрутизатора, если ваш маршрутизатор предлагает ее. Если вам нужно удаленное управление, убедитесь, что вы изменили пароль по умолчанию и, если возможно, имя пользователя.


Многие потребительские маршрутизаторы имеют серьезную уязвимость в системе безопасности. UPnP — это небезопасный протокол, который позволяет устройствам в локальной сети перенаправлять порты — путем создания правил брандмауэра — на маршрутизаторе. Однако ранее мы рассмотрели общую проблему безопасности UPnP — некоторые маршрутизаторы также принимают запросы UPnP из Интернета, что позволяет любому пользователю Интернета создавать правила брандмауэра на вашем маршрутизаторе.

Проверьте, уязвим ли ваш маршрутизатор к этой уязвимости UPnP, посетив сайт ShieldsUP! веб-сайте и запустить «Мгновенный тест воздействия UPnP».


Если ваш маршрутизатор уязвим, вы можете решить эту проблему, установив на него последнюю версию микропрограммы, доступную от производителя. Если это не сработает, вы можете попробовать отключить UPnP в интерфейсе маршрутизатора или приобрести новый маршрутизатор, у которого нет этой проблемы. Обязательно повторите вышеуказанный тест после обновления прошивки или отключения UPnP, чтобы убедиться, что ваш маршрутизатор действительно безопасен.


Убедитесь, что другие устройства недоступны

Убедиться, что ваши принтеры, камеры и другие устройства недоступны через Интернет, довольно просто. Предполагая, что эти устройства находятся за маршрутизатором и не подключены к Интернету напрямую, вы можете контролировать, доступны ли они с маршрутизатора. Если вы не перенаправляете порты на свои сетевые устройства или не размещаете их в демилитаризованной зоне, что полностью открывает доступ к Интернету, эти устройства будут доступны только из локальной сети.

Вы также должны убедиться, что функции переадресации портов и демилитаризованной зоны не подвергают ваши компьютеры или сетевые устройства доступу в Интернет. Перенаправляйте только те порты, которые вам действительно нужны, и избегайте функции DMZ — компьютер или устройство в DMZ будут получать весь входящий трафик, как если бы они были подключены напрямую к Интернету. Это быстрый способ избежать необходимости переадресации портов, но устройство с демилитаризованной зоной также теряет преимущества безопасности, связанные с нахождением за маршрутизатором.


Если вы хотите, чтобы ваши устройства были доступны в Интернете — например, вы хотите удаленно войти в интерфейс сетевой камеры видеонаблюдения и посмотреть, что происходит в вашем доме, — вы должны убедиться, что они надежно настроены. После переадресации портов с вашего маршрутизатора и обеспечения доступа к устройствам из Интернета убедитесь, что для них установлен надежный пароль, который нелегко подобрать. Это может показаться очевидным, но количество подключенных к Интернету принтеров и камер, которые были обнаружены в Интернете, показывает, что многие люди не защищают свои устройства паролем.

Возможно, вы также захотите не показывать такие устройства в Интернете и вместо этого настроить VPN. Вместо того, чтобы устройства были подключены к Интернету напрямую, они подключены к локальной сети, и вы можете удаленно подключиться к локальной сети, войдя в VPN. Защитить один VPN-сервер проще, чем несколько разных устройств с их собственными встроенными веб-серверами.

Вы также можете попробовать более креативные решения. Если вам нужно удаленно подключаться к вашим устройствам только из одного места, вы можете настроить правила брандмауэра на своем маршрутизаторе, чтобы обеспечить удаленный доступ к ним только с одного IP-адреса. Если вы хотите совместно использовать устройства, такие как принтеры, в Интернете, вы можете попробовать настроить что-то вроде Виртуального принтера Google, а не открывать их напрямую.


Обязательно устанавливайте на свои устройства все обновления встроенного ПО, включающие исправления безопасности, особенно если они напрямую подключены к Интернету.

Заблокируйте Wi-Fi

Не забудьте заблокировать свои сети Wi-Fi. Новые устройства, подключенные к сети — от потокового устройства Google Chromecast TV до лампочек с поддержкой Wi-Fi и всего, что между ними — обычно рассматривают вашу сеть Wi-Fi как безопасную зону. Они позволяют любому устройству в вашей сети Wi-Fi получать к ним доступ, использовать и настраивать их. Они делают это по очевидной причине — удобнее рассматривать все устройства в сети как доверенные, чем предлагать пользователям пройти аутентификацию в их собственных домах. Однако это хорошо работает только в том случае, если локальная сеть Wi-Fi действительно защищена. Если ваш Wi-Fi не защищен, любой может подключиться и захватить ваши устройства. Они также могут просматривать любые файлы, которыми вы поделились в сети.

Убедитесь, что на домашнем маршрутизаторе включены безопасные настройки шифрования Wi-Fi. Вы должны использовать шифрование WPA2 с достаточно надежной парольной фразой — в идеале достаточно длинной парольной фразой с цифрами и символами в дополнение к буквам.


Существует множество других способов защитить домашнюю сеть — от шифрования WEP до включения фильтрации MAC-адресов и сокрытия беспроводной сети, — но они не обеспечивают должной безопасности. Лучше всего использовать шифрование WPA2 с надежной парольной фразой.

Когда все сводится к делу, это стандартные меры безопасности. Вам просто нужно убедиться, что на ваших устройствах установлены последние обновления безопасности, защищены надежными паролями и безопасно настроены.

Уделите особое внимание работе в сети: маршрутизатор не должен открывать доступ к устройствам в Интернете, если только они не настроены безопасным образом. Даже в этом случае вы можете подключиться к ним удаленно через VPN для дополнительной безопасности или убедиться, что они доступны только с определенных IP-адресов.

  • › Почему прозрачные чехлы для телефонов желтеют?
  • ›5 шрифтов, которые следует прекратить использовать (и лучшие альтернативы)
  • › Что означает XD и как вы его используете?
  • › Худшее, что есть в телефонах Samsung, — это программное обеспечение Samsung.
  • › Как установить Google Play Маркет в Windows 11
  • › Как восстановить метки панели задач в Windows 11

Для обеспечения максимальной безопасности, производительности и надежности мы рекомендуем эти настройки для маршрутизаторов Wi-Fi, базовых станций или точек доступа, используемых с продуктами Apple.

Эта статья предназначена в первую очередь для сетевых администраторов и других лиц, управляющих собственной сетью. Если вы пытаетесь подключиться к сети Wi-Fi, вам может помочь одна из следующих статей:

  • Mac: подключитесь к Wi-Fi и устраните проблемы с Wi-Fi.
  • iPhone, iPad, iPod touch: подключитесь к Wi-Fi и устраните проблемы с Wi-Fi.

Предупреждения о конфиденциальности и безопасности
Если на вашем устройстве Apple отображается предупреждение о конфиденциальности или слабой безопасности сети Wi-Fi, эта сеть может раскрыть информацию о вашем устройстве. Apple рекомендует подключаться к сетям Wi-Fi, которые соответствуют или превосходят стандарты безопасности, описанные в этой статье.

Перед изменением настроек маршрутизатора

  1. Создайте резервную копию настроек маршрутизатора на случай, если вам понадобится их восстановить.
  2. Обновите программное обеспечение на своих устройствах. Это очень важно для обеспечения того, чтобы на ваших устройствах были установлены последние обновления безопасности и чтобы они лучше работали друг с другом.
    • Сначала установите последние обновления встроенного ПО для маршрутизатора.
    • Затем обновите программное обеспечение на других устройствах, например на Mac и на iPhone или iPad.
  3. На каждом устройстве, которое ранее подключалось к сети, может потребоваться забыть о сети, чтобы устройство использовало новые настройки маршрутизатора при повторном подключении к сети.

Настройки маршрутизатора

Чтобы ваши устройства могли безопасно и надежно подключаться к вашей сети, последовательно применяйте эти настройки к каждому маршрутизатору Wi-Fi и точке доступа, а также к каждому диапазону двухдиапазонного, трехдиапазонного или другого многодиапазонного маршрутизатора.

Безопасность

Установите значение WPA3 Personal для большей безопасности
Установите значение WPA2/WPA3 Transitional для совместимости со старыми устройствами

Настройка безопасности определяет тип аутентификации и шифрования, используемые вашим маршрутизатором, а также уровень защиты конфиденциальности данных, передаваемых по его сети. Какой бы параметр вы ни выбрали, всегда устанавливайте надежный пароль для подключения к сети.

  • WPA3 Personal — это новейший и наиболее безопасный протокол, доступный в настоящее время для устройств Wi-Fi. Он работает со всеми устройствами, поддерживающими Wi-Fi 6 (802.11ax), а также с некоторыми более старыми устройствами.
  • WPA2/WPA3 Transitional – это смешанный режим, в котором WPA3 Personal используется с устройствами, поддерживающими этот протокол, а старые устройства могут вместо этого использовать WPA2 Personal (AES).
  • WPA2 Personal (AES) подходит, когда вы не можете использовать один из более безопасных режимов. В этом случае также выберите AES в качестве шифрования или типа шифра, если он доступен.

