Защита сети Wi-Fi какую выбрать Keeetic

Обновлено: 21.11.2024

Лейпциг, Германия — 5 мая 2021 г. — ipoque GmbH, компания Rohde & Schwarz и ведущий в отрасли производитель OEM-программ для глубокой проверки пакетов (DPI), сегодня объявила о том, что поставщик Wi-Fi-решений Keenetic Limited лицензировал их DPI. движок R&S®PACE 2, чтобы добавить детализированную видимость IP-трафика ко всему портфолио беспроводных маршрутизаторов компании. R&S®PACE 2 предоставляет подробные сведения о сетевом трафике на уровне приложений и пользователей. Эта видимость является ключом к тому, чтобы интернет-центр Keenetic удовлетворял потребности клиентов, повышая производительность устройств, повышая удобство работы конечных пользователей и усиливая меры сетевой безопасности.

Учитывая экспоненциальный рост требований как к сетевым данным, так и к полосе пропускания, интернет-центру Keenetic требуется надежное и мощное программное обеспечение DPI с низким потреблением памяти, чтобы анализировать сетевой трафик и приоритизировать его в режиме реального времени. Встраивая R&S®PACE 2 в операционную систему своих беспроводных маршрутизаторов, интернет-центр Keenetic может создавать политики приложений для тысяч приложений, выявляя приложения с высокой пропускной способностью и анализируя тенденции использования с течением времени. Это позволяет их клиентам расставлять приоритеты, блокировать или ограничивать приложения или группы приложений, а также определять политики для каждого устройства, типа пользователя или в глобальном масштабе по сети.

R&S®PACE 2 требует всего 400 байт на сетевой поток и классифицирует тысячи приложений и протоколов в различных операционных системах, версиях приложений и типах услуг. Он охватывает разные регионы, области и вертикали, даже если трафик зашифрован или запутан. Еженедельные обновления сигнатур приложений и протоколов во время выполнения поддерживают актуальность библиотеки, обеспечивая высочайшую точность классификации в любое время.

"Нам необходимо модернизировать наши Wi-Fi-маршрутизаторы, чтобы лучше соответствовать будущим требованиям наших сообществ домашних и бизнес-пользователей, а также для дальнейшего расширения нашего присутствия и репутации на рынке Wi-Fi", — сказал Мэтт Доннелли, CSMO в Keenetic. «С постоянно растущим числом приложений и постоянными обновлениями приложений необходимо всегда иметь самую современную технологию классификации трафика, чтобы обеспечить быстрое и безопасное беспроводное соединение. Мы убеждены, что компания Rohde & Schwarz, хорошо известная в нашей отрасли своим высоким качеством и профессионализмом, является самым надежным OEM-партнером DPI, отвечающим нашим требованиям».

Благодаря R&S®PACE 2 клиенты интернет-центра Keenetic смогут оптимизировать качество взаимодействия с пользователем при выполнении нескольких онлайн-действий. Это может свести к минимуму чувствительность к колебаниям пропускной способности, предоставляемой их интернет-провайдерами.

Кинетик

ипоке

Rohde & Schwarz

Rohde & Schwarz является ведущим поставщиком решений в области испытаний и измерений, телерадиовещания и средств массовой информации, аэрокосмической промышленности | защита | безопасность и сети и кибербезопасность. Инновационные продукты технологической группы для связи, информации и безопасности помогают промышленным и государственным заказчикам сделать мир более безопасным и взаимосвязанным. На 30 июня 2020 года в Rohde & Schwarz работало около 12 300 сотрудников по всему миру. Независимая группа достигла чистой выручки в размере 2,58 млрд евро в 2019/2020 финансовом году (с июля по июнь). Штаб-квартира компании находится в Мюнхене, Германия, и имеет дочерние компании более чем в 70 странах, а также региональные центры в Азии и Америке.

Чтобы подключиться к сети Wi-Fi интернет-центра, включите адаптер беспроводной связи на ноутбуке или сеть Wi-Fi на мобильном устройстве. Вы увидите список доступных сетей Wi-Fi.

В списке сетей Wi-Fi найдите сеть вашего интернет-центра и подключитесь к ней. Имя Wi-Fi и ключ Wi-Fi (пароль, ключ безопасности) напечатаны на наклейке на нижней панели. Пример:

В ОС Windows 10 нажмите значок Wi-Fi в правом нижнем углу экрана (на панели задач). После этого откроется список доступных сетей Wi-Fi.

Из доступных сетей найдите сеть вашего интернет-центра и подключитесь к ней.

При подключении к сети включите параметр "Подключаться автоматически" и нажмите кнопку "Подключиться".

В соответствии с заводскими настройками по умолчанию ваш интернет-центр использует высокозащищенную сеть Wi-Fi WPA2. Для его подключения потребуется ввести пароль (ключ безопасности сети).После ввода ключа безопасности сети нажмите кнопку "Далее".

Если ваш пароль правильный, вы подключитесь к сети Wi-Fi интернет-центра.

Альтернативный способ подключения к сети Wi-Fi — использование функции WPS. В настоящее время многие современные сетевые устройства Wi-Fi (например, смартфоны, планшеты, телевизоры SMART) поддерживают WPS. Дополнительную информацию см. в статье: Подключение к беспроводной сети через WPS.

СОВЕТ. Совет 1.

Если на панели задач (в правом нижнем углу экрана) нет значка Wi-Fi (например, Wi-Fi отключен), нажмите значок значок уведомления, а затем щелкните значок "Сеть" в появившемся меню.

Затем нажмите значок "Wi-Fi", чтобы включить режим клиента Wi-Fi.

Таким образом, вы вручную включите Wi-Fi, после чего появится список доступных беспроводных сетей.

СОВЕТ. Совет 2.

Если вы хотите удалить подключение, на панели задач (в правом нижнем углу экрана) щелкните значок уведомления, а затем выберите "Все настройки".

Появится окно под названием «Настройки». Перейдите в раздел "Wi-Fi" и нажмите "Управление известной сетью".

Нажмите на название сети Wi-Fi, подключение к которой вы хотите удалить, а затем нажмите "Забыть".

Понимание проблемы «Используется защита Wi-Fi WPA»

Защита беспроводной сети помогает предотвратить подключение к вашей сети посторонних. Он отвечает за «Пароль WiFi», который вам нужен при подключении к сети друга. Качество этой безопасности постоянно развивается, поскольку инженеры создают новые методы. Эти новые методы необходимы, поскольку хакеры выяснили, как проникнуть в сети, использующие некоторые из старых технологий. Поэтому важно использовать максимально возможный уровень безопасности.

Вот текущие параметры:

  • Без защиты. Некоторые люди предпочитают использовать полностью открытую систему без какой-либо защиты беспроводной сети. Это очень плохая идея.
  • WEP — устаревший протокол безопасности, который легко взламывается хакерами. Доступны инструменты, которые позволяют взломать сеть, защищенную WEP, за считанные минуты. WEP — очень плохой выбор, если есть лучшие альтернативы.
  • WPA – еще один устаревший протокол, который больше не считается безопасным. Взломать его сложнее, чем WEP, но ненамного. Его также не следует использовать, если есть лучшие альтернативы.
  • WPA2. В настоящее время это лучший выбор для обеспечения безопасности беспроводной сети. Вы должны убедиться, что в настоящее время используете WPA2.

Большинство современных маршрутизаторов поддерживают все эти различные методы. Если у вас более старое устройство, которое поддерживает только менее безопасные протоколы, возможно, пришло время подумать об обновлении вашего оборудования.

Помимо этих методов, обеспечивающих безопасность связи между вами и вашей сетью, существует дополнительный фактор безопасности вашей беспроводной сети — WPS.

WPS (или WiFi Protected Setup) — это система, используемая многими поставщиками маршрутизаторов для упрощения настройки домашнего Wi-Fi. Есть два способа, с помощью которых маршрутизаторы с поддержкой WPS позволяют устройствам подключаться: либо путем ввода PIN-кода (обычно его можно найти на наклейке в нижней части маршрутизатора), либо путем нажатия кнопки на маршрутизаторе. К сожалению, хакеры могут взломать маршрутизаторы, на которых включен WPS, поэтому по возможности его следует отключить. Маршрутизаторы с включенным WPS становятся легкой добычей для хакеров, даже если используется WPA2.

Каков риск нерешения этой проблемы?

Угроза для вас из-за проблем с безопасностью WiFi немного отличается от угроз, связанных с другими уязвимостями. Проблема безопасности WiFi — очень локальная проблема. Хакеры со всего мира не могут воспользоваться плохой безопасностью WiFi и попытаться проникнуть в вашу сеть. Реальная угроза заключается в том, что ваши соседи и люди, находящиеся в непосредственной близости от вас, пытаются проникнуть в вашу сеть.

Местные жители, взламывающие вашу домашнюю сеть, представляют собой совсем другую угрозу, чем профессиональные хакеры, и они будут делать совсем другие вещи. В то время как организованные хакеры хотят быстро нажиться на вас, крадя конфиденциальные материалы или изменяя конфигурацию вашей сети в своих интересах, местные любители ищут нечто совершенно иное.

Во-первых, любитель может просто пошалить. Они взломают вашу сеть для развлечения — чтобы посмотреть, смогут ли они это сделать. Если они это сделают, то вам лучше надеяться, что это все, что они делают. Люди, взламывающие чужие сети, часто продолжают свое зло, удаляя файлы или создавая другие проблемы.

Другой тип местных жителей, которые проникают в сеть своего соседа, ищут что-то другое. Они хотят использовать ваше интернет-соединение, чтобы сделать что-то, что они не хотят отследить до себя. Что бы они ни хотели сделать, будь то опасное, аморальное или откровенно незаконное, они не хотят быть теми, к кому это прослеживается. Если они находятся в вашей сети, они не будут отслежены до них, а будут отслежены до вас.

Документация поставщика

Часто полезно просмотреть документацию маршрутизатора, чтобы узнать, как устранить проблемы. Перейдите на сайт поддержки поставщика, где можно загрузить документацию.

Как решить проблему «Используется защита Wi-Fi WPA»

Шаг 1. Войдите в свой маршрутизатор

Вы используете веб-браузер для взаимодействия с маршрутизатором и устранения проблем с его конфигурацией. Однако, прежде чем вы сможете взаимодействовать с браузером, вы должны войти в него. RouterCheck может дать вам подробные инструкции по входу в ваш маршрутизатор.

Шаг 2. Если вы успешно вошли в систему, откроется домашняя страница вашего маршрутизатора.

Шаг 3. Перейдите на страницу безопасности WiFi.

Вы хотите найти страницу с настройками безопасности беспроводной сети. Название страницы может быть похоже на:

  • Настройки беспроводной сети
  • Безопасность беспроводной сети
  • Безопасность Wi-Fi

Перейдите на эту страницу, нажав соответствующие пункты меню и кнопки.

Шаг 4. В случае успеха откроется страница безопасности WiFi вашего маршрутизатора.

Шаг 5. Установите для беспроводной сети маршрутизатора значение WPA2

Найдите на странице что-нибудь (возможно, раскрывающийся список), позволяющее выбрать, какой тип безопасности беспроводной сети вы хотите использовать. Этот выпадающий список можно назвать примерно так:

  • Безопасный режим
  • Режим шифрования
  • Метод аутентификации
  • Безопасность беспроводной сети

Убедитесь, что вы оставили раскрывающийся список в состоянии, позволяющем использовать WPA2. Выбор, который вы делаете, должен говорить что-то вроде:.

Шаг 6. Повторно запустите RouterCheck.

Теперь, когда вы устранили проблему, снова запустите RouterCheck, чтобы убедиться, что вы действительно устранили проблему.

Если перед вашей компанией стоит задача подключения к интернету десятков небольших объектов, таких как выездные торговые точки, деревенские магазины, эко-гостиницы в отдаленных уголках планеты, да и просто небольшие офисы в бизнес-центрах, вы наверняка будете неприятно удивлены, сколько стоит специализированное оборудование для периферийных (Edge) инсталляций. Предлагаю рассмотреть вариант использования для таких случаев топовых домашних интернет-роутеров Keenetic, и расскажу, почему следуя моим советам, вы не только сэкономите деньги, но и решите максимум возникающих проблем, но сначала поговорим немного о Край.

Концепция Edge, если говорить проще, — это «суровые условия»: никаких охлаждаемых стоек ЦОД, никаких навесных шкафов, а скорее наоборот: вот и все, что есть в ИТ-сфере худшее, все встретишь на объектах, ранее не подключенных к интернету, и ваше оборудование должно быть к этому готово: настенное крепление, забивающие пылью вентиляторы, вечные очистители, рвущиеся провода — это еще цветочки. У вас может быть разное интернет-подключение на разных площадках: Ethernet от домашнего провайдера, магистральная оптика, 3G, Wi-Fi или все сразу, при этом очень хочется сохранить в каждой точке один и тот же набор оборудования для оперативной замены и одинаковый Обслуживание. Так почему же Keenetic и, в частности, модель Peak?

Интернет

Поскольку мы упомянули типы подключения, давайте начнем с них. Keenetic Peak позволяет подключаться как по RJ45 к обычному кабельному интернету, так и по оптике, для чего в модели есть слот SFP. Кроме того, роутер совместим с модемами 3G/4G, подключенными к порту USB. Но самое интересное, что в этой модели есть контроллер Wi-Fi с формулой 4x4, который может работать в режиме моста: подключаться к интернету по Wi-Fi и поддерживать локальный Wi-Fi в том же диапазоне.

Конечно, есть некоторые ограничения: поскольку для приема и раздачи Wi-Fi используется один и тот же радиомодуль, локальная беспроводная сеть будет работать на том же канале, что и Интернет, что не всегда удобно, но и не принципиально.

Для проверки работоспособности роутера был запущен стенд с использованием нескольких виртуальных машин и сетевых устройств:

  • Windows Server 2019 — в диапазоне внешних IP-адресов, создающих нагрузку со стороны WAN
  • 2 x Windows Server 2019 - в диапазоне внутренних IP-адресов, подключенных к LAN-портам роутера, формирование нагрузки от локальной сети в диапазоне внешних IP-адресов для тестирования WISP
  • Коммутатор 10G LAN Zyxel XS1930-12HP в локальной сети
  • 2 сетевых адаптера Intel X550-T2

Для создания нагрузки использовался iPerf3 по протоколу TCP в 8 потоках.

Гораздо важнее, чтобы роутер мог резервировать интернет-соединение: например, использовать кабель как основной способ подключения к сети, а Wi-Fi и/или 4G — как резервный. В то же время, если посмотреть на проводные соединения, то любой из портов можно назначить как на локальную сеть, так и на WAN, и это не единственная особенность встроенного коммутатора.

Переключатель локальной сети

Keenetic Peak имеет 10 портов, то есть даже если вы используете проводное подключение к NAS, МФУ и рабочим станциям, вы практически всегда обойдетесь без покупки дополнительного коммутатора. На уровне маршрутизатора поддерживается работа VLAN по принципу «1 порт — 1 виртуальная сеть», что позволит вам сегментировать локальную сеть с целью повышения безопасности, особенно когда у вас установлены устройства с закрытой операционной системой (различные датчики , проекторы, IP-телефоны и прочие устройства, не дающие гарантии отсутствия в них «закладок»).

Также на уровне коммутатора реализованы технологии повышения надежности сети, которые обычно не используются в домашних маршрутизаторах. Во-первых, это известная защита от петель (протокол STP с поддержкой MSTP/RSTP/STP).

Наверняка вы сталкивались с ситуацией, когда кто-то подключает сетевой кабель не в то место, а коммутатор «зависает» из-за образовавшегося шлейфа, останавливая работу сети. Если такая петля образуется на порту Keenetic Peak, роутер просто останавливает проблемные порты, но остальная сеть продолжает работать, а интерфейс указывает на образование петли.

Начиная с версии 3.7.0 интернет-центра в устройстве появился кабельный тестер, способный показать обрыв или неправильную обжимку на линии.

Что особенно приятно, Keenetic Peak показывает вам расстояние до обрыва с погрешностью около 1 метра. В условиях, когда кабель проложен за мебелью, в плинтусах или за подвесным потолком, и этого достаточно, чтобы вырезать проблемный кусок и установить вставку.

Еще одним свойством дорогих управляемых коммутаторов является агрегация каналов (здесь используется логика XOR, а не LACP). В Keenetic Peak два порта можно комбинировать попарно: 5+6 и 9+10. На ответном устройстве в настройках нужно указать тип бонда "ip адрес+порт". То есть вы можете подключить свой компьютер к NAS и получить удвоенную скорость передачи файлов. Но в большинстве случаев сам интернет-центр может выступать в роли NAS.

Функции NAS

Keenetic Peak имеет порт USB 3.0, в который можно подключить как флешку, так и внешний SSD и настроить общий обмен файлами по протоколу SMB/CIFS. Разве что сегодня есть смысл использовать твердотельные накопители вместо внешних HDD — скорость как USB 3.0, так и процессора и даже самой простой док-станции позволяет полностью загрузить сетевой порт. Для тестирования я использовал диск Intel DC S3500 SATA для серверного сегмента. Изначально я купил для теста простой переходник USB30-SATA без внешнего питания, но этот SSD он не потянул, и мне пришлось обменять его на док-станцию ​​за 20 долларов с блоком питания. Этот пакет работал отлично!

Для тестирования использовался сервер с двумя виртуальными машинами под управлением Windows Server 2019, в каждую из которых был вставлен аппаратный 10-гигабитный сетевой контроллер Intel X550-T2. Виртуальные машины подключались напрямую к LAN-портам интернет-центра Keenetic, к которому SSD подключался через док-станцию. Для измерения скорости использовался тестовый пакет IOmeter.

То есть на подключенный SSD можно не только писать документацию, логи оборудования или файлы с системы видеонаблюдения, но и вообще использовать сетевой диск для установки на него программ и запуска их по сети.

На данный момент поддерживается протокол SMB, а подключенный диск может выступать в роли Time Machine для резервного копирования оборудования Apple. Сам накопитель может иметь файловую систему NTFS (то есть его достаточно отформатировать под Windows), exFAT (файловая система, с которой продаются многие внешние SSD-накопители), FAT/FAT32, HFS+ (используется в технике Apple) или EXT2 / EXT3 / EXT4.

Выдающиеся результаты! По пропускной способности этот NAS показывает производительность, сравнимую с суммарной скоростью двух сетевых портов, при этом загрузка ЦП превышает 75%. Очевидно, что устройство можно легко использовать для последовательных задач чтения/записи, таких как архивирование, восстановление резервных копий, запись в сетевую папку со съемных носителей через ПК и видеонаблюдение. При этом есть один нюанс: некоторые IP-камеры, например Hikvision, могут сохранять видео только в запароленные папки, и если предложить им общую папку с открытым гостевым доступом, они откажутся писать. Для решения этой проблемы в интернет-центре есть модуль управления правами доступа. Количество операций чтения/записи и задержка дисковых команд достаточно подходят для офисных программ, для хостинга микросервисов, для резервного копирования и для сохранения метрик сенсоров IoT. Тут, возможно, не хватает квот на тома, но можно вручную разметить накопитель на нужные тома.

Сегодня многие инженеры предпочитают строить сети по принципу «все через VPN»: на объекте устанавливается шлюз, который направляет весь исходящий трафик через туннель на централизованный шлюз в облаке или центральном офисе. Там трафик проходит защиту IDP и антивирус и считается безопасным. Здесь Keenetic может выступать как в роли клиента, так и в роли сервера, поддерживающего все современные протоколы: PPTP, IPsec, универсальный OpenVPN, экзотический SSTP и очень быстрый WireGuard.

Предыдущие модели Keenetic имели аппаратную разгрузку AES, но ее больше нет в модели Peak, и вся обработка трафика выполняется программно. Однако мощный 2-ядерный процессор настолько хорошо тянет работу VPN, что можно не ограничиваться 100-мегабитным каналом, а подключить более скоростной интернет и настроить прямое соединение, например, между хранилищем в основном дата-центр компании и камера наблюдения на объекте, подключенная через VPN. Маршрутизатор может раскрыть потенциал 1-гигабитных интернет-каналов.

Пульт дистанционного управления

Независимо от того, использует ли ваш провайдер динамические IP-адреса или вообще держит всех клиентов за NAT, служба домена KeenDNS позволит вам всегда иметь доступ к веб-интерфейсу маршрутизатора. Для «серых» IP-адресов также есть возможность настроить удаленный доступ к веб-интерфейсу любых сетевых устройств, например, NAS или системы управления питанием. В условиях, когда роутер периодически переключается между резервным и основным каналами, это особенно важно: когда есть интернет, можно зайти в веб-панель и посмотреть логи, перезагрузиться или проверить статистику использования.

Вся процедура доступа к устройству через облако сведена к минимуму: достаточно ввести будущее доменное имя, и, если оно бесплатно, ваш интернет-центр будет доступен через интернет по зашифрованному соединению по указанному адресу. Не нужно нигде регистрироваться, вводить E-Mail, ничего подтверждать не нужно - все как в сказке. Однако, если вы все же зарегистрируетесь в системе, вы сможете получать уведомления по электронной почте, иметь доступ к расширенной статистике и т. д.

Облачный мониторинг

Какая сегодня самая популярная функция среди производителей сетевого оборудования? Конечно, централизованный сервис мониторинга и управления всем парком устройств, в разных уголках мира. Недавно интернет-центр Keenetic запустил собственное облако RMM (еще в стадии бета-тестирования и только на английском языке), чтобы облегчить массовое управление «Кинетиком» в крупной организации.

Загрузка информации с роутера занимает несколько минут, но в итоге вы получаете:

  • красивая информационная панель с диаграммами распределения трафика
  • статистика по подключенным проводным/беспроводным клиентам
  • возможность удаленного перезапуска маршрутизатора
  • уведомления в телеграм о состоянии устройства
  • доступ к веб-интерфейсу роутера без ввода логина/пароля

Что я могу сделать в данный момент с маршрутизаторами? В первую очередь для перегрузки и обновления прошивки, причем сразу для нескольких устройств. Подключенным клиентам можно назначать теги, но влияния на них с дашборда нет: все, что вы хотите сделать на более детальном уровне, вам придется делать прямо через Web-интерфейс роутера. Конечно, это очень приятный шаг для пользователей интернет-центра, строящих проекты на этом оборудовании, особенно Mesh-сетей, ведь в Keenetic RMM можно просматривать существующие сети и входящие в них устройства, но все же хотелось бы в будущем увидеть размещение устройства на карте, простая настройка VPN между узлами, единые правила аутентификации для Wi-Fi, экспорт логов и прочие фишки «взрослых» корпоративных сотрудников.

Приоритет трафика на основе приложений

В последнее время, в связи с ростом трафика в сети, стала особенно актуальной возможность настраивать последовательность прохождения пакетов в зависимости от того, какому приложению или хотя бы типу приложений они принадлежат. В высоконагруженных сетях, где каналы WAN полностью загружены в часы пик, QoS помогает без задержек проводить видеоконференции и пользоваться IP-телефонией. Сегодня для интернет-шлюзов считается хорошим тоном использовать сигнатуры, содержащие параметры подключения наиболее распространенных приложений (IP-адреса и домены серверов, а также порты и размеры пакетов). Достаточно мощные шлюзы могут без задержек классифицировать исходящие пакеты, выстраивая очередь для приоритетного прохождения чувствительных к задержкам приложений — того же VoIP, конференц-связи и игр. Такая возможность появилась и в интернет-центре Keenetic: сегодня шлюз может классифицировать более 1600 приложений, достаточно лишь установить приложение IntelliQoS.

Никаких пользовательских настроек делать не нужно - просто включите эту функцию и выберите мышкой, какую категорию приложений ставить в списке выше, а какую ниже. Естественно, речь идет только об исходящем трафике, потому что, когда на ваш роутер уже пришел пакет из Интернета, давать ему приоритет бесполезно.

А если Keenetic знает, к какому классу относится каждый сетевой пакет каждого клиента, то нет ничего сложного в том, чтобы отобразить в дашборде, и кто какой именно трафик генерирует, и собственно кто качает торренты :). Кстати, анализатор трафика очень удобно использовать для обнаружения аномалий, да и вообще для понимания узких мест канала и возможностей оптимизации, например, для перемещения окна резервного копирования устройства, перехода на более скоростные облачные сервисы или обнаружения работы вредоносное ПО в сети.

Выводы

Кинетик активно продвигается в бизнес-сегмент, и это хорошо сказывается как на домашних пользователях, реализующих сложные сетевые проекты, связывающие несколько квартир и коттеджей в единую систему, так и на тех компаниях, которые создают вполне жизнеспособные отказоустойчивые решения на периферии. объекты крупных компаний. То, что мощности процессора Keenetic достаточно для реализации VPN на скорости, сравнимой с тарифом провайдера, мы видели и раньше — сегодня это уже никого не удивит, ведь сетевой мир сдвинулся в сторону упрощения развертывания, безопасности внутри периметра и облегчения обслуживания. .

Что уже есть

Вот, оказывается, в интернет-центре тоже давно все есть: изоляция клиентов в подсетях, централизованный контроллер беспроводной сети с удобным добавлением линков, доступ к устройствам с серым IP, а теперь и система централизованного управления через Веб. В интерфейсе есть удобный формирователь трафика и аналитика сетевой активности клиентов, которая при включении IntelliQoS также показывает тип приложений. При недостатке покрытия со встроенным контроллером Wi-Fi можно купить другой интернет-центр попроще, и организовать бесшовную сеть. Всего этого достаточно для периферийных объектов невысокой сложности.

Что нет, но хотелось бы

В таком роутере, как Keenetic Peak, отсутствует PoE как минимум на 2-3 порта для IP-камер или стационарных телефонов, так что можно полностью оснастить небольшой объект одним комплексом сетевого оборудования, не покупая PoE-инжекторы и коммутаторы. Я хотел бы иметь возможность отключать соединения между устройствами, подключенными к одному сегменту.

Чего нет и не нужно

О каких-то продвинутых средствах безопасности я бы не мечтал, потому что в периферийных сценариях основная масса клиентов — это устройства автоматизации, и угроза исходит от них, а не извне. В интернет-центре есть удобная и наглядная изоляция устройств по подсетям и по VLAN, и этого уже достаточно.

В целом реализация проектов на интернет-центре не является чем-то новым или из ряда вон выходящим. Вы не удивитесь, узнав, что Keenetic-и часто используются в сегментах HoReCa, в бизнес-центрах и небольших магазинах.

Читайте также: