Радиус действия в помещении
Радиус действия Wi-Fi модуля устройства при использовании в помещениях, в том числе через стены.
Этот показатель по определению меньше, чем радиус действия на открытом пространстве (см. ниже), зато он более приближен к реальности: Wi-Fi оборудование чаще всего используется именно в помещениях, где сигналу приходится иметь дело с различными препятствиями. Правда, стоит учитывать, что заявленные в характеристиках цифры довольно условны: на практике дальность связи будет напрямую зависеть от количества и вида препятствий, загруженности эфира сигналами от посторонней электроники, а также возможностей Wi-Fi модулей в устройствах «с другой стороны канала». Тем не менее, разница в заявленном радиусе действия, как правило, соответствует разнице в реальной дальности связи, так что по этой характеристике вполне можно сравнивать разные устройства.
Также данная информация позволяет оценивать радиус действия на открытой местности (если он не заявлен в характеристиках): как правило, этот радиус минимум вдвое больше заявленной дальности в помещении.
Радиус действия вне помещения
Радиус действия Wi-Fi связи при работе устройства вне помещения — на открытой местности, где сигналу не нужно преодолевать препятствия в виде стен и других посторонних предметов. Иными словами, речь идёт о дальности связи в пределах прямой видимости. Этот параметр может пригодиться не только при установке на улице, но и, к примеру, в обширном офисном помещении. Не стоит, однако, забывать, что практический радиус действия может быть несколько меньше, т.к. он зависит ещё и от возможностей подключаемых устройств и уровня помех.
Также отметим, что по этим данным можно оценить радиус действия в помещении, если эта информация почему-то не указана в характеристиках. В среднем этот радиус в 2 – 4 раза меньше дальности вне помещений, а для максимальной гарантии стоит брать коэффициент 4: к примеру, для надежного соединения на расстоянии в 10 м желательно иметь устройство с дальностью на открытой местности не менее чем в 40 м.
Мощность передатчика
Номинальная мощность Wi-Fi передатчика, используемого в устройстве. При поддержке нескольких диапазонов (см. «Диапазоны работы») мощность для разных частот может быть разной, для таких случаев здесь указывается максимальное значение.
От этого параметра напрямую зависит суммарная передающая мощность, обеспечиваемая устройством. Эту мощность можно вычислить, сложив мощность передатчика и коэффициент усиления антенны (см. выше): к примеру, передатчик на 20 dBm, дополненный антенной на 5 dBi, дает в итоге мощность в 25 dBm (в основной области охвата антенны). Для несложного бытового использования (например, покупки роутера в небольшую квартиру) такие подробности не требуются, но вот в профессиональной сфере нередко возникает необходимость использовать беспроводные устройства строго определенной мощности. Подробные рекомендации по этому поводу для разных ситуаций можно найти в специальных источниках, здесь же отметим, что суммарное значение в 26 dBm и более позволяет отнести устройство в категорию оборудования
с мощным передатчиком. В то же время подобные возможности на практике требуются далеко не всегда: излишняя мощность может создавать множество помех как для окружающих устройств, так и для самого передатчика (особенно в городских и других аналогичных условиях), а также ухудшать качество соединения с маломощной электроникой. А для эффективной связи на большом расстоянии соответствующую мощность должно иметь как само обор
...удование, так и внешние устройства (что достижимо далеко не всегда).Так что при выборе стоит не гнаться за максимальным числом децибел, а учитывать рекомендации для конкретного случая; к тому же Wi-Fi усилитель или MESH-система нередко оказываются неплохой альтернативой мощному передатчику.Стандарты безопасности
— WPA. Протокол шифрования, созданный как временное решение для устранения наиболее критичных уязвимостей описанного ниже WEP. Использует более продвинутый алгоритм шифрования, а также передачу паролей в защифрованном виде. Однако надежность этого стандарта тоже оказалась недостаточной, поэтому была разработана усовершенствованная версия — WPA2.
— WEP. Исторически первый протокол шифрования, применявшийся в беспроводных сетях. Использует шифрование от 64-битного до 256-битного, последний вариант сам по себе считается сильным, однако собственные уязвимости стандарта позволяют специалисту без особых трудностей взломать такой канал связи. Вследствие этого WEP является окончательно устаревшим, его поддержка предусматривается в основном для совместимости с максимально простым оборудованием (тем более что предусмотреть эту поддержку технически несложно).
— WPA2. Наиболее популярный стандарт безопасности в современном Wi-Fi оборудовании. В свое время стал важным обновлением оригинального WPA: в частности, в WPA2 был внедрен алгоритм AES CCMP, чрезвычайно сложный для взлома. Со временем, правда, в этом протоколе были выявлены некоторые уязвимости, что и привело к разработке более продвинутого WPA3; однако WPA3 еще только начинает массово внедрятся, и в большинстве Wi-Fi устройств наиболее продвинутым стандартом остается именно WPA2.
Отдельно стоит отметить два нюанса. Во-первых, WPA2 доступен в двух версиях — персональной и корпоративной; в данном случае ре
...чь идет о персональной, корпоративные варианты вынесены в пункт «802.1х». Во-вторых, поддержка этого стандарта гарантированно означает также совместимость с WEP и оригинальным WPA.
— WPA3. Принципиальное усовершенствование WPA2, представленное в 2018 году и направленное на устранение недостатков, выявленных в WPA2 за 14 лет с момента введения в эксплуатацию. Данный стандарт представил четыре ключевых нововведения:
- Улучшенная безопасность публичных сетей. В отличие от предшественника, WPA3 шифрует трафик между гаджетом и роутером/точкой доступа, даже если сеть общедоступна и не требует ввода пароля.
- Защита от уязвимости KRACK, позволявшей взламывать канал связи WPA2 в момент установки соединения. За эту защиту отвечает алгоритм SAE — более продвинутый, чем применяемый ранее PSK. В частности, при установке соединения по SAE оба устройства считаются равноправными (в PSK четко определялись приемник и передатчик) — это не позволяет злоумышленнику «вклиниться» между устройствами, используя методы KRACK.
- Функция Easy Connect — упрощение подключения к Wi-Fi сетям для устройств, не имеющей дисплеев (в частности, компонентов «умного дома»). Каждое из таких устройств будет иметь на корпусе QR-код, и для соединения с сетью достаточно будет просканировать этот код при помощи смартфона/планшета, уже подключенного к этой сети. Правда, данная функция не связана непосредственно с WPA3, для ее работы достаточно WPA2; однако массового внедрения Easy Connect стоит ожидать одновременно с WPA3.
- Улучшенные алгоритмы шифрования для чувствительных данных, подходящая даже для государственных структур и оборонных предприятий. Впрочем, эта особенность актуальна в основном для корпоративной версии WPA3 — а поддержка этой версии указывается как «802.1х», (о ней см. ниже, в данном же случае речь идет в основном о персональной версии данного стандарта).
Во многих устройствах обновление с WPA2 до WPA3 может быть реализовано программно, путем установки новой версии прошивки. Впрочем, если для вас важна поддержка этого протокола — лучше всего выбирать оборудование, где такая поддержка изначально предусмотрена. Также отметим, что наличие WPA3 практически гарантированно означает также совместимость с WPA2.
— 802.1х. В данном случае подразумевается поддержка корпоративных стандартов безопасности — чаще всего соответствующих версий протоколов WPA2, в новых устройствах также WPA3. К примеру, если в характеристиках маркировка «802.1x» указана в дополнение к «WPA3», то это означает, что данная модель поддерживает и персональную, и корпоративную версию WPA3. Что касается отличий между подобными версиями, то одной из них является поддержка отдельного сервера аутентификации в корпоративных протоколах. Иными словами, при использовании этой функции данные об учетных записях и правах доступа хранятся отдельно от Wi-Fi оборудования, на специальном защищенном сервере, и именно этот сервер в каждом случае проверяет данные подключаемого оборудования и принимает решение о разрешении или запрете доступа.