Слабые настройки безопасности, которых следует избегать на маршрутизаторе

Не создавайте и не присоединяйтесь к сетям, использующим старые, устаревшие протоколы безопасности. Они больше не являются безопасными, снижают надежность и производительность сети, а также приводят к тому, что на вашем устройстве отображается предупреждение системы безопасности:

  • Смешанные режимы WPA/WPA2
  • Персональный WPA
  • WEP, включая WEP Open, WEP Shared, WEP Transitional Security Network или Dynamic WEP (WEP с 802.1X)
  • TKIP, включая любой параметр безопасности, в названии которого содержится TKIP

Настоятельно не рекомендуется использовать настройки, отключающие безопасность, такие как "Нет", "Открыто" или "Незащищено". Отключение безопасности отключает аутентификацию и шифрование и позволяет любому присоединиться к вашей сети, получить доступ к ее общим ресурсам (включая принтеры, компьютеры и интеллектуальные устройства), использовать ваше интернет-соединение и отслеживать посещаемые вами веб-сайты и другие данные, передаваемые по вашей сети или Интернету. связь. Это риск, даже если безопасность временно отключена или для гостевой сети.

Имя сети (SSID)

Установите одно уникальное имя (с учетом регистра)

Имя сети Wi-Fi, или SSID (идентификатор набора услуг), — это имя, которое ваша сеть использует для оповещения о своем присутствии на других устройствах. Это также имя, которое пользователи поблизости видят в списке доступных сетей на своем устройстве.

Используйте имя, уникальное для вашей сети, и убедитесь, что все маршрутизаторы в вашей сети используют одно и то же имя для каждого диапазона, который они поддерживают. Например, не используйте общие имена или имена по умолчанию, такие как linksys, netgear, dlink, wireless, или 2wire, и не называйте диапазоны 2,4 ГГц и 5 ГГц по-разному.

Если вы не будете следовать этому руководству, устройства могут ненадежно подключаться к вашей сети, ко всем маршрутизаторам в вашей сети или ко всем доступным диапазонам ваших маршрутизаторов. А устройства, которые присоединяются к вашей сети, с большей вероятностью встретятся с другими сетями с таким же именем, а затем автоматически попытаются подключиться к ним.

Скрытая сеть

Установите значение "Отключено"

Маршрутизатор можно настроить так, чтобы его сетевое имя (SSID) было скрыто. Ваш маршрутизатор может неправильно использовать «закрытый» для обозначения скрытого, а «широковещательный» — для не скрытого.

Скрытие имени сети не скрывает сеть от обнаружения и не защищает ее от несанкционированного доступа. А из-за того, как устройства ищут и подключаются к сетям Wi-Fi, использование скрытой сети может раскрыть информацию, которая может быть использована для идентификации вас и используемых вами скрытых сетей, таких как ваша домашняя сеть. При подключении к скрытой сети на вашем устройстве может отображаться предупреждение о конфиденциальности из-за этой угрозы конфиденциальности.

Чтобы защитить доступ к вашей сети, используйте соответствующий параметр безопасности.

Фильтрация MAC-адресов, аутентификация, контроль доступа

Установите значение "Отключено"

Если эта функция включена, ваш маршрутизатор можно настроить таким образом, чтобы разрешать подключение к сети только тем устройствам, которые имеют указанные MAC-адреса (управление доступом к среде). Не следует полагаться на эту функцию для предотвращения несанкционированного доступа к вашей сети по следующим причинам:

  • Это не мешает сетевым наблюдателям отслеживать или перехватывать трафик в сети.
  • MAC-адреса можно легко скопировать, подделать (выдать себя за другое лицо) или изменить.
  • Чтобы защитить конфиденциальность пользователей, некоторые устройства Apple используют разные MAC-адреса для каждой сети Wi-Fi.

Чтобы защитить доступ к вашей сети, используйте соответствующий параметр безопасности.

Автоматическое обновление прошивки

Установите значение Включено

Если возможно, настройте маршрутизатор на автоматическую установку обновлений программного и микропрограммного обеспечения по мере их появления. Обновления встроенного ПО могут повлиять на доступные вам параметры безопасности, а также обеспечить другие важные улучшения стабильности, производительности и безопасности вашего маршрутизатора.

Режим радио

Установите значение Все (предпочтительно) или от Wi-Fi 2 до Wi-Fi 6 (802.11a/g/n/ac/ax)

Эти настройки, доступные отдельно для диапазонов 2,4 ГГц и 5 ГГц, определяют, какие версии стандарта Wi-Fi используются маршрутизатором для беспроводной связи. Более новые версии обеспечивают более высокую производительность и поддерживают одновременное использование большего количества устройств.

Обычно лучше включить все режимы, предлагаемые вашим маршрутизатором, а не подмножество этих режимов. Все устройства, в том числе более старые, могут подключаться с использованием самого быстрого из поддерживаемых ими режимов радиосвязи. Это также помогает уменьшить помехи от соседних устаревших сетей и устройств.

Полосы

Включите все диапазоны, поддерживаемые вашим маршрутизатором

Полоса Wi-Fi похожа на улицу, по которой могут передаваться данные. Большее количество диапазонов обеспечивает большую пропускную способность и производительность вашей сети.

Канал

Установить на Авто

Каждый диапазон вашего маршрутизатора разделен на несколько независимых каналов связи, как полосы на улице. Если выбран автоматический выбор канала, маршрутизатор выбирает для вас лучший канал Wi-Fi.

Если ваш маршрутизатор не поддерживает автоматический выбор канала, выберите тот канал, который лучше всего работает в вашей сетевой среде. Это зависит от помех Wi-Fi в вашей сетевой среде, которые могут включать помехи от любых других маршрутизаторов и устройств, использующих тот же канал. Если у вас несколько маршрутизаторов, настройте каждый из них на использование разных каналов, особенно если они расположены близко друг к другу.

Ширина канала

Установите значение 20 МГц для диапазона 2,4 ГГц.
Установите значение "Авто" или все значения ширины (20 МГц, 40 МГц, 80 МГц) для диапазона 5 ГГц.

Ширина канала указывает, насколько большой канал доступен для передачи данных. Более широкие каналы быстрее, но более подвержены помехам и с большей вероятностью будут мешать работе других устройств.

  • 20 МГц для диапазона 2,4 ГГц помогает избежать проблем с производительностью и надежностью, особенно рядом с другими сетями Wi-Fi и устройствами с частотой 2,4 ГГц, включая устройства Bluetooth.
  • Авто или все ширины канала для диапазона 5 ГГц обеспечивают наилучшую производительность и совместимость со всеми устройствами. Беспроводные помехи меньше беспокоят в диапазоне 5 ГГц.

Установите значение Включено, если ваш маршрутизатор является единственным DHCP-сервером в сети

DHCP (протокол динамической конфигурации хоста) назначает IP-адреса устройствам в вашей сети. Каждый IP-адрес идентифицирует устройство в сети и позволяет ему взаимодействовать с другими устройствами в сети и Интернете. Сетевому устройству нужен IP-адрес так же, как телефону нужен телефонный номер.

В вашей сети должен быть только один сервер DHCP. Если DHCP включен более чем на одном устройстве, например на кабельном модеме и маршрутизаторе, конфликты адресов могут препятствовать подключению некоторых устройств к Интернету или использованию сетевых ресурсов.

Время аренды DHCP

Установите 8 часов для домашней или офисной сети; 1 час для точек доступа или гостевых сетей

Время аренды DHCP – это время, в течение которого IP-адрес, назначенный устройству, зарезервирован для этого устройства.

Маршрутизаторы Wi-Fi обычно имеют ограниченное количество IP-адресов, которые они могут назначать устройствам в сети. Если это число исчерпано, маршрутизатор не может назначать IP-адреса новым устройствам, и эти устройства не могут взаимодействовать с другими устройствами в сети и Интернете. Сокращение времени аренды DHCP позволяет маршрутизатору быстрее освобождать и переназначать старые IP-адреса, которые больше не используются.

Установите значение «Включено», если ваш маршрутизатор является единственным устройством, обеспечивающим NAT в сети.

NAT (преобразование сетевых адресов) выполняет преобразование между адресами в Интернете и адресами в вашей сети. NAT можно понять, представив почтовый отдел компании, где доставка сотрудникам по адресу компании направляется в офисы сотрудников внутри здания.

Как правило, NAT следует включать только на маршрутизаторе. Если NAT включен более чем на одном устройстве, например на кабельном модеме и маршрутизаторе, в результате «двойного NAT» устройства могут потерять доступ к определенным ресурсам в сети или Интернете.

Установите значение Включено

WMM (мультимедиа Wi-Fi) отдает приоритет сетевому трафику для повышения производительности различных сетевых приложений, таких как видео и голос. Все маршрутизаторы, поддерживающие Wi-Fi 4 (802.11n) или более поздней версии WMM должен быть включен по умолчанию. Отключение WMM может повлиять на производительность и надежность устройств в сети.

< бр />

Функции устройства, которые могут повлиять на подключение к сети Wi-Fi

Эти функции могут повлиять на настройку маршрутизатора или устройств, которые к нему подключаются.

Частный адрес Wi-Fi

Если вы подключаетесь к сети Wi-Fi с iPhone, iPad, iPod touch или Apple Watch, узнайте, как использовать частные адреса Wi-Fi на этих устройствах.

Службы определения местоположения

Убедитесь, что на вашем устройстве включены службы геолокации для работы в сети Wi-Fi, поскольку правила каждой страны или региона определяют разрешенные для них каналы Wi-Fi и мощность беспроводного сигнала. Службы геолокации помогают убедиться, что ваше устройство может надежно видеть и подключаться к ближайшим устройствам, а также хорошо работает при использовании Wi-Fi или функций, зависящих от Wi-Fi, таких как AirPlay или AirDrop.


  1. Выберите меню Apple  > «Системные настройки», затем нажмите «Безопасность и конфиденциальность».
  2. Нажмите на замок в углу окна и введите пароль администратора.
  3. На вкладке "Конфиденциальность" выберите "Службы геолокации", затем выберите "Включить службы геолокации".
  4. Прокрутите вниз список приложений и служб, затем нажмите кнопку "Сведения" рядом с пунктом "Системные службы".
  5. Выберите «Сеть и беспроводная связь» (или «Сеть Wi-Fi»), затем нажмите «Готово».
  6. На вашем iPhone, iPad или iPod touch:

    1. Выберите "Настройки > Конфиденциальность > Службы геолокации".
    2. Включите службы геолокации.
    3. Прокрутите список до конца и нажмите «Системные службы».
    4. Включите "Сеть и беспроводная связь" (или "Сеть Wi-Fi").


    Автоподключение при использовании сетей Wi-Fi оператора беспроводной связи

    Сети Wi-Fi оператора беспроводной связи – это общедоступные сети, созданные вашим оператором беспроводной связи и его партнерами. Ваш iPhone или другое сотовое устройство Apple воспринимает их как известные сети и автоматически подключается к ним.

    Если вы видите «Предупреждение о конфиденциальности» под названием сети вашего оператора в настройках Wi-Fi, ваша сотовая идентификация может быть раскрыта, если ваше устройство подключится к вредоносной точке доступа, выдающей себя за сеть Wi-Fi вашего оператора. Чтобы избежать такой возможности, вы можете запретить своему iPhone или iPad автоматически подключаться к сети Wi-Fi вашего оператора:

    < бр />

    Информация о продуктах, не производимых Apple, или независимых веб-сайтах, не контролируемых и не тестируемых Apple, предоставляется без рекомендации или одобрения. Apple не несет ответственности за выбор, работу или использование сторонних веб-сайтов или продуктов. Apple не делает никаких заявлений относительно точности или надежности сторонних веб-сайтов. Свяжитесь с поставщиком для получения дополнительной информации.

    Подключаемый модуль обнаружения доступности ICMP предназначен для решения проблемы, когда сбои следующего перехода в восходящем направлении приводят к тому, что SSR блокирует трафик для служб, отличных от SVR. Когда SSR предназначен для отправки трафика к работоспособному следующему переходу (следующим переходам), один из этих следующих переходов может быть неспособен доставить пакеты в конечный пункт назначения из-за сбоев восходящего потока, выходящих за рамки простого канала, или сбоев ARP, вызывающих блокировку трафика. . Подключаемый модуль обнаружения доступности ICMP решает эту проблему, проверяя связь с местом назначения на предмет доступности и позволяя новым сеансам переключаться на альтернативные пути, когда основной путь недоступен. Этот подключаемый модуль также можно использовать для выполнения аналогичного сквозного зондирования сервера через SVR и запуска аварийного переключения таким же образом.

    Инструкции по установке плагина и управлению им можно найти здесь.

    Обзор

    Подключаемый модуль предназначен для облегчения аварийного переключения для служб, использующих стратегию поиска, когда трафик предпочитает один путь другому в ходе обычной работы. (В отличие от стратегии пропорционального распределения, которая использует несколько путей одновременно). Если маршрутизатор имеет два wan-интерфейса — широкополосный и LTE, плагин можно настроить на использование широкополосного доступа в качестве основного пути и LTE в качестве вторичного пути. Плагин работает, выполняя непрерывный ICMP-пинг для настроенных служб по каждому из указанных путей. Генерируется уникальный сервис на основе модуля идентификатора приложения для представления каждого из потенциальных путей.Когда первичный путь становится доступным, соответствующая служба основного пути будет активирована для маршрутизации сеансов. В случае сбоя основного пути будет активирована служба вторичного пути, и все последующие сеансы будут маршрутизироваться с использованием новой службы.

    Поведение плагина

    В основе подключаемого модуля лежит утилита ping-monitor, которая будет использоваться для непрерывной проверки связи с пунктом назначения по всем доступным путям. Агент icmp-probe-agent будет уведомлен о любых изменениях состояния пути с помощью ping-monitor, чтобы помочь принять решение о том, как обновить конфигурацию модуля приложения. Service-route > icmp-probe > vector-priority будет использоваться для сортировки путей в логическом порядке.

    Прикладной модуль JSON будет настроен на основе конфигурации сервиса > icmp-probe, чтобы узнать адрес и транспорт. В приведенном выше примере JSON для основного пути будет выглядеть так:

    Сценарий солнечного дня

    На приведенной ниже диаграмме показаны два доступных пути: широкополосный доступ и LTE. В солнечный день плагин будет выполнять непрерывный эхо-запрос до места назначения и сообщать о статусе «работает». В этом случае настроенная служба > icmp-probe > адрес будет настроена в модуле приложения для услуги широкополосного доступа. Это, в свою очередь, заставит SSR установить записи FIB для службы широкополосного доступа в Интернет, и все входящие сеансы будут перенаправляться на единственный доступный путь для этой службы, который называется rte-internet-broadband. Именно поэтому плагин может работать только в режиме поиска.

    Сценарий солнечного дня

    Сценарий отказа основного пути

    На диаграмме ниже показана ошибка проверки связи с сервером через широкополосный интерфейс. Этот сбой обычно приводит к блокировке трафика, поскольку вышестоящий шлюз интернет-провайдера по-прежнему доступен через ARP. Однако подключаемый модуль зонда ICMP обнаружит сбой ICMP-сервера и, в свою очередь, обновит модуль приложения JSON для службы LTE с настроенным адресом службы > icmp-probe > . В результате этого SSR удалит записи FIB для услуги широкополосного доступа и заменит их записями FIB для услуги Internet-Lte. Все последующие сеансы будут маршрутизироваться с использованием единственного доступного сервисного маршрута rte-internet-lte.

    Ошибка основного пути

    Сценарий восстановления основного пути

    Как только основной путь (широкополосный в приведенном выше примере) станет доступным, процесс проверки ICMP обновит модуль приложения JSON с помощью службы широкополосного доступа в Интернет. Это заставит последующие сеансы вернуться к основному широкополосному интерфейсу. Когда появится основной путь, система будет ждать service > icmp-probe > Hold-down секунд, прежде чем ввести его в эксплуатацию. Это будет действовать как демпфер на случай, если путь слишком часто колеблется.

    Все ошибки пути

    Флаг service-policy > best-effort будет определять поведение агента icmp-probe-agent в случае, когда все пути недоступны. Когда best-effort > false , агент обновит модуль приложения с помощью фиктивного имени службы, что приведет к отзыву всех записей FIB, связанных со службой, и отклонению клиентских подключений с сообщением ICMP о недоступности. Когда best-effort > true , агент обновит JSON с основным путем, как определено приоритетом вектора.

    Конфигурация

    Для работы подключаемого модуля нам необходимо определить все пути, которые можно использовать для доступа к службе. Обычно это достигается путем настройки служебного маршрута на маршрутизаторе. Конфигурация подключаемого модуля будет использовать имена приложений и маршрут службы для создания других соответствующих конфигураций.

    Включение проверки ICMP

    Подключаемый модуль проверки ICMP включен на целевом маршрутизаторе, как показано во фрагменте конфигурации ниже:

    < tr>
    ЭлементТипСвойстваОписание
    enabledbooleanпо умолчанию: trueУправляет запуском плагина на маршрутизаторе
    plugin-networkip-prefixпо умолчанию: 169.254.142.0/28Управляет IP-адресом внутренней сети для несущие пинг-пакеты ICMP. Его следует изменять только в случае конфликта с другим блоком IP, используемым в той же хост-системе.

    Определение услуги

    Установив service > application-name > icmp-probe, можно назначить службу кандидатом для выполнения мониторинга на основе проверки ICMP. Например:

    < tr>
    ЭлементТипСвойстваОписание
    addressip-prefixобязательноСписок адресов, которые будут связаны с сервисом. Это те же самые адреса, которые пользователь обычно настраивает как сервис > адрес
    удержаниесекундыпо умолчанию: 5Количество времени, в течение которого путь должен оставаться активным, прежде чем он будет считаться доступным после обнаружения сбоя.

    При определении свойств службы необходимо учитывать следующие факторы:

    • Имя службы > используется для автоматического создания служб вида - . Если объединенные имена превышают 255 символов, это приведет к ошибкам проверки.
    • Предполагается, что служба > service-policy > lb-strategy настроена на охоту, и для ясности рекомендуется установить это значение. Даже если задана пропорциональная политика, подключаемый модуль создает уникальные сервисы для каждого пути, поэтому конечное поведение все равно будет поиском.
    • Все остальные конфигурации службы, такие как политика доступа, политика службы и т. д., будут скопированы в сгенерированные службы для идентификации приложения.

    При включении проверки ICMP для путей SVR любой автоматически сгенерированный одноранговый или следующий одноранговый сервис-маршрут должен иметь значение generate > false перед добавлением конфигурации проверки ICMP.

    Служба > транспорт может быть настроена для ограничения службы определенными диапазонами протоколов и портов. Сгенерированная служба скопирует эту конфигурацию из службы icmp-probe.

    Определение маршрута обслуживания

    Конфигурация маршрута службы используется для определения уникальных путей для данной службы наряду с настройкой остальных параметров проверки ICMP. Например:

    < tr>
    ЭлементТипСвойстваОписание
    path-namestringобязательноИмя для уникальной идентификации одного пути.
    vector-priorityintegerобязательноЗначение приоритета для пути. Меньшие значения векторного приоритета имеют приоритет для балансировки нагрузки при сбое пути.
    probe-addressip-addressнеобязательно< /td>Адрес для проверки работоспособности пути. Когда служба определена с одним адресом /32, адрес службы > будет использоваться в качестве адресата ICMP
    probe-intervalсекундыпо умолчанию: 10Продолжительность того, как часто следует выполнять пробный тест ICMP для пробного адреса
    количество повторных попыток< /td>integerпо умолчанию: 5Количество последовательных пропущенных пинг-ответов ICMP от пункта назначения в течение интервала повтора до принятия решения о непригодности пути.
    retry-intervalсекундыпо умолчанию: 5Продолжительность, в течение которой достигается пункт назначения. Каждая попытка будет сделана в интервале продолжительности/количества попыток

    При настройке маршрута службы для подключаемого модуля необходимо учитывать следующие факторы:

    • Каждый уникальный путь на маршрутизаторе должен соответствовать уникальному значению для service route > next-hop > icmp-probe > path-name . Например, если маршрутизатор имеет два интерфейса широкополосного доступа и LTE, каждый из них будет представлен уникальным путем .
    • Каждый сервисный маршрут > next-hop > icmp-probe > path-name должен представлять один путь на маршрутизаторе. Это будет использоваться для создания KNI, арендаторов и других конфигураций, необходимых для работы реализации. Невыполнение этого требования приведет к сбою создания автоматической конфигурации.
    • Маршрут службы > следующий переход > icmp-probe > приоритет вектора должен отражать порядок, в котором пути должны быть предпочтительными для маршрутизации.
    • Если icmp-probe > probe-address не настроен, служба должна иметь один адрес /32 для работы зонда. Невыполнение этого требования приведет к сбою создания автоматической конфигурации.
    • Когда служба охватывает более одного адреса (например, 0.0.0.0/0), icmp-probe > probe-address эффективно связывает судьбу доступности всей службы и пути к этому единственному серверу. Это может привести к ложным срабатываниям сообщения о том, что путь не работает, если вышестоящий сервер сталкивается с некоторыми проблемами.

    Подключаемый модуль может поддерживать любое количество путей для отслеживания активности. Каждый путь должен иметь уникальный векторный приоритет, связанный с ним, чтобы определить приоритетный порядок.

    Запуск аварийного переключения или восстановления вручную

    В некоторых ситуациях может потребоваться принудительно запустить отработку отказа или восстановление для нормального пути. В приведенном выше примере основной широкополосный доступ можно отключить, выполнив следующие действия:

    • Остановить службу ping-monitor для экземпляра пути
    • Отредактируйте /var/run/128technology/plugins/ping_monitor/-.state и установите STATUS=down

    Те же шаги можно использовать для вызова пути, который в настоящее время не работает, изменив STATUS=up в шагах выше.

    Устранение неполадок

    Проверка состояния зонда и агента ICMP

    Статус проверки ICMP для различных путей можно узнать, отправив запрос к интерфейсам KNI на основе путей, как показано ниже:

    Агент icmp-probe-agent определяет состояние текущего выбора пути и сообщает о своем состоянии с помощью KNI пути, как показано в примере выше. Результат выбора пути также должен быть отражен в изменениях модуля application-id и может быть представлен следующим образом:

    Статус услуги

    Подключаемый модуль использует различные службы systemd для согласованной работы, чтобы обеспечить надежное решение.

    Обработка конфигурации плагина

    Следующие службы активируются при любых изменениях, внесенных в конфигурацию подключаемого модуля в проводнике.

    Статус ICMP-запросов на каждый путь

    Утилита ping-monitor используется для непрерывной проверки связи и запускается как служба-шаблон. Состояние каждого экземпляра пути можно проверить следующим образом:

    Дополнительную отладку можно включить для экземпляра ping-monitor, задав LOG_LEVEL=DEBUG в файле конфигурации /var/run/128technology/plugins/ping_monitor/-.conf

    Статус алгоритма выбора пути

    Агент icmp-probe-agent получает входные данные от служб ping-monitor, отслеживая обновления путей для этих экземпляров. Кроме того, он определяет текущий выбор пути и соответствующим образом обновляет модули идентификатора приложения. Для устранения неполадок можно использовать следующий статус службы:

    Для icmp-probe-agent можно включить дополнительную отладку, передав -l DEBUG в /usr/lib/systemd/system/128T-icmp-probe-agent.service в строке ExecStart

    Приложение: Автоматически сгенерированная конфигурация

    Конфигурация service > icmp-probe и service-route > icmp-probe будет использоваться для создания других функциональных элементов конфигурации по мере необходимости. На высоком уровне необходимо сгенерировать конфигурацию, чтобы сделать следующее:

    • Обнаружение доступности ICMP
      • KNI для каждого из путей, которые будут использоваться для службы(ов)
      • Service и service-routes для включения ICMP по этим путям
      • Клиенты должны однозначно идентифицировать каждый из сгенерированных KNI.
      • Служба идентификатора приложения с уникальным именем приложения для каждого пути к службе.
      • Служебные маршруты для маршрутизации сеансов по соответствующим путям

      Вышеприведенный пример конфигурации приведет к следующей автоматически сгенерированной конфигурации для этого подключаемого модуля

      Некоторые из ключевых аспектов автоматически созданной конфигурации:

      • Каждая из созданных служб имеет имя приложения в форме icmp, как видно из icmp-internet-broadband и icmp-internet-lte в приведенном выше примере. Эти имена приложений определяют, какой путь в настоящее время доступен для службы.
      • Каждый из сгенерированных KNI представляет собой уникальный путь и полезен для выполнения проверки ICMP по этим путям. Для этого созданы службы широкополосного доступа icmp и lte-icmp.

      Примечания к выпуску

      Перед обновлением проводника до версии 5.4.0 подключаемый модуль необходимо обновить до версии 3.0.3 или более поздней.

      Выпуск 3.0.3

      Исправленные проблемы

      PLUGIN-1322 Плагины не очищают состояние соли при удалении

      Решение. Каждый модуль RPM плагина теперь управляет своими зависимостями, чтобы обеспечить правильную очистку при удалении.

      PLUGIN-1378 При создании конфигурации плагина не удалось удалить определенные элементы из XML

      Решение. Устраните отсутствующие элементы, прежде чем пытаться их удалить. Кроме того, убедитесь, что сбой создания конфигурации на одном маршрутизаторе не повлияет на остальные маршрутизаторы.

      PLUGIN-1383 Службы, созданные подключаемым модулем, не работают, если не настроен модульный режим

      Решение. Подключаемый модуль будет автоматически генерировать режим модуля идентификации приложения, когда это возможно, чтобы обеспечить правильную работу служб, созданных подключаемым модулем.

      PLUGIN-1419 Недопустимая конфигурация службы, сгенерированная для режима директора конфигурации

      Решение. Подключаемый модуль правильно создает поле имени приложения для сгенерированных служб, чтобы они соответствовали проверке типа директора конфигурации.

      PLUGIN-1322 Команда состояния плагина не показывает правильную информацию

      Решение Улучшен вывод команды состояния плагина как в сводном, так и в подробном режимах, чтобы отображалась правильная информация.

      Выпуск 3.0.1

      Исправленные проблемы

      PLUGIN-1170 Сбой создания конфигурации для плагина в режиме Bonsai

      Решение. Правильно обрабатывайте генерацию конфигурации для маршрутизаторов, на которых подключаемый модуль ICMP не включен во время создания конфигурации бонсай

      Плагин PLUGIN-1088 ICMP продолжает пинговать в фоновом режиме, даже если он отключен

      Решение. Когда подключаемый модуль отключен, соответствующие службы systemd останавливаются, а компоненты маршрутизатора удаляются.

      Выпуск 2.0.1

      Исправленные проблемы

      Плагин PLUGIN-1088 ICMP продолжает отправлять эхо-запросы в фоновом режиме, даже если он отключен

      Решение. Когда подключаемый модуль отключен, соответствующие службы systemd останавливаются, а компоненты маршрутизатора удаляются.

      Читайте также: