Domowa sieć komputerowa - Budowa i konfiguracja - Poradnik
- SPIS TREŚCI -
- 0 - Poradnik budowy sieci
- 1 - Słowniczek pojęć - FAQ
- 2 - Podstawy sieci - Ethernet
- 3 - Podstawy sieci - Wi-Fi
- 4 - Podstawy sieci - PLC
- 5 - Podstawy sieci - Internet
- 6 - Zastosowania sieci
- 7 - Rozplanowanie sieci
- 8 - Router TP-Link WDR4300
- 9 - Karty WDN4800 i WDN3200
- 10 - PLC - TP-Link PA511KIT
- 11 - Jak to wszystko podłączyć?
- 12 - Podstawowa konfiguracja
- 13 - Zaaw. konfiguracja - cz. 1
- 14 - Zaaw. konfiguracja - cz. 2
- 15 - PLC - konfiguracja
- 16 - Konfiguracja Windows
- 17 - Testy
- 18 - Podsumowanie
Podstawy sieci - Wi-Fi
Sieć komputerowa zbudowana w oparciu o kable ma nieocenione zalety. Do tych najważniejszych należą w zasadzie dwie – szybkość i bezpieczeństwo komunikacji. Nie ma obecnie innej technologii pozwalającej przesyłać dane między komputerami szybciej niż popularną skrętką. Nasze zero-jedynkowe płynące kablem tajemnice są również bardzo dobrze zabezpieczone przed intruzami, gdyż w celu ich podsłuchania musiałby się on fizycznie „podpiąć” do naszej sieci, a to jest zwykle niemożliwe – przełączniki sieciowe trzymamy przeważnie wewnątrz budynku.
Każdy medal ma jednak dwie strony. I tym drugim, negatywnym aspektem Fast- czy Gigabit Ethernetu jest niezbyt duża wygoda instalacji. Nie każdy dysponuje odpowiednią przestrzenią, by móc rozciągnąć okablowanie sieciowe. Czasem bywa to również niemożliwe, np. w pomieszczeniach mających status zabytkowych, gdzie wiercenie dziur w ścianach pod kable wymagałoby karkołomnego zdobywania zgody konserwatora. W takich przypadkach należy poszukać innego rozwiązania. Do najprostszych należy oczywiście sieć bezprzewodowa w postaci Wi-Fi.
Sieci te do transmisji danych wykorzystują fale radiowe o częstotliwości 2,4 lub 5 Ghz. Już samo to eliminuje powyższą wadę kablowego Ethernetu. Wi-Fi może być stosowane niemalże wszędzie, zapewniając pełną swobodę komunikacji. Ograniczenie stanowi w zasadzie wyłącznie powierzchnia, na jakiej chcemy bezprzewodowo rozprowadzać sygnał.
Z czego więc składa się najzwyklejsza sieć Wi-Fi? Otóż do jej budowy potrzebujemy dwóch urządzeń: punktu dostępowego (AP – Access Point) oraz karty sieciowej. Ten pierwszy stanowi najczęściej pomost pomiędzy siecią przewodową a bezprzewodową. Większość modeli AP posiada jedno gniazdo RJ-45, do którego podłączamy zwykle interfejs ethernetowy routera, rozdzielającego łącze internetowe. Dalej dostęp do ogólnoświatowej pajęczyny możliwy jest już za pomocą fal radiowych. Osobne AP stosuje się dzisiaj raczej rzadko, głównie w celu rozszerzenia zasięgu sieci (WDS). Najczęściej spotykane są routery z już wbudowanym bezprzewodowym punktem dostępowym. Rozwiązanie takie jest zarówno wygodniejsze, jak i tańsze od dwóch oddzielnych urządzeń.
Tak, jak w przypadku kablowego Ethernetu, do odbioru sygnału sieci bezprzewodowej konieczna jest odpowiednia karta sieciowa. O ile większość sprzedawanych dzisiaj notebooków takową na pokładzie posiada, to aby mieć dostęp do radiowego medium z peceta, adapter Wi-Fi będziemy musieli zazwyczaj dokupić. Jak to zatem wszystko wykorzystać? Mamy tu dwie możliwości. Jedną z nich jest organizacja stacji roboczych w sieć typu ad-hoc. Polega to na prostym bezprzewodowym połączeniu komputerów ze sobą, bez pośrednictwa jakiegokolwiek urządzenia zarządzającego, będącego w centrum sieci. Przypomina to trochę działanie koncentratora w sieci Ethernet – pakiety pędzą bowiem do odbiorcy przez wszystkie inne komputery w sieci.
Drugą i w zasadzie najczęściej spotykaną formą, jest sieć typu infrastruktura. W niej właśnie pierwsze skrzypce gra centralny punkt dostępowy, którym zwykle jest router. To z nim poszczególne komputery ustanawiają połączenie. AP w tym urządzeniu zarządza także ruchem sieciowym. Dba o to, by dane trafiały dokładnie do tego odbiorcy, do którego zostały zaadresowane. Jak w przypadku każdego rodzaj sieci, tak i Wi-Fi dotyczą różne standardy, w których możliwa jest komunikacja między urządzeniami. Jest ich tu jednak trochę mniej niż cała masa technologii transmisji w kablowym Ethernecie. A oto one, wraz z podstawowymi parametrami pracy:
- 802.11a - przepustowość - do 54 Mb/s, częstotliwość działania - 5 GHz
- 802.11b - przepustowość - do 11 Mb/s, częstotliwość działania - 2,4 GHz
- 802.11g - przepustowość - do 54 Mb/s, częstotliwość działania - 2,4 GHz
- 802.11n - przepustowość - do 600 Mb/s, częstotliwość działania - 2,4/5 GHz
- 802.11ac - przepustowość - do 1,3 Gb/s, częstotliwość działania - 5 GHz
Najczęściej wykorzystywanymi protokołami są 802.11g oraz 802.11n. Ten drugi zapewnia o wiele lepsze parametry pracy od starszego standardu „g”. I to nie tylko teoretycznie, ale jak się okaże nieco później w naszych testach, także i praktycznie. Kolejnym plusem w stosunku do starszej technologii jest możliwość pracy w częstotliwości 5 GHz, która jest mniej zatłoczona od typowego pasma 2,4 GHz używanego w 802.11g, co powinno pozytywnie wpłynąć na zasięg naszej sieci Wi-Fi. W praktyce jednak, korzystanie z wyższej częstotliwości stawia większe wymagania dla sprzętu nadawczo-odbiorczego, przez co zasięg, na którym może działać sieć może być nieco niższy.
W celu poprawienia parametrów sygnału podczas transmisji przez sieć Wi-Fi 802.11n producenci często stosują rozwiązanie polegające na wykorzystywaniu wielu anten, czyli technologii MIMO (Multiple Input, Multiple Output). To właśnie dzięki MIMO teoretycznie możliwe są do uzyskania prędkości rzędu 600 Mb/s. Bez zaopatrzenia sprzętu w kilka anten, nie da rady obecnie osiągnąć więcej niż 100 - 150 Mb/s.
Bardzo ważnym zagadnieniem jest kwestia podziału pasma sieci Wi-Fi na kilkanaście kanałów. Co prawda, powszechnie mówimy, że nasza sieć działa na paśmie 2,4 lub 5 GHz. Nie jest to jednak do końca prawda. Dzięki podziałowi pasma na kanały możemy dobrać takie parametry nadawanego sygnału radiowego, by nasza sieć nie kolidowała z tymi już istniejącymi. W wypadku raczej najczęściej wykorzystywanego pasma – 2,4 GHz, dostępnych do wykorzystania jest 13 kanałów (każdy kanał zajmuje 22 MHz). Jednak ich przypisanie do poszczególnego zakresu częstotliwości jest o tyle niedogodne, że wybranie innego kanału niż tego, na którym pracuje np. sieć u sąsiada nie spowoduje wcale braku jakichkolwiek interferencji. Oto tabelka, która pokazuje, jaki zakres częstotliwości obejmuje dany kanał:
Jak widać, w pełni nieoddziałujący z innymi jest co piąty kanał. Tak było w przypadku standardu 802.11b. Jeśli korzystamy z nowszego 802.11g, ze względu na modulację OFDM sygnału kanały, które nie będą się pokrywały, to te w 20 MHz odstępie (np. 1, 5, 9, 13). W standardzie 802.11n wprowadzono możliwość przydzielenia na kanał aż 40 MHz fragmentu dostępnego pasma. Zostało to podyktowane chęcią znacznego, bo w teorii dwukrotnego przyspieszenia sieci Wi-Fi. Okupione zostało to jednak zmniejszeniem liczny nieinterferujących kanałów. Zgodnie z powyższą tabelką, będą to tylko dwa na całe pasmo, czyli np. kanał 3 i 11. W przypadku pasma 5 GHz sytuacja jest znacznie prostsza. Otóż tutaj wszystkie kanały są wobec siebie w pełni niezależne. Obojętne jest więc, na który z nich zdecydujemy się dla naszej sieci - byleby nie kolidował z inną, działającą na pobliskim obszarze.
Czyli jak widać, dość niska prędkość transferu danych i możliwość wzajemnego „przeszkadzania sobie” są głównymi wadami technologii bezprzewodowej. Obok tego trzeba wspomnieć o jeszcze jednym, bardzo ważnym aspekcie, mianowicie bezpieczeństwie sieci. Dane, w przeciwieństwie do Ethernetu opartego na skrętce, rozchodzą się za pomocą fal radiowych. Sprawia to, że cała transmisja jest bardzo podatna na podsłuchanie przez niepowołane osoby. Z tego też powodu, wymyślono kilka standardów szyfrowania, umożliwiających zabezpieczenie dostępu do sieci. Do najpopularniejszych należą:
- WEP
- WPA/WPA2-PSK
- WPA/WPA2-Enterprise
WEP (Wired Equivalent Privacy) jest pierwszym standardem opracowanym w celu zabezpieczenia transmisji informacji przez sieć bezprzewodową. Jego coraz bardziej malejące wykorzystanie wynika z wyjątkowo dużej podatności na złamanie. Klucz szyfrujący jest dość krótki – ma on długość 64 lub 128 bitów, w zależności od wariantu. Dodatkowo, jednym i tym samym kluczem WEP szyfrowane są wszystkie przesyłane pakiety. Wystarczy więc przechwycić stosunkowo niewielką ich liczbę i okno do czyjejś sieci mamy otwarte. W dobie kilkurdzeniowych procesorów, a także możliwości korzystania ze wsparcia kart graficznych w obliczeniach, włamanie do sieci zabezpieczonej protokołem WEP może zająć już kilka, kilkanaście minut. Krótko mówiąc więc – zabezpieczenia tego stosować nie zalecamy.
Gorąco polecamy za to zabezpieczyć swój „eter” algorytmami WPA/WPA2. Ich znacznie wydłużony w stosunku do WEP’a klucz szyfrujący powoduje, że dane przechwycić jest o wiele trudniej, a w przypadku WPA2 jest to wręcz niemożliwe. Nie pomoże tutaj nawet wykorzystanie mocy superkomputerów. A to za sprawą bardzo zmyślnych metod szyfrowania TKIP oraz AES, dużo bardziej skomplikowanych niż te, które stosowano w WEP. Podstawowa różnica polega tym, że wykorzystywane do szyfrowania pakietów klucze są często zmieniane. Sama długość jest również większa – 164 bity. Różnice polegają także w sposobie przesyłania klucza szyfrowania. W przypadku WEP jest on przesyłany między stacjami jawnym tekstem, co czyni go bardzo łatwym do przechwycenia za pomocą sniffera (analizatora sieciowego). Co innego w przypadku WPA. Dzięki mechanizmowi PSK, każdy węzeł dysponuje kluczem sieciowym, który jest przesyłany w postaci zaszyfrowanej.
Wspomnieliśmy jeszcze o formie zabezpieczenia WPA/WPA2-Enterprise. W przypadku PSK, do uzyskania dostępu do sieci wystarczy hasło składające się z 8 do 63 znaków ASCII. Radius z kolei wymaga obecności w sieci serwera uwierzytelniającego. Do domowych zastosowań wystarczy w zupełności to pierwsze rozwiązanie, choć należy pamiętać, że w celu skutecznego zabezpieczenia sieci przed niepowołanym dostępem z zewnątrz, wysoce zalecane jest korzystanie z silnych haseł, zawierających nie tylko same znaki, ale także „przeplatańce”, w których znajdują się zarówno znaki alfanumeryczne, jak i specjalne.
- « pierwsza
- ‹ poprzednia
- 1
- 2
- 3
- 4
- 5
- 6
- 7
- 8
- 9
- …
- następna ›
- ostatnia »
- SPIS TREŚCI -
- 0 - Poradnik budowy sieci
- 1 - Słowniczek pojęć - FAQ
- 2 - Podstawy sieci - Ethernet
- 3 - Podstawy sieci - Wi-Fi
- 4 - Podstawy sieci - PLC
- 5 - Podstawy sieci - Internet
- 6 - Zastosowania sieci
- 7 - Rozplanowanie sieci
- 8 - Router TP-Link WDR4300
- 9 - Karty WDN4800 i WDN3200
- 10 - PLC - TP-Link PA511KIT
- 11 - Jak to wszystko podłączyć?
- 12 - Podstawowa konfiguracja
- 13 - Zaaw. konfiguracja - cz. 1
- 14 - Zaaw. konfiguracja - cz. 2
- 15 - PLC - konfiguracja
- 16 - Konfiguracja Windows
- 17 - Testy
- 18 - Podsumowanie
Powiązane publikacje
![Jak zainstalować Androida 16 na komputerze? To prostsze niż może Ci się wydawać. Poradnik krok po kroku z udziałem Android Studio](/files/Image/m165/46075.png)
Jak zainstalować Androida 16 na komputerze? To prostsze niż może Ci się wydawać. Poradnik krok po kroku z udziałem Android Studio
17![Darmowe aplikacje na Androida, styczeń 2025. Siedem przydatnych narzędzi z otwartym źródłem](/files/Image/m165/46001.png)
Darmowe aplikacje na Androida, styczeń 2025. Siedem przydatnych narzędzi z otwartym źródłem
10![Dual Boot na Steam Decku - Jak zainstalować Windows 11 obok SteamOS? Poradnik krok po kroku](/files/Image/m165/45938.png)
Dual Boot na Steam Decku - Jak zainstalować Windows 11 obok SteamOS? Poradnik krok po kroku
21![SuperMSConfig: wyłącz zbędne usługi i funkcje Windows. Krótki poradnik](/files/Image/m165/45402.png)
SuperMSConfig: wyłącz zbędne usługi i funkcje Windows. Krótki poradnik
33![Jak w Windows 11 przywrócić wygląd eksploratora plików z Windows 10? Krótki poradnik krok po kroku](/files/Image/m165/45401.png)