Нажмите "Enter", чтобы перейти к содержанию

Как зайти в роутер дом ру: Как настроить роутер | Инструкции по настройке от Дом.ру в Санкт-Петербурге

Содержание

Как настроить роутер на Дом.ру

Интернет провайдер Дом.ru один из тройки крупнейших провайдеров России. Сегодня я хочу  рассказать как подключить и настроить роутер под Дом.ру. Тем более, что это достаточно просто и доступно даже тем, у кого крайне мало опыта в настройке сетевого оборудования.
В этой инструкции мы рассмотрим два варианта. Первый — это настройка брендированных маршрутизаторов Дом.ru. которые выдаются новым абонентам при подключении. Это устройства от Sagemcom, D-Link, TP-Link, прошитые фирменной прошивкой. Второй вариант — это любой другой WiFi-роутер, который Вы можете купить в магазине. Он так же без проблем будет работать на сети данного оператора связи.

Настройка роутера Дом.ру

Если Вы обладатель фирменного WiFi маршрутизатора, на котором наклеен логотип Дом.ru, то настроить его будет проще, чем любой другой, благодаря специальной прошивке. Она сделана с тем расчётом, чтобы даже начинающий смог разобраться. Правда, в угоду этому убрали доступ абсолютно к всем параметрам, кроме самых основных, но это уже другая история.

Сначала Вам нужно попасть в веб-интерфейс этого WiFi маршрутизатора. Откройте веб-браузер (хром, опера, файрфокс). Введите в адресную строку ip-адрес роутера: 192.168.0.1. После этого должна открыться вот такая страница:

Как правило, логин и пароль на доступ к конфигурации не запрашивается, но если вдруг такое произойдёт, то обычно это admin / admin.

Далее нажимаем на ссылку «Изменить настройки» и попадаем вот на такую страничку:

Как Вы можете заметить, пользователю предоставлены достаточно скудные возможности для настройки роутера Дом.ру. Изменить можно только логин и пароль для выхода в Интернет и базовые параметры беспроводной сети — режим, канал, шифрование и пароль на WiFi. Чтобы изменения вступили в силу — нажмите кнопку «Сохранить»,

Настройка Интернета Дом.ру на прочих роутерах

Так как все остальные Вай-Фай маршрутизаторы, не имеют предварительных настроек для Интернета Дом.ру, то их придется от и до настраивать вручную. С одной стороны звучит устрашающе, а по факту — ничего особо сложного. Во-первых, нужно зайти в настройки роутера, используя его IP-адрес. Узнать его можно на наклейке, перевернув устройство вверх ногами. Там же указывается логин для доступа и заводской пароль. Для примера я покажу как настроить Интернет Дом.ру на роутере Keenetic. На других моделях просто делайте по аналогии.

После того, как Вы попадёте в веб-конфигуратор маршрутизатора, откройте настройки подключения к провайдеру. Раздел обычно называется Интернет или WAN:

Чтобы подключиться к Дом.ру, выберите протокол PPPoE. После этого надо будет ввести логин и пароль на Интернет — их обычно прикладывают в отдельной памятке к договору. Нажмите кнопку «Сохранить» или «Применить», чтобы параметры вступили в силу. После этого можно подключить к девайсу кабель провайдера.

Вторым этапом будет настройка беспроводной сети. Переходим в раздел «WiFi».
Тут необходимо будет придумать для своего Вай-Фая имя сети и прописать его в строке SSID. Под этим именем сеть будет видна на клиентских устройствах при поиске.

Далее надо настроить безопасность. Эти параметры могут находится в одном разделе с базовыми, а могут быть выделены в отдельный, одноимённый раздел. Тип защиты сети надо выбрать WPA2-PSK с шифрованием AES. В строку «Пароль» придумайте и введите ключевую фразу, которую роутер будет запрашивать у клиентских гаджетов при первом подключении. Его лучше делать как можно сложнее, сочетая строчные и заглавные буквы, вместе с цифрами и спецсимволами. Длина пароля — не менее 8 знаков. На забудьте сохранить настройки.

Настройка роутера ASUS RT-N12 C1 для провайдера ДОМ РУ(DOM RU) + перепрошивка RT-N12C1_3.0.0.4_260.trx

Авторизация.

Для того, что бы зайти в веб-интерфейс роутера, необходимо открыть ваш Интернет браузер (Google Chrome, Opera, Firefox …) и в строке адреса набрать 192. 168.1.1 

Имя пользователя — admin

Смена заводского пароля.

В целях безопасности рекомендуется сменить заводской пароль.

По умолчанию: Логин admin, пароль admin.

В интерфейсе роутера необходимо зайти во вкладку «Дополнительные параметры», выбрать вкладку «Администрирование» и вверху нажимаем вкладку «Система».

В поле «Новый пароль» введите новый пароль. В следующее поле его необходимо повторить.

Далее сохраняем настройки нажатием кнопки «Применить».
Перепрошивка
Начнём с самого интересного. Прошьём наш роутер новой прошивкой версии RT-N12C1_3.0.0.4_260.trx вот ссылка на скачивание.
Настройка Wi-Fi на роутере.
В интерфейсе роутера необходимо зайти во вкладку слева «Дополнительные параметры», в открывшемся списке выбираем Беспроводная сеть.

Выставляем параметры следующим образом:

1. Поле SSID: вводим название беспроводной сети. Значение в этом поле обязательно необходимо сменить на своё.

2.Метод проверки подлинности: WPA2-Personal

3.Шифрование WPA: AES

4.Предварительный ключ WPA: вы должны ввести любой набор латинских букв и цыфр, длиной от 8 до 63. Их также необходимо запомнить, чтобы Вы могли указать их при подключении к сети.

5. Нажимаем ниже кнопку Применить

Настройка подключения к Интернет.
В интерфейсе роутера необходимо выбрать вкладку слева «Дополнительные параметры», в открывшемся списке выбираем WAN.

Настройка PPPoE подключения.

1. Тип WAN-подключения: PPPoE

2. Получить IP адрес WAN автоматически: Yes

3. Имя пользователя: Ваш логин по договору

4. Пароль: Ваш пароль по договору

6. Сохраняем настройки кнопкой «Применить».

Перепрошивка роутера | F1-IT

Всем привет! Сегодня я хочу поделиться с Вами своим опытом по перепрошивке роутера.

Этот роутер достался мне от интернет провайдера, при заключении договора. Мне дали Netgear WNR612-2EMRUS. Это достаточно неплохой маршрутизатор, но на нем установлена специальная прошивка от провайдера, которая позволяет настраивать его чуть больше, чем вообще никак.

Как говорится, «дареному коню в зубы не смотрят», но если есть возможность раскрыть весь его потенциал, то нужно её использовать. Обычному пользователю, все эти настройки совсем ни к чему, а вот продвинутый пользователь наверняка найдет способ их применить.  Заводская прошивка позволяет производить множество настроек безопасности, использовать полноценную статистику интернет трафика, пробрасывать нужные порты и т.д.

К слову, это может быть роутер от любого другого провайдера и вообще другой модели (D-Link, TP-Link), суть метода от этого не меняется. Вся разница лишь в том, что нужно будет скачивать файлы прошивок для конкретной модели маршрутизатора.

В интернете я нашел большое количество инструкций по перепрошивке, но не все методы оказались рабочими, поэтому пришлось повозиться, прежде чем все получилось.

ВАЖНО! Будьте внимательны проводя данную операцию, так как это может повредить ваше оборудование. Всегда во время перепрошивки используйте Источник Бесперебойного Питания. Информация в статье приведена для профессиональных пользователей. Если Вы не уверены в своих силах, доверьте свое оборудование профессионалам.

Метод перепрошивки

1. Скачиваем оригинальную прошивку.

Обязательно с официального сайта производителя оборудования. Узнать ревизию и модель оборудования можно на наклейке с обратной стороны. Сохраняем скаченный файл  в папке на локальном диске. В моем случае это  «D:netgear». Имя папки на всякий случай задаем латинскими символами без пробелов. НЕ нужно сохранять файл на рабочем столе, так как полный путь до него будет слишком длинным, и, возможно, будет включать кириллические символы. Сам файл прошивки я переименовал в «netgear.img»

Скачать прошивку для такой же модели роутера можно по ссылке — http://support.netgear.com/product/WNR612v2

2. Меняем настройки сетевого подключения.

  • ip-адрес: 192.168.1.2
  • маска подсети: 255.255.0.0
  • основной шлюз:192.168.1.1

Роутер должен быть подключен к компьютеру LAN кабелем.

Настройки должны выглядеть следующим образом:

 

 3. Автоматизируем процесс перепрошивки.

Вся суть метода заключается в том, чтобы залить в память роутера новый файл прошивки по протоколу tftp. Для этого нужно перезагрузить роутер  и выполнить команду «tftp -i 192.168.1.1 put d:netgearnetgear.img». В этой команде нужно указать ip-адрес, который мы указывали для шлюза и полное имя файла с прошивкой (в моем случае это — d:netgearnetgear.img).

Казалось бы, все просто. Но здесь есть одна хитрость. Заливать новый файл нужно сразу после того, как компьютер установит соединение с роутером. Проверить когда роутер стал доступен можно командой «

ping 192.168.1.1 -t» и как только ping пройдет, запускать команду, которую я указывал выше, но если задержаться на несколько секунд, то операция не удастся.

Поэтому нам нужен bat файл, который все команды выполнит за нас. Содержимое файла будет следующим:

@Echo PowerOff
:BEGIN
ping -n 1 -w 10 192.168.1.1
If errorlevel 1 Goto BEGIN
If errorlevel 0 Goto FLASH
Goto END
:FLASH
Echo *** Start Flashing Firmwire****
tftp -i 192.168.1.1 put d:netgearnetgear.img
:END

Все, что нам осталось сделать, это запустить скачанный файл и перезагрузить роутер. Этот файл сначала запустит команду ping и, как только появится связь с роутером, передаст ему наш файл с оригинальной прошивкой.

Как только Вы увидите сообщение об успешной передаче файла, нужно подождать 8-10 минут и снова перезагрузить роутер.

После перепрошивки все настройки маршрутизатора сбросились, и чтобы зайти на него, нужно ввести в адресной строке браузера адрес — http://192.168.1.1 В моем случае имя пользователя и пароль по умолчанию «admin», «password».

Вот так выглядело окно настроек от дом.ру

Вот так выглядит оригинальная прошивка от производителя оборудования

Ну, а теперь немного настроек, и можно снова пользоваться интернетом. ))

Всем удачи в Ваших экспериментах! До скорых встреч!

Что делать, если у вас пропадает доступ в интернет?

Одна из самых популярных проблем, с которой могут столкнуться пользователи Интернет – это разрывы связи. В этой статье вы сможете разобраться в ней и понять причину разрывов, а наши рекомендации помогут в её решении.

Начнём разбираться по шагам:


ШАГ 1.

Вы работаете по Wi-Fi в интернете, смотрите видео, или играете в онлайн игры, листаете соц. сети, или общаетесь в мессенджере. И тут у вас пропадает связь? Если так, то первое, что надо проверить, это значок Wi-Fi. Что он вам показывает?

Самое распространённое: значок показывает, что Wi-Fi соединение есть, но «без доступа к интернет». Восклицательный знак \ жёлтый треугольник. Тоже самое будет при кабельном подключении.

 

На ноутбуке \ ПК:

 

На смартфоне:

Если у вас так, то переходим на ШАГ 2

 

Либо

 

Соединение по Wi-Fi пропало, на значке Wi-Fi «звёздочка». На смартфоне значок Wi-Fi пропал:

 

На ноутбуке \ ПК:

 

При этом сеть Ваша сеть Wi-Fi пропала из списка, а другие соседские сети есть?

Если да, то сразу переходим на Шаг 5.

 

ШАГ 2.

Мы выяснили, что соединение по Wi-Fi\LAN остаётся, но «без доступа к интернет».

Теперь нам надо проверить индикацию роутера. Смотрим на индикатор «Планета».

Внимание!

Если индикатор «Планета» не горит вообще (или гаснет в момент проблемы\ не путать с миганием), значит вероятно у вас проблема с кабелем провайдера.

 

Либо кабель оператора не туда подключен, либо с ним проблема.

Проверьте, что кабель подключен в порт WAN (INTERNET) синего цвета.

 

Переткните кабель ещё раз как следует, до характерного щелчка. Если всё равно индикатор не горит, или периодически гаснет, срочно звоните провайдеру, и говорите, что у вас по кабелю нет сигнала («сетевой кабель не подключен»).

 

Как должно быть:

 

Если интернет пропадает, то на современных роутерах планета становится оранжевой:

 

Если у вас в момент проблемы горит оранжевым, переходим на следующий ШАГ.


ШАГ 3.

Пришло время зайти в настройки роутера.

С компьютера или ноутбука (на крайний случай -с планшета) открываем браузер

Мы рекомендуем Google Chrome, Mozilla Firefox, Safari, Internet Explorer.

 

В адресной строке (не в поиске, а именно в строке адреса)

 

набираем:

192.168.0.1

Или просто переходим по ссылке:

http://192.168.0.1/

Для стареньких роутеров, если не открывается, попробуйте

http://192.168.1.1/

В открывшемся меню вводим имя пользователя и пароль. На заводских настройках

Имя пользователя:                  

admin

пароль:

admin

 

Примечание:

Если стандартные admin\admin не подходят, значит вы на роутере ранее меняли эта данные на свои. Если эта данные найти не представляется возможным, в этом случае придётся полностью сбрасывать настройки на заводские. Перед сбросом настройки обязательно убедитесь, что вы знаете все ваши данные по договору с оператором связи (тип подключения, логин, пароль и т.д.).

ⓘ  Не получается войти в веб-интерфейс управления? Перейдите сюда.

После этого откроется меню настройки роутера.

Классически Бирюзовый интерфейс (или старый зелёный):

Заходим слева Сеть – WAN

 

Если Новый синий\голубой интерфейс:

Заходим сверху «Дополнительные настройки» — слева Сеть – Интернет.

 

Смотрим Тип подключения и Интернет IP-адрес.

Примечание:

Если ваш провайдер Билайн, то этот оператор мог перевести вас на новый тип подключения и по какой-то причине не проинформировать вас об этом. Тогда это будет выглядеть так:

 

Новый интерфейс:

 

В этом случае меняем L2TP/L2TP Россия на Динамич. Ip:

 

Для всех провайдеров:

Если в момент проблемы в меню Состояние (Статус) – таблица WAN (Интернет) вы видите там ip: 0.0.0.0

 

Значит роутер теряет связь с провайдером. В большинстве случаев в таких ситуациях проблема на стороне провайдера. В этом случае обязательно нужно проверить работу интернет без роутера. Для этого выключаете роутер, подключаете кабель провайдера напрямую в ПК, или ноутбук.

Поработать в таком состоянии нужно как минимум в три раза больше, чем время обрыва через роутер.

Например: через роутер соединение стабильно разрывается раз в час, значит без роутера надо проверять минимум три часа подряд.

Как проверять интернет: надо максимально нагрузить канал связи. Включаем видео Youtube в максимальном качестве, запускаем торрент с большим количеством раздающих, запускаем IPTV (если оно есть) и т.д.

Если в процессе такой проверки наблюдаются проблемы с интернет: скорость не соответствует заявленной по договору, или интернет разорвался так же, или просто перестали открываться страницы, в этом случае незамедлительно звоним провайдеру, сообщаем специалисту провайдера, что интернет пропадает напрямую, без роутера. Вам нужно добиться от провайдера, чтобы они выяснили причину проблемы и устранили её. Даже если провайдер говорит «у нас всё хорошо», нужно понимать, что всё хорошо должно быть именно у вас. Добейтесь стабильной и качественной работы напрямую, без роутера. Только так вы сможете доказать свою правоту без лишних для вас финансовых трат.

 

ШАГ 4:

Приступать к этому шагу следует только после проверки напрямую на шаге 3.

Если вы подключили кабель напрямую, без роутера, долго тестировали канал и при этом Интернет работал стабильно, без сбоев, в этом случае вы подключаете роутер обратно, дожидаетесь следующего разрыва связи и опять заходите в его интерфейс настройки (http://192.168.0.1/)

Открываем нижнее меню – Системные Инструменты – подменю «Системный журнал»

Нажимаем кнопку «Сохранить журнал»

 

Полученный файл сохраняем себе на компьютере и отправляем его с подробным описанием нам на адрес электронной почты: [email protected]

Примечание: только для пользователей на территории Российской Федерации.

В письме укажите модель устройства, его аппаратную версию, название провайдера и подробно опишите, при каких обстоятельствах и как часто возникают разрывы связи.

Специалисты нашей поддержки внимательно изучат технические данные журнала и дадут рекомендации по роутеру.

 

ШАГ 5:

Если у вас физически пропадает Wi-Fi сеть из списка сетей, пожалуйста проверьте следующие важные вещи:

— Проверьте, не перегревается ли у вас роутер. Роутер имеет пассивную систему охлаждения. Это значит, что он должен быть установлен в прохладном вентилируемом месте. Категорически запрещено ставить роутер рядом с системами центрального отопления, на системный блок компьютера, а так же захламлять роутер вещями.

— Проверьте уровень сигнала сети роутера. Если сигнал от роутера слабый, сеть может периодически пропадать. Чтобы улучшить покрытие Wi-Fi, роутер рекомендуется размещать в открытом пространстве антеннами вверх. Категорически запрещено ставить роутер в шкафы и  трюмо, очень высоко под потолок, либо наоборот очень низко к полу. Это существенно снизит радиус покрытия. Оптимальным местом будет установка роутера в средней точки квартиры. Например в коридоре между комнатами.

— Проверьте каким блоком питания вы запитали роутер. Мы рекомендуем использовать родной блок питания, либо блок питания с аналогичными параметрами питания (Вольт и Ампер).

Если все эти действия не принесли нужного эффекта, и сеть wifi периодически пропадает, следует обратиться в сервисный центр в том случае, если устройство ещё на гарантии.

Подробнее узнать о гарантийной политике TP-LINK вы можете по ссылке.

 

Настройка роутера D-Link DIR-615 K/R1 для Дом.ру (PPPoE)

WiFi-роутер Длинк DIR-615 аппаратной версии K/R1 сейчас очень неплохо продается и потому становится весьма распространенным устройством.  Такой популярностью он обязан в первую очередь цене. Даже дурная слава версий K1 и K2 не сыграла роковой роли. Это маршрутизатор  начального уровня с обычными для этого класса устройств функциями. Проще говоря — «Дешево и сердито». Поэтому DIR-615 предлагают своим клиентам различные Интернет-провайдеры, среди которых и такой крупный оператор связи — Дом.ру (он же ЭР-Телеком). С настройкой роутера может справится даже начинающий и вызов монтера провайдера совершенно не нужен. Сейчас я подробно расскажу как это можно сделать.


Подключение DIR-615 простое — надо подсоединить кабели к нему так, как на рисунке:

После того, как подключили кабели к роутеру — надо проверить настройки сетевой платы компьютера, с которого будет настраивать. Параметры протокола Интернета версии 4 должны быть выставлены так:

После этого в своём браузере (Internet Explorer, Chrome и т.д.) в адресную строку вводим IP-адрес маршрутизатора — в нашем случае это 192.168.0.1 — и нажать кнопку Enter. Вам должна открыться страница доступа в интерфейс конфигурации с запросом логина и пароля:

Если  она недоступна — смотрите пост как зайти на http://192.168.1.1.

Для настройки роутера DIR-615 R1 для Дом.ру через PPPoE, нужно зайти в раздел конфигуратора Сеть >>> WAN:

Если там уже есть соединение какое-то соединение — его надо обязательно удалить, иначе оно может мешаться. Чтобы это сделать — Вы должны кликнуть на имеющемся соединении чтобы зайти в его параметры, промотать список в самый низ и нажать кнопку  «Удалить». После этого таблица станет пустой и надо будет нажать кнопку «Добавить». Откроется вот такое окно:

Тип соединения ставим «PPPoE», в списке Интерфейс — значение «Internet». Флажок «Разрешить направление — WAN» тоже должен обязательно стоять. Ниже, в поля «Имя пользователя», «Пароль» и «Подтверждение пароля» вводим логин и пароль, который Вы получили, когда заключили договор с Дом.ру.
Обязательно поставьте галку «NAT» — иначе интернет не будет раздаваться. Галку «Сетевой экран» лучше тоже поставить, хотя если Вы активно пользуетесь файлообменом, торрентами и любите Онлайн-игры, то лучше её не ставить.
Нажимаем кнопку «Применить».
Подключение DIR-615 к Дом.ру настроено.

Как настроить Wi-Fi на DIR-615 R1

Для подключения планшетов, смартфонов, телевизоров и пр. через беспроводную сеть — её тоже надо предварительно сконфигурировать, благо это много времени не займёт. Выбираем раздел Wi-Fi пункт Основные настройки:

Здесь надо в поле «SSID» прописать имя Вашей сети Вай-Фай, в качестве которого можно использовать абсолютно любое слово на английской раскладке. Остальное можно оставить по-умолчанию, но обратите внимание, чтобы в строке «Канал» стояло значение Auto, а «Беспроводной режим» использовался смешанный — 802.11 B/G/N mixed. Нажимаем «Применить».
Идём в раздел Настройка безопасности:

Параметр «Сетевая аутентификация выставляем в самое универсальное значение — «WPA-PSK/WPA2-PSK», с которым будет работать практически любое устройство. Ниже, в поле Ключ шифрования надо ввести пароль на Вай-Фай сеть Вашего Dir-615. В его качестве можно использовать как буквы в английской раскладке, так и цифры или символы. По длине — оптимальнее всего делать пароль к WiFi не короче 7-8 знаков.
Нажимаем кнопку «Применить».

P.S.  Не забудьте сохранить настройки Вашего ДИР-615. Для этого надо В самом верху кликнуть на значок «Система» и нажать на кнопку «Перезагрузить».

Как настроить роутер Дом.ру

Предварительные работы

К сожалению, у компании Дом.ru нет роутеров собственного производства, в связи с чем они предлагают пользователям при подключении приобрести устройства от партнеров. Чаще всего в роли стандартного маршрутизатора выступает одна из бюджетных моделей TP-Link, поэтому мы и рассмотрим ее в качестве примера. В том случае, если вы используете другую модель, ориентируйтесь по названиям меню и последовательности действий, адаптировав их под имеющийся веб-интерфейс. Начать нужно непосредственно с подключения маршрутизатора к компьютеру, ведь только после этого можно открыть интернет-центр. Детальное руководство по этой теме ищите в материале по ссылке ниже.

Подробнее: Подключение роутера к компьютеру


После того, как вы убедились в правильности соединения и в том, что компьютер видит сетевое оборудование, проверьте параметр операционной системы, настройки которого в будущем могут сказаться на доступе к сети. Для этого вам потребуется открыть свойства сетевого адаптера и посмотреть тип получения IP-адресов и DNS-серверов. Эти данные должны получаться в автоматическом режиме.

Подробнее: Сетевые настройки Windows

Авторизация в интернет-центре

Все последующие действия будут выполняться в веб-интерфейсе маршрутизатора, поэтому в нем потребуется авторизоваться через любой браузер. Если вы впервые сталкиваетесь с авторизацией в интернет-центре, прочтите тематическое руководство по ссылке ниже.

Подробнее: Вход в веб-интерфейс роутеров

Настройка для начинающих пользователей

В первую очередь предлагаем ознакомиться с Мастером быстрого конфигурирования, который позволит новичкам без особых сложностей произвести поверхностную настройку маршрутизатора и сразу же после этого выйти в интернет. Не на всех моделях роутеров присутствует такой инструмент, однако многие разработчики стараются его внедрять.

  1. Как только авторизация будет пройдена, перейдите в раздел «Быстрая настройка» через панель слева.
  2. В первом окне нет никакой полезной информации — оно отвечает только за запуск Мастера, поэтому сразу нажмите «Далее».
  3. Данное сетевое оборудование для Дом.ru будет функционировать в режиме беспроводного роутера, соответственно, этот пункт и отметьте маркером.
  4. Часто при автонастройке юзеру предлагают выбрать страну и провайдера, чтобы все параметры WAN были заданы автоматически. Если у вас есть такая возможность, заполните таблицу и сверьте информацию с той, которую предоставляет поставщик интернет-услуг. В противном случае отметьте галочкой вариант «Я не нашел подходящих настроек», выберите тип подключения PPPoE и задайте полученные от провайдера данные для авторизации.
  5. По готовности переходите к следующему шагу.
  6. Клонирование MAC-адреса большинству пользователей не требуется, поэтому просто пропустите этот шаг и переходите к следующему.
  7. Завершающим этапом станет активация беспроводной сети, поскольку сейчас многие юзеры подключаются к интернету именно через Wi-Fi. В этом блоке нужно только задать имя Wi-Fi, по которому его можно будет найти в списке, отметить маркером рекомендованный тип защиты и написать пароль, состоящий минимум из восьми символов.
  8. В окне «Подтверждение настроек» убедитесь, что все выставлено правильно, а после нажмите на «Сохранить», чтобы все изменения вступили в силу.

Обратите внимание, что сразу после завершения конфигурирования маршрутизатор отправится на перезагрузку, а повторное включение займет до нескольких минут. Только после того, как роутер перейдет в нормальное рабочее состояние, проверяйте доступ к сети.

Ручное конфигурирование

Обычно для сетевого оборудования добавлено огромное количество редактируемых параметров, однако во время быстрого конфигурирования они не затрагиваются, поскольку начинающим пользователям редко нужно изменять что-то из этого. Рассмотрим все настройки в этом разделе, а также покажем, что делать, если предыдущая инструкция не подходит из-за отсутствия соответствующего инструмента.

Шаг 1: Сеть

Первый этап — настройка протокола получения интернета от провайдера, поскольку именно от этого зависит работа сети. Практически всегда Дом.ru предоставляет протокол PPPoE, поэтому вам заранее следует узнать логин и пароль для подключения. Для этого откройте документацию от провайдера или свяжитесь с технической поддержкой. Как только данные будут получены, выполните такие действия:

  1. В меню «Рабочий режим» отметьте маркером «Беспроводной роутер».
  2. Следом переходите в раздел «Сеть» и откройте категорию «WAN». В качестве типа подключения укажите «PPPoE» или другой вариант в зависимости от того, какую информацию предоставил провайдер, затем заполните остальные появившиеся поля и нажмите «Сохранить».
  3. Если вдруг Дом.ru определил для вас динамический IP-адрес, его понадобится указать в «Типе подключения». Далее никаких дополнительных действий с указанием IP-адреса или DNS-серверов производить не нужно, поскольку они предоставляются автоматически.

Шаг 2: Параметры LAN

К параметрам локальной сети относится только три разных раздела, которые могут пригодиться пользователю. В большинстве случаев трогать их не надо, однако иногда может потребоваться изменение.

  1. В том же разделе «Сеть» откройте категорию «LAN», где изменяется IP-адрес роутера и задается новая маску подсети, однако без надобности и полной уверенности в своих действиях выполнять такую процедуру мы не рекомендуем.
  2. Если собираетесь подключать устройство к телевизору для просмотра IPTV, перейдите в соответствующую категорию и активируйте эту функцию, не забыв сохранить изменения.
  3. Осталось только разобрать «Клонирование MAC-адреса». Об этом мы уже говорили при быстрой настройке и повторимся сейчас, что клонированием занимаются лишь опытные юзеры, которые знают, для чего это предназначено.

Не забывайте о том, что любые изменения надо сразу же сохранять, ведь в противном случае может произойти их сброс при переходе в следующие меню.

Шаг 3: Беспроводной режим

Следующий этап — конфигурирование беспроводной сети. Обращаться к нему есть смысл в том случае, если вы не настроили Wi-Fi через встроенный Мастер или желаете изменить дополнительные параметры, отсутствующие в нем.

  1. Откройте раздел «Беспроводной режим» и сразу же переходите в «Основные настройки», где и располагаются базовые параметры. От вас требуется только активировать сеть или вовсе отключить ее, если она не нужна. Разработчики предлагают поменять имя Wi-Fi, выбрать канал и задать его ширину. Выполнять последние действия необходимо крайне редко, например, когда настраивается режим WDS.
  2. Следом перемещайтесь в «WPS», где и осуществляется управление данной технологией. По умолчанию WPS находится во включенном состоянии, а в самом меню есть возможность создать новый PIN-код или вручную добавить устройство, нажав всего по одной кнопке.
  3. Не стоит забывать и про защиту беспроводного режима. Отметьте маркером рекомендованный пункт, чтобы указать протокол безопасности, а затем просто смените пароль на более надежный. Больше никаких изменений в этой категории производить не следует.
  4. Вы можете ограничить доступ определенных устройств к сети Wi-Fi, для чего перейдите в «Фильтрация MAC-адресов», установите подходящий тип правила и добавьте цели в таблицу, чтобы правило применялось к ним.
  5. Узнать MAC-адрес любого оборудования, подключенного к маршрутизатору по беспроводной сети, можно в «Статистике беспроводного режима». По необходимости обновите список для просмотра новых устройств.
  6. Дополнительно отметим, что большинство маршрутизаторов поддерживают гостевую сеть, которая используется для разных целей. Ее настройки соответствуют стандартным параметрам Wi-Fi, доступным для изменения.
  7. Обратите внимание на таблицу расписания, если она присутствует в веб-интерфейсе. Благодаря ей настраивается время, в которое будет активна гостевая сеть, если нет нужды в ее функционировании на постоянной основе.

Все изменения применятся после перезагрузки роутера, поэтому рекомендуем сразу же подключить какое-либо устройство к нему по Wi-Fi и проверить доступ к интернету. Если настройка выполнена правильно, никаких проблем возникнуть не должно.

Шаг 4: Параметры DHCP

Для конфигурирования DHCP, отвечающего за автоматическое получение разных IP-адресов у всех подключенных устройств, во многих маршрутизаторах выделен отдельный раздел. Как правило, понадобится только убедиться в корректности настроек, изменять же их нужно реже.

  1. Откройте соответствующее меню и убедитесь в том, что DHCP-сервер находится во включенном состоянии. Можете вручную прописать DNS-серверы и изменить диапазон IP, следя за тем, чтобы он не пересекался со стандартным адресом роутера (192.168.1.1 или 192.168.0.1).
  2. Далее переходите в «Список клиентов DHCP». Здесь можете посмотреть, какому устройству был присвоен определенный IP-адрес — это пригодится в дальнейшем при редактировании параметров контроля доступа.
  3. В «Резервировании адресов» осуществляется ручное присвоение конкретному оборудованию IP-адреса, который будет за ним закреплен, что также используется при дальнейшем конфигурировании контроля доступа.

Шаг 5: Защита / Контроль доступа / Родительский контроль

Предлагаем ознакомиться с настройками безопасности, контроля доступа и родительскими ограничениями в рамках одного этапа, поскольку во многих веб-интерфейсах эти параметры совмещены или переход к ним осуществляется путем переключения вкладок.

  1. Разберем стандартные опции защиты роутера. По умолчанию все они включены и не нуждаются в дополнительном конфигурировании, особенно со стороны начинающих пользователей. Не стоит просто так менять значения, если вы не уверены в том, что делаете.
  2. Часто в маршрутизаторах присутствует расширенная защита, позволяющая обезопасить себя от DoS-атак. Она тоже предназначена для опытных юзеров, желающих установить фильтрацию по количеству получаемых в секунду пакетов.
  3. Маршрутизатором могут управлять все, кто к нему подключен, но это легко исправляется через раздел «Локальное управление». Здесь позволяется ограничить доступ к веб-интерфейсу всем устройствам кроме текущего или же задать MAC-адреса для белого списка.
  4. В завершение отметим, что иногда производители предлагают подключить Яндекс.DNS для безопасного пребывания в сети. Ознакомьтесь с описанием этой технологии непосредственно в интернет-центре и решите для себя, стоит ли ее активировать.
  5. Функция родительского контроля позволяет создать список сайтов с ограниченным доступом или выбрать только те, которые разрешено посещать. В отдельном разделе активируйте этот инструмент и введите MAC-адреса всех объектов, к которым будут применены правила.
  6. После этого создайте таблицу с расписанием и добавьте сайты для правила, что производится буквально в несколько кликов и не является чем-то сложным.
  7. Для контроля доступа перейдите в отдельное меню, где сначала выберите целевой узел, к которому применятся дальнейшие правила.
  8. Затем создайте список целей, относящихся к контролю доступа. Для этого добавьте каждую из них в таблицу отдельно.
  9. В самой таблице заполняется только IP-адрес и порт. Можно добавить описание, если это нужно для определенных целей.
  10. В завершение установите расписание, по которому будет работать контроль доступа, используя все ту же привычную таблицу.

При сбросе настроек роутера все правила безопасности тоже обнулятся. Лучше заранее создать резервную копию, чтобы по необходимости сразу восстановить все параметры — об этом речь пойдет в завершающем этапе статьи.

Шаг 6: Системные инструменты

Из всего веб-интерфейса осталось разобрать только последний раздел под названием «Системные инструменты», где присутствуют основные опции управления маршрутизатором. Рассмотрим каждую категорию отдельно.

  1. Убедитесь в том, что время в соответствующем меню установлено правильное, включая и дату — они нужны для корректного функционирования родительского контроля и других правил безопасности.
  2. Перейдите в «Обновление встроенного ПО»: этот раздел пригодится, когда потребуется перепрошить или обновить программное обеспечение маршрутизатора.
  3. Сброс до заводских настроек тоже осуществляется через «Системные инструменты». Учитывайте, что удалятся абсолютно все пользовательские параметры.
  4. Через «Резервную копию и восстановление» скачайте конфигурационный файл, для восстановления его можно будет загрузить в этом же меню.
  5. Разработчики позволяют перезагрузить роутер прямо через отдельное меню, а также настроить время автоматической перезагрузки, например, чтобы сбрасывать кеш для нормализации функционирования устройства.
  6. Поменяйте пароль администратора, если не хотите, чтобы любой мог войти в веб-интерфейс и изменять параметры.

Сейчас основные параметры некоторых маршрутизаторов меняются и через смартфон, что становится оптимальным вариантом при отсутствии доступа к компьютеру. Если вам кажется такой метод подходящим, воспользуйтесь общими инструкциями из статьи по ссылке ниже.

Читайте также: Настройка роутеров через телефон

Мы рады, что смогли помочь Вам в решении проблемы.
Опишите, что у вас не получилось. Наши специалисты постараются ответить максимально быстро.
Помогла ли вам эта статья?
ДА НЕТ

Главная — ООО Истранет — Провайдер хороших эмоций

Первый канал

Россия 1

Матч ТВ!

НТВ

Пятый канал

Россия К

Россия 24

Карусель

Общественное телевидение

ТВ Центр

Рен ТВ

Спас

СТС

Домашний

ТВ3

Пятница

Звезда

Мир

ТНТ

Муз ТВ

Москва 24

Первый HD

Disney Channel

Радость моя

Россия HD

Москва Доверие

Мир 24

Матч! Игра

Матч! Арена

Матч! Арена HD

World Fashion Channel

Shot TV

Ю ТВ

Bloomberg

КиноСат

Russia Today (English)

Russia Today HD

RT док

RT док HD

Киномикс

Родное кино

РБК

Cartoon Network

ТНТ Music

Матч ТВ! HD

Наша Тема

Ностальгия

Кто есть кто

Наше новое кино

CTC Love

Психология 21

Вопросы и ответы

Усадьба

Ретро

Домашние животные

Охота и рыбалка

Русский Экстрим

Драйв

Здоровое ТВ

Euronews

Al Jazeera

TV 5 Monde

CNN International

Ani

CGTN

CCTV 4 (Chinese)

Мужское Кино

Че

TRT Turk

Пёс и Ко

Центральное ТВ

Телеканал 360°

Мама

Настоящее страшное ТВ

Fox

Fox HD

FOX Life

Кинокомедия

Индийское кино

Russian Music Box

Music Box

RU.TV

Мульт

Shop 24

РЖД ТВ

Мультимания

Русский Роман HD

Наука

Кино ТВ HD

Техно 24

National Geographic

Nat Geo HD

National Geo Wild

Nat Geo Wild HD

Планета HD

Russian Travel Guide

Моя планета

Travel Channel

Русский Иллюзион

Иллюзион +

Еврокино

Amedia 1

Киносерия

Европа Плюс ТВ

Сарафан

Bridge TV Русский Хит

Bridge TV

8 канал

1HD

Матч! Страна

КХЛ

Матч! Боец

Смайлик

Крым 24

Казах ТВ

Хабар 24

Твой Дом

МузСоюз

Deutsche Welle

Arirang

KBS World

InterAz

Беларусь 24

Интер + (Украина)

ТНВ Планета

Армения ТВ Европа

1+1 (Украина)

Shant News

Успех

Белрос

Раз ТВ

Университет Синергия

Домашний магазин

Точка ТВ

ТДК

Красная Линия

Калейдоскоп ТВ

NHK World

2+2 (Украина)

Армения 1 ТВ

Мир HD

Luxury World

Нано ТВ

ИЛЛИ ТВ

Top Shop

Shopping Live

France 24 (French)

Татарстан 24

О2ТВ

Тайна ТВ

АСВ ТВ

Тномер

Большая Азия

Супер

Дорама

Живая Природа HD

Глазами Туриста HD

TV Mall

Истранет ТВ

Travel + Adventure HD

Travel + Adventure

Тлум HD

Motorsport HD

E TV

В гостях у сказки

Открытый Мир

Shop & Show

Малыш

Используйте маршрутизаторы, защищенные с помощью HomeKit

Добавьте дополнительную защиту своим домашним аксессуарам, контролируя, с какими службами и устройствами они обмениваются данными в домашней сети Wi-Fi и через Интернет.

Настройте безопасный маршрутизатор

  1. Найдите приложение для iOS или iPadOS вашего роутера в App Store и используйте его для настройки роутера.Подождите, пока приложение попросит вас добавить маршрутизатор в приложение «Дом», затем нажмите «Принять». Если приложение не предлагает вам добавить маршрутизатор в приложение Home, следуйте инструкциям производителя маршрутизатора.
  2. Продолжите настройку в приложении «Дом», следуя инструкциям на экране. Когда вы закончите, вы увидите уведомление о том, что установка прошла успешно.
  3. После настройки добавьте аксессуары HomeKit в приложение Home. Если у вас уже есть аксессуары HomeKit, добавленные в приложение Home, они будут продолжать работать и пользоваться большинством функций защиты сети HomeKit.Для еще большей безопасности удалите и сбросьте аксессуары Wi-Fi, а затем снова добавьте их в приложение Home. Это создает уникальный ключ доступа, известный только маршрутизатору и каждому аксессуару.

Настройте безопасность

Вы можете контролировать степень защиты, которую маршрутизатор обеспечивает вашим аксессуарам HomeKit. Чтобы изменить настройки безопасности в приложении Home:

  1. Перейдите на вкладку «Дом», нажмите в верхнем левом углу, затем нажмите «Настройки дома».
  2. Если у вас несколько домов, выберите дом, в котором вы разместите маршрутизатор.
  3. Прокрутите вниз и коснитесь «Сеть и маршрутизаторы Wi-Fi». Затем коснитесь аксессуара, чтобы изменить уровень безопасности подключения.
    • Только домой: Самый безопасный. Ваш аксессуар может взаимодействовать только с HomeKit через ваши устройства Apple. Аксессуар не будет подключаться к Интернету или каким-либо локальным устройствам, поэтому любые сторонние сервисы, такие как обновления прошивки, могут быть заблокированы.
    • Автоматически: безопасность по умолчанию.Ваш аксессуар может взаимодействовать с HomeKit и подключениями, рекомендованными его производителем.
    • Без ограничений: Наименее безопасный. Этот параметр обходит безопасный маршрутизатор и позволяет вашему аксессуару взаимодействовать с любым устройством в вашей сети или Интернет-сервисом.

Дата публикации:

Расширенная настройка модема | CenturyLink

Затем выберите пункт меню на левой боковой панели.Полное меню параметров приведено ниже со ссылками на пошаговые инструкции для каждого параметра.

Блокировка / фильтрация

  • Планировщик доступа: позволяет выбрать устройство, подключенное к вашей сети, и установить правила доступа в Интернет.
  • Блокировка служб: позволяет выбрать устройство, подключенное к вашей сети, и заблокировать определенные Интернет-службы.
  • Блокировка веб-сайтов: позволяет выбрать устройство, подключенное к вашей сети, и заблокировать для этого устройства доступ к определенным веб-сайтам.

Broadband Settings: позволяет изменять параметры подключения к вашему поставщику услуг. Эти настройки не следует изменять без указаний вашего интернет-провайдера.

Настройки WAN

  • Настройки WAN: позволяет изменить протокол и тип адресации, требуемые вашим поставщиком Интернет-услуг для доступа в Интернет. Эти настройки не следует изменять без указаний вашего интернет-провайдера.
  • Включите IPv6: IPv6 — это обновление IPv4, протокола, по которому работает Интернет.
  • Динамический DNS: связывает IP-адрес WAN вашего маршрутизатора с именем хоста.

Настройки LAN

  • Настройки DHCP: позволяет редактировать настройки DHCP, которые определяют параметры адресации LAN для вашего модема, чтобы назначать IP-адреса устройствам LAN.
  • Резервирование DHCP: сдает клиенту в аренду постоянный адрес, назначенный DHCP.
  • Отображение хоста DNS: Создает статическое имя хоста для указанного IP-адреса в маршрутизаторе DSL.Поддерживаются IP-адреса WAN и LAN.
  • Подсети LAN: Ваш модем может поддерживать несколько настроек подсети LAN. Используйте страницу настроек DHCP для настройки подсети IPv4 по умолчанию.
  • Конфигурация
  • CBRAS: CBRAS — это специализированный сервер удаленного доступа CenturyLink, который позволяет объединить несколько источников интернет-трафика (кабельное, DSL или широкополосное беспроводное соединение) в одной сети.

QoS: приоритетность типов трафика (например, VoIP) перед стандартным трафиком данных.Формирование трафика вашей сети с помощью QoS может повысить производительность приложений и предотвратить перегрузку вашей сети.

Удаленное управление

  • Удаленный графический интерфейс: разрешает доступ к маршрутизатору через WAN-соединение. Для удаленного доступа к модему вам нужно будет использовать https: //, а затем IP-адрес модема в глобальной сети. Здесь вы можете управлять именем пользователя и паролем администратора для графического интерфейса модема.
  • Удаленная консоль: разрешает доступ telnet или SSH к маршрутизатору из WAN-соединения с использованием WAN IP-адреса модема.

Маршрут

  • Динамическая маршрутизация: используется, если за модемом установлен шлюз.
  • Статическая маршрутизация: добавляет маршрутизаторы в таблицу маршрутизации вручную. Если между двумя статически определенными узлами происходит изменение или сбой, трафик не будет перенаправлен и должен ждать, пока сбой не будет разрешен администратором.

Безопасность

  • Пароль администратора: предотвращает доступ посторонних к настройкам прошивки модема.После создания имени пользователя и пароля вам нужно будет вводить их каждый раз при доступе к графическому интерфейсу микропрограммы модема, расположенному по адресу http://192.168.0.1.
  • Переадресация приложений: перенаправляет порты на выбранное устройство LAN по имени приложения.
  • Переадресация портов: позволяет вводить порты или диапазоны портов для пересылки Интернет-приложений на устройство LAN.
  • DMZ Hosting: позволяет устройству LAN использовать WAN IP-адрес модема как свой собственный. DMZ помещает устройство LAN за пределы брандмауэра.
  • Брандмауэр
  • IPv4: активация брандмауэра необязательна. Когда брандмауэр активирован, безопасность повышается, но некоторые сетевые функции будут потеряны.
  • Брандмауэр
  • IPv6: активация брандмауэра необязательна. Когда брандмауэр активирован, безопасность повышается, но некоторые сетевые функции будут потеряны.
  • NAT (преобразование сетевых адресов): отключение NAT откроет ваш широкополосный модем для постороннего вторжения, создавая угрозу безопасности. Эти настройки не следует изменять без указаний вашего интернет-провайдера.
  • UPnP: упрощает подключение и подключение устройств к вашей сети.
  • SIP ALG: включает или отключает возможность передачи сеансов SIP в локальную сеть.

Полнаучное руководство Ars Technica по размещению точек доступа Wi-Fi

Увеличить / Верхний этаж нашего тестового дома относительно прост, хотя, как и многие дома, он страдает от ужасного размещения маршрутизатора далеко от его центра.

Джим Солтер

Здесь, в Ars, мы потратили много времени, рассказывая, как работает Wi-Fi, какие комплекты работают лучше всего и как будущие стандарты повлияют на вас.Сегодня мы собираемся пойти немного более основательно: мы собираемся научить вас определять, сколько точек доступа Wi-Fi (AP) вам нужно и где их разместить.

Эти правила применяются независимо от того, говорим ли мы об одном маршрутизаторе Wi-Fi, о сетевом наборе, таком как Eero, Plume или Orbi, или о наборе проводных точек доступа, таких как линия UAP-AC Ubiquiti или EAP от TP-Link. К сожалению, эти «правила» обязательно ближе к «руководящим принципам», поскольку существует партии переменных, которые невозможно полностью учесть, сидя в кресле за несколько тысяч миль.Но если вы ознакомитесь с этими правилами, вы должны, по крайней мере, уйти с более глубоким практическим пониманием того, чего ожидать — и чего не ожидать — от вашего оборудования Wi-Fi и как получить от него максимальную отдачу.

Прежде чем мы начнем

Давайте рассмотрим одну часть теории RF (радиочастоты), прежде чем мы начнем с наших десяти правил — некоторые из них будут иметь гораздо больший смысл, если вы поймете, как измеряется сила радиосигнала и как он затухает на расстоянии и сквозь препятствия.

Увеличить / Примечание: некоторые инженеры по радиосвязи рекомендуют -65 дБм в качестве минимального уровня сигнала для максимальной производительности.

Jim Salter

На приведенном выше графике показаны простые кривые потери свободного пространства для частот Wi-Fi. Здесь важнее всего понять, что на самом деле означают единицы: дБм конвертируются непосредственно в милливатты, но по десятичной логарифмической шкале. На каждые 10 дБм фактическая мощность сигнала в милливаттах падает в десять раз. -10 дБм составляет 0,1 мВт, -20 дБм составляет 0,01 мВт и т. Д.

Реклама

Логарифмическая шкала позволяет измерять потери сигнала аддитивно, а не многократно.Каждое удвоение расстояния снижает уровень сигнала на 6 дБм, что ясно видно, когда мы смотрим на жирную красную кривую 2,4 ГГц: на расстоянии 1 м сигнал составляет -40 дБм; на 2 м это -46 дБм, а на 4 м — до -52 дБм.

Стены и другие препятствия, включая, помимо прочего, человеческие тела, шкафы, мебель и бытовую технику, будут дополнительно ослаблять сигнал. Хорошее практическое правило — -3 дБм для каждой дополнительной стены или другого значительного препятствия, о котором мы поговорим позже. Вы можете увидеть дополнительные кривые, построенные более тонкими линиями для тех же расстояний, включая одну или две дополнительные стены (или другие препятствия).

Хотя в идеале вы должны иметь уровни сигнала не ниже -67 дБм, вы не должны беспокоиться о попытках получить их намного выше — обычно нет реальной разницы в производительности между невероятно горячими -40 дБм и значительно более холодными -65 дБм. , настолько далеко друг от друга на графике, насколько они могут показаться. С Wi-Fi происходит на больше, чем просто мощность сигнала; пока вы превышаете этот минимум, не имеет значения, насколько вы его превышаете.

На самом деле, слишком горячий сигнала может быть такой же проблемой, как и слишком холодный — многие пользователи форума жаловались на страницы на результаты теста на низкой скорости, пока, наконец, какая-то мудрая голова не спросила: «Вы правильно положили свое устройство? к точке доступа? Отодвиньте его на метр или два и попробуйте еще раз.«Конечно,« проблема »решается сама собой.

Правило 1: Не более двух комнат и двух стен

Наше первое правило размещения точки доступа — не более двух комнат и двух внутренних стен между точками доступа и устройствами, если это возможно. Это довольно хитрое правило, потому что разные комнаты имеют разную форму и размер, а в разных домах разная структура стен, но это хорошая отправная точка, и она будет хорошо служить вам в домах и квартирах обычного размера со стандартными, разумными Современная конструкция внутренних стен из листового камня.

Реклама

«Типичный размер», по крайней мере, в большей части США, означает спальни примерно по три или четыре метра с каждой стороны и большие жилые площади до пяти или шести метров с каждой стороны. Если мы возьмем девять метров в качестве среднего линейного расстояния, покрывающего «две комнаты» по прямой, и добавим две внутренние стены по -3 дБм каждая, наша кривая потерь ВЧ покажет нам, что сигналы 2,4 ГГц работают фантастически при -65 дБм. 5 ГГц, не так много — если нам нужны полные девять метров и с двумя полными стенами, мы упадем до -72 дБм на 5 ГГц.Этого, конечно, достаточно для установления связи, но это не очень хорошо. В реальной жизни устройство на -72 дБм на 5 ГГц, вероятно, будет иметь примерно такую ​​же необработанную пропускную способность, как устройство при -65 дБм на 2,4 ГГц, но технически более медленное соединение на частоте 2,4 ГГц будет более надежным и будет демонстрировать стабильно более низкую задержку.

Конечно, все это предполагает, что расстояние и затухание — единственные проблемы, с которыми мы сталкиваемся. Сельские пользователи — и жители пригородов с большими дворами — вероятно, уже заметили эту разницу и усвоили практическое правило »2.4 ГГц — это здорово, но, черт возьми, 5 ГГц — отстой ». Городские пользователи или жители пригородов в многоквартирных домах с почтовыми дворами, как правило, имеют совершенно другой опыт, который мы рассмотрим в Правиле 2.

Безопасность домашней сети | CISA

Интернет позволяет нам выполнять такие задачи, как оплата счетов и поддержание связи с семьей, более эффективно и удобно, не выходя из дома. Однако эта технология сопряжена с риском для безопасности.Домашние пользователи должны понимать и сохранять бдительность в отношении рисков подключения к Интернету и важности надлежащей защиты домашних сетей и систем.

Что такое безопасность домашней сети и почему мне это нужно?

Безопасность домашней сети относится к защите сети, которая соединяет устройства, такие как маршрутизаторы, компьютеры, смартфоны, радионяни и камеры с поддержкой Wi-Fi, друг с другом и с Интернетом в доме.

Многие домашние пользователи разделяют два распространенных заблуждения о безопасности своих сетей:

  1. Их домашняя сеть слишком мала, чтобы подвергнуться кибератаке.
  2. Их устройства «достаточно безопасны» прямо из коробки.

Большинство атак не носят личный характер и могут происходить в сети любого типа — большой или малой, домашней или деловой. Если сеть подключается к Интернету, она по своей природе более уязвима и подвержена внешним угрозам.

Как повысить безопасность моей домашней сети?

Следуя некоторым простым, но эффективным методам защиты, приведенным ниже, вы можете значительно уменьшить поверхность атаки в своей домашней сети и усложнить успешную атаку злоумышленнику.

  • Регулярно обновляйте программное обеспечение. Регулярные обновления программного обеспечения — один из наиболее эффективных шагов, которые вы можете предпринять для улучшения общего состояния кибербезопасности ваших домашних сетей и систем. Помимо добавления новых функций и возможностей, обновления программного обеспечения часто включают критические исправления и исправления безопасности для недавно обнаруженных угроз и уязвимостей. Большинство современных программных приложений автоматически проверяют наличие недавно выпущенных обновлений. Если автоматические обновления недоступны, подумайте о покупке программного обеспечения, которое идентифицирует и централизованно управляет всеми установленными обновлениями программного обеспечения.(См. Общие сведения об исправлениях и обновлениях программного обеспечения.)
  • Удалите ненужные службы и программное обеспечение. Отключите все ненужные службы, чтобы уменьшить поверхность атаки вашей сети и устройств, включая маршрутизатор. Неиспользуемые или нежелательные службы и программное обеспечение могут создавать бреши в безопасности в системе устройства, что может привести к увеличению площади атаки на вашу сетевую среду. Это особенно верно в отношении новых компьютерных систем, на которых поставщики часто предварительно устанавливают большое количество пробного программного обеспечения и приложений, называемых «раздутым ПО», которые пользователи могут не найти полезными.Агентство по кибербезопасности и безопасности инфраструктуры (CISA) рекомендует вам изучить и удалить любое программное обеспечение или услуги, которые не используются регулярно.
  • Измените заводские настройки программного и аппаратного обеспечения. Многие программные и аппаратные продукты поставляются «из коробки» с чрезмерно разрешительными заводскими настройками по умолчанию, призванными сделать их удобными для пользователя и сократить время поиска и устранения неисправностей для обслуживания клиентов. К сожалению, эти конфигурации по умолчанию не ориентированы на безопасность.Если оставить их включенными после установки, злоумышленник сможет использовать больше возможностей. Пользователи должны предпринять шаги для усиления параметров конфигурации по умолчанию, чтобы уменьшить уязвимости и защитить от вторжений.
  • Изменить пароли и имена пользователей для входа в систему по умолчанию. Большинство сетевых устройств предварительно настроены с паролями администратора по умолчанию для упрощения настройки. Эти учетные данные по умолчанию небезопасны — они могут быть легко доступны в Интернете или даже могут быть физически помечены на самом устройстве.Если оставить их без изменений, злоумышленники в киберпространстве смогут получить несанкционированный доступ к информации, установить вредоносное программное обеспечение и вызвать другие проблемы.
  • Используйте надежные и уникальные пароли. Выберите надежные пароли для защиты ваших устройств. Кроме того, не используйте один и тот же пароль для нескольких учетных записей. Таким образом, если одна из ваших учетных записей будет скомпрометирована, злоумышленник не сможет взломать любую другую из ваших учетных записей. (См. Раздел Выбор и защита паролей для получения дополнительной информации.)
  • Запустите новейшее антивирусное программное обеспечение. Авторитетное антивирусное программное обеспечение является важной мерой защиты от известных вредоносных угроз. Он может автоматически обнаруживать, помещать в карантин и удалять различные типы вредоносных программ, таких как вирусы, черви и программы-вымогатели. Многие антивирусные решения чрезвычайно просты в установке и интуитивно понятны в использовании. CISA рекомендует, чтобы на всех компьютерах и мобильных устройствах в вашей домашней сети было установлено антивирусное программное обеспечение. Кроме того, не забудьте включить автоматическое обновление описаний вирусов, чтобы обеспечить максимальную защиту от новейших угроз. Примечание. , поскольку обнаружение основывается на сигнатурах — известных шаблонах, которые могут идентифицировать код как вредоносное ПО, — даже лучший антивирус не обеспечит адекватной защиты от новых и сложных угроз, таких как эксплойты нулевого дня и полиморфные вирусы.
  • Установите сетевой брандмауэр. Установите брандмауэр на границе вашей домашней сети для защиты от внешних угроз. Брандмауэр может блокировать проникновение вредоносного трафика в вашу домашнюю сеть и предупреждать вас о потенциально опасной активности.При правильной настройке он также может служить барьером для внутренних угроз, предотвращая попадание нежелательного или вредоносного программного обеспечения в Интернет. Большинство беспроводных маршрутизаторов поставляются с настраиваемым встроенным сетевым брандмауэром, который включает дополнительные функции, такие как контроль доступа, веб-фильтрация и защита от отказа в обслуживании (DoS), которые вы можете адаптировать к своей сетевой среде. Имейте в виду, что некоторые функции брандмауэра, включая сам брандмауэр, могут быть отключены по умолчанию. Убедитесь, что ваш брандмауэр включен и все настройки настроены должным образом, что повысит сетевую безопасность вашей сети. Примечание: ваш интернет-провайдер (ISP) может помочь вам определить, имеет ли ваш брандмауэр наиболее подходящие настройки для вашего конкретного оборудования и среды.
  • Установите брандмауэры на сетевые устройства. В дополнение к сетевому брандмауэру рассмотрите возможность установки брандмауэра на всех компьютерах, подключенных к вашей сети. Эти межсетевые экраны, часто называемые хостовыми или программными, проверяют и фильтруют входящий и исходящий сетевой трафик компьютера на основе заранее определенной политики или набора правил.Большинство современных операционных систем Windows и Linux поставляются со встроенным, настраиваемым и многофункциональным межсетевым экраном. Кроме того, большинство поставщиков объединяют свое антивирусное программное обеспечение с дополнительными функциями безопасности, такими как родительский контроль, защита электронной почты и блокировка вредоносных веб-сайтов.
  • Регулярно создавайте резервные копии своих данных. Создавайте и храните — используя внешний носитель или облачную службу — регулярные резервные копии всей ценной информации, хранящейся на вашем устройстве. Рассмотрите возможность использования стороннего приложения для резервного копирования, которое может упростить и автоматизировать процесс.Обязательно зашифруйте резервную копию, чтобы защитить конфиденциальность и целостность вашей информации. Резервное копирование данных имеет решающее значение для минимизации воздействия, если эти данные будут потеряны, повреждены, заражены или украдены.
  • Повышение безопасности беспроводной сети. Выполните следующие действия, чтобы повысить безопасность вашего беспроводного маршрутизатора. Примечание. Для обратитесь к руководству по эксплуатации вашего маршрутизатора или обратитесь к своему интернет-провайдеру за конкретными инструкциями по изменению определенных настроек на вашем устройстве.
    • Используйте самый надежный протокол шифрования. CISA рекомендует использовать персональный расширенный стандарт шифрования (AES) с защищенным доступом 3 (WPA3) и протокол целостности временного ключа (TKIP), который в настоящее время является наиболее безопасной конфигурацией маршрутизатора, доступной для домашнего использования. Он включает AES и может использовать криптографические ключи 128, 192 и 256 бит. Этот стандарт был одобрен Национальным институтом стандартов и технологий (NIST).
    • C изменить пароль администратора маршрутизатора по умолчанию. Измените пароль администратора вашего маршрутизатора, чтобы защитить его от атаки с использованием учетных данных по умолчанию.
    • Измените идентификатор набора услуг по умолчанию (SSID). SSID, который иногда называют «сетевым именем», представляет собой уникальное имя, которое идентифицирует конкретную беспроводную локальную сеть (WLAN). Все беспроводные устройства в беспроводной локальной сети (WLAN) должны использовать один и тот же SSID для связи друг с другом. Поскольку SSID устройства по умолчанию обычно идентифицирует производителя или фактическое устройство, злоумышленник может использовать его для идентификации устройства и использования любой из его известных уязвимостей.Сделайте свой SSID уникальным и не привязанным к вашей личности или местоположению, чтобы злоумышленнику было проще идентифицировать вашу домашнюю сеть.
    • Отключить защищенную настройку Wi-Fi (WPS). WPS обеспечивает упрощенные механизмы подключения беспроводного устройства к сети Wi-Fi без необходимости ввода пароля беспроводной сети. Однако конструктивный недостаток в спецификации WPS для аутентификации PIN-кода значительно сокращает время, необходимое кибератакам для перебора всего PIN-кода, поскольку он сообщает им, когда первая половина восьмизначного PIN-кода верна.Многие маршрутизаторы не имеют надлежащей политики блокировки после определенного количества неудачных попыток угадать PIN-код, что значительно повышает вероятность атаки методом перебора. См. Раздел «Атаки грубой силы, совершаемые киберакторами».
    • Уменьшите мощность беспроводного сигнала. Ваш сигнал Wi-Fi часто распространяется за пределы вашего дома. Это расширенное излучение позволяет злоумышленникам подслушивать за пределами периметра вашей сети. Поэтому тщательно продумайте размещение антенны, тип антенны и уровни мощности передачи.Поэкспериментируя с размещением вашего маршрутизатора и уровнями мощности сигнала, вы можете уменьшить зону покрытия вашей сети Wi-Fi, тем самым уменьшив риск компрометации. Примечание. , хотя это снижает ваш риск, мотивированный злоумышленник может перехватить сигнал с ограниченным охватом.
    • Выключайте сеть, когда она не используется. Хотя частое выключение и включение сигнала Wi-Fi может оказаться непрактичным, рассмотрите возможность его отключения во время путешествий или в течение продолжительных периодов времени, когда вам не нужно быть в сети.Кроме того, многие маршрутизаторы предлагают возможность настроить расписание беспроводной сети, которое автоматически отключает Wi-Fi в указанное время. Когда ваш Wi-Fi отключен, вы не позволяете сторонним злоумышленникам использовать вашу домашнюю сеть.
    • Отключите Universal Plug and Play (UPnP), когда он не нужен. UPnP — это удобная функция, которая позволяет сетевым устройствам беспрепятственно обнаруживать и устанавливать связь друг с другом в сети. Однако, хотя функция UPnP упрощает начальную настройку сети, она также представляет собой угрозу безопасности.Недавние крупномасштабные сетевые атаки доказывают, что вредоносные программы в вашей сети могут использовать UPnP для обхода брандмауэра вашего маршрутизатора, позволяя злоумышленникам удаленно управлять вашими устройствами и распространять вредоносное ПО на другие устройства. Поэтому вам следует отключить UPnP, если в этом нет особой необходимости.
    • Обновить прошивку. Посетите веб-сайт производителя маршрутизатора, чтобы убедиться, что у вас установлена ​​последняя версия прошивки. Обновления микропрограмм повышают производительность продукта, исправляют недостатки и устраняют уязвимости системы безопасности. Примечание. на некоторых маршрутизаторах есть возможность включить автоматическое обновление.
    • Отключить удаленное управление. Большинство маршрутизаторов предлагают возможность просматривать и изменять свои настройки через Интернет. Отключите эту функцию, чтобы не допустить несанкционированного доступа и изменения конфигурации вашего маршрутизатора.
    • Монитор подключений неизвестных устройств. Используйте веб-сайт производителя маршрутизатора для отслеживания неавторизованных устройств, подключающихся или пытающихся подключиться к вашей сети.Также посетите веб-сайт производителя, чтобы узнать, как предотвратить подключение неавторизованных устройств к вашей сети.
  • Снижение угроз электронной почты . Фишинговые электронные письма по-прежнему являются одним из наиболее распространенных векторов первоначальных атак, используемых для доставки вредоносных программ и сбора учетных данных. Атака на человеческий фактор, который считается самым слабым звеном в каждой сети, по-прежнему остается чрезвычайно эффективным. Чтобы заразить систему, злоумышленник просто должен убедить пользователя щелкнуть ссылку или открыть вложение.Хорошая новость заключается в том, что существует множество индикаторов, которые можно использовать для быстрого определения фишингового письма. Лучшая защита от этих атак — стать образованным и осторожным пользователем и ознакомиться с наиболее распространенными элементами фишинг-атаки. См. Как избежать социальной инженерии и фишинговых атак.

Как защитить маршрутизатор и домашнюю сеть

Многие пользователи этого не осознают, но их интернет-маршрутизаторы могут быть самыми важными электронными устройствами, которые есть у них дома.Маршрутизаторы связывают большинство других своих устройств вместе и с внешним миром, поэтому они занимают очень привилегированное положение, которое хакеры часто пытаются использовать.

За последние несколько лет количество ботнетов, состоящих из взломанных маршрутизаторов, увеличилось, и эти ботнеты использовались как преступниками, так и изощренными злоумышленниками, спонсируемыми государством, для проведения атак на предприятия и организации.

К сожалению, многие потребительские маршрутизаторы и маршрутизаторы для малого бизнеса поставляются с небезопасными конфигурациями по умолчанию, имеют недокументированные учетные записи бэкдора, предоставляют устаревшие сервисы и имеют встроенное ПО, пронизанное основными недостатками.Пользователи не могут исправить некоторые из этих проблем, но они могут предпринять действия, чтобы, по крайней мере, защитить эти устройства от крупномасштабных автоматических атак.

Не позволяйте вашему маршрутизатору быть низко висящим плодом для хакеров.

Избегайте использования маршрутизаторов, поставляемых интернет-провайдерами.

Эти маршрутизаторы обычно менее безопасны, чем те, которые производители продают потребителям. У них часто есть жестко запрограммированные учетные данные или протоколы удаленной поддержки — TR-069, — которые пользователи не могут изменить или отключить. Патчи для своих пользовательских версий прошивки отстают от патчей, выпущенных производителями маршрутизаторов для их розничных моделей.

Если вы вынуждены использовать модем, предоставленный вашим интернет-провайдером, для включения таких сервисов, как VoIP, лучше всего настроить его в режиме моста и установить за ним собственный маршрутизатор, чтобы вы могли лучше контролировать свою сеть и то, как ваши устройства подключаются к Интернет.

Изменить пароль администратора по умолчанию

Многие маршрутизаторы поставляются с паролями администратора по умолчанию, и злоумышленники постоянно пытаются взломать устройства, используя эти общедоступные учетные данные. После первого подключения к интерфейсу управления маршрутизатора через браузер (адрес должен быть IP-адресом маршрутизатора по умолчанию, указанным на его нижней наклейке или указанным в руководстве по настройке), убедитесь, что первое, что вы сделаете, это измените пароль. .

Интерфейс управления маршрутизатора не должен быть доступен из Интернета.

Для большинства пользователей управление маршрутизатором извне LAN (локальной сети) не требуется. Если необходимо удаленное управление, рассмотрите возможность использования решения VPN (виртуальной частной сети), чтобы сначала установить безопасный туннель в локальную сеть, а затем получить доступ к интерфейсу маршрутизатора изнутри.

Внутри локальной сети также хорошо ограничить, какие IP-адреса (интернет-протокол) могут управлять маршрутизатором.Если этот параметр доступен, разрешите доступ с одного IP-адреса, который не является частью пула IP-адресов, назначенных компьютерам через DHCP (протокол динамической конфигурации хоста). Например, настройте DHCP-сервер маршрутизатора для автоматического назначения IP-адресов от 192.168.0.1 до 192.168.0.50 клиентам, а затем настройте веб-интерфейс, чтобы разрешить доступ только с 192.168.0.53. Ваш компьютер можно вручную настроить на использование этого адреса, когда вам нужно выполнять административные задачи на маршрутизаторе.

Включите HTTPS-доступ к интерфейсу маршрутизатора, если он доступен.

Всегда выходите из системы, когда ваша задача управления завершена. Используйте браузер в режиме инкогнито или в приватном режиме при работе с маршрутизатором, чтобы никакие сеансовые файлы cookie не оставались позади и никогда не позволяли браузеру сохранять имя пользователя и пароль маршрутизатора.

Если возможно, измените IP-адрес локальной сети маршрутизатора по умолчанию

Маршрутизаторам, скорее всего, будет назначен первый адрес в предопределенном сетевом блоке, например 192.168.0.1.0,1. Если предлагается вариант, измените его на 192.168.0.99 или на другое, которое легко запомнить и которое не является частью пула DHCP. Весь сетевой блок, используемый маршрутизатором, также можно изменить на нестандартный — например, 192.168.10.x вместо 192.168.0.x. Это защищает от атак с подделкой межсайтовых запросов (CSRF), которые захватывают браузеры пользователей при посещении вредоносных веб-сайтов и пытаются получить доступ к маршрутизаторам через них, используя IP-адреса по умолчанию, обычно назначаемые таким устройствам.

Используйте поставщика услуг DNS, ориентированного на безопасность

По умолчанию ваш маршрутизатор будет настроен на пересылку запросов системы доменных имен (DNS) вашему интернет-провайдеру, что означает, что вы должны доверять своему интернет-провайдеру для поддержки безопасной службы поиска DNS. Поскольку DNS действует как телефонная книга в Интернете, обнаруживая IP-адреса веб-сайтов, которые вы хотите посетить, хакеры обычно нацелены на него, чтобы направлять пользователей на вредоносные веб-сайты таким образом, который обычно трудно обнаружить. Такие компании, как Google, Cloudflare, OpenDNS (Cisco) и другие, предлагают общедоступные преобразователи DNS, ориентированные на безопасность и даже имеющие зашифрованные версии.

Выберите сложный пароль Wi-Fi и надежный протокол безопасности

WPA2 (Wi-Fi Protected Access II) и более новый WPA3 должны быть вариантами выбора, поскольку старые версии WPA и WEP подвержены атакам методом грубой силы . Если маршрутизатор предлагает такую ​​возможность, создайте гостевую беспроводную сеть, также защищенную WPA2 или WPA3 и надежным паролем. Используйте эту изолированную гостевую сеть для посетителей и друзей вместо своей основной. Эти пользователи могут не иметь злонамеренных намерений, но их устройства могут быть скомпрометированы или заражены вредоносным ПО еще до того, как они посетят вашу сеть.

Отключить WPS (защищенная настройка Wi-Fi)

Это редко используемая функция, призванная помочь пользователям более легко настраивать сети Wi-Fi, обычно с помощью PIN-кода, напечатанного на наклейке. Много лет назад во многих реализациях WPS была обнаружена серьезная уязвимость, которая позволяет хакерам взламывать сети. Поскольку сложно определить, какие конкретные модели маршрутизаторов и версии прошивки уязвимы, лучше просто отключить эту функцию, если это возможно. Вместо этого вы можете подключиться к веб-интерфейсу управления маршрутизатора, чтобы настроить Wi-Fi с WPA2 и пользовательским паролем — WPS не требуется.

Ограничьте количество сервисов, которые ваш маршрутизатор использует в Интернете.

Это особенно актуально, если вы сами не включили эти сервисы и не знаете, что они делают. Такие службы, как Telnet, UPnP (Universal Plug and Play), SSH (Secure Shell) и HNAP (протокол администрирования домашней сети) не должны быть доступны из Интернета, поскольку они могут представлять серьезную угрозу безопасности. Их также следует отключить в локальной сети, если они не нужны. Онлайн-сервисы, такие как Shields UP от Gibson Research Corporation (GRC), могут сканировать общедоступный IP-адрес вашего маршрутизатора на предмет открытых портов.Shields Up также может сканировать UPnP отдельно. Бесплатные инструменты, такие как Nmap, можно использовать для сканирования интерфейса LAN маршрутизатора.

Поддерживайте актуальность микропрограммы маршрутизатора

Некоторые маршрутизаторы позволяют проверять наличие обновлений микропрограмм через интерфейс управления, а некоторые даже предлагают автоматические обновления. Однако иногда эти проверки могут быть нарушены из-за изменений, внесенных с течением времени на серверы производителя. Рекомендуется регулярно проверять веб-сайт поддержки поставщика на наличие обновлений для вашей модели маршрутизатора.Эти обновления необходимо загрузить вручную, а затем прошить через веб-интерфейс управления маршрутизатора.

Более сложные средства защиты маршрутизатора

Использование сегментации сети для изоляции опасных устройств

Некоторые маршрутизаторы предлагают возможность настройки VLAN (виртуальных локальных сетей), и вы можете использовать их для отделения устройств Интернета вещей (IoT) от устройств. ваши компьютеры, мобильные телефоны и другие конфиденциальные машины. За прошедшие годы исследователи показали, что, стремясь первыми выйти на рынок, производители Интернета вещей не разрабатывают устройства с учетом требований безопасности, и это приводит к серьезным уязвимостям, которые хакеры могут использовать для взлома сетей и нацеливания на другие ИТ-активы.Устройства IoT также часто поставляются с незащищенными административными протоколами, доступными для локальных сетей, что делает их уязвимыми для атак со стороны зараженных вредоносным ПО компьютеров в той же сети.

Использование виртуальных локальных сетей помогает смягчить оба сценария и не ограничивает функциональность, поскольку большинство устройств Интернета вещей управляются через приложения для смартфонов, подключенные к облачным службам. Если у них есть доступ в Интернет, большинству этих устройств не требуется связываться с мобильными телефонами или компьютерами напрямую через локальную сеть после первоначальной настройки.

Используйте фильтрацию MAC-адресов, чтобы не допустить попадания несанкционированных устройств в вашу сеть Wi-Fi.

Многие маршрутизаторы позволяют пользователям ограничивать, какие устройства разрешены в их сетях Wi-Fi, на основе MAC-адреса — уникального идентификатора их физической сетевой карты. Включение этой функции может предотвратить подключение злоумышленников к сети Wi-Fi, даже если они знают ее пароль. Обратной стороной является то, что занесение легитимных устройств в белый список вручную может быстро стать административной нагрузкой в ​​более крупных сетях.

Объединить переадресацию портов с фильтрацией IP

Службы, работающие на компьютере за маршрутизатором, не могут быть доступны из Интернета, если на маршрутизаторе не определены правила переадресации портов.Многие программы пытаются автоматически открыть порты маршрутизатора через UPnP, что не всегда безопасно. Если UPnP отключен, правила можно добавить вручную, а некоторые маршрутизаторы предлагают возможность указать исходный IP-адрес или сетевой блок, который может подключаться к определенному порту для доступа к определенной службе внутри сети. Например, если вы хотите получить доступ к FTP-серверу на домашнем компьютере с работы, вы можете создать правило переадресации портов для порта 21 (FTP) в вашем маршрутизаторе, но разрешать соединения только из сетевого блока IP вашей компании.

Специальная прошивка может быть более безопасной, чем заводская.

Несколько поддерживаемых сообществом проектов прошивки предлагают широкий спектр домашних маршрутизаторов. OpenWRT, DD-WRT и Asuswrt-Merlin (только для маршрутизаторов Asus) являются одними из самых популярных. Эти операционные системы на базе Linux обычно предлагают более продвинутые функции и настройки, чем заводская прошивка, и их специалисты по обслуживанию быстрее исправляют недостатки при обнаружении, чем поставщики маршрутизаторов.

Поскольку эти пакеты микропрограмм предназначены для энтузиастов, количество устройств, которые их используют, намного меньше, чем тех, на которых установлено микропрограммное обеспечение поставщика.Это снижает вероятность широко распространенных и автоматизированных атак на кастомные прошивки, но это не следует рассматривать как гарантию безопасности. Также важно помнить, что загрузка — прошивка — кастомная прошивка на маршрутизаторах требует изрядных технических знаний, вероятно, приведет к аннулированию гарантии и, в случае неправильного выполнения, может сделать устройства непригодными для использования.

Продлите срок службы маршрутизатора

В отличие от смартфонов, маршрутизаторы не меняют каждые два года.Однако производители маршрутизаторов не всегда четко представляют ожидаемый срок службы своих продуктов или частоту обновлений прошивки, и пользователи могут легко попасть в ловушку, купив модель, которая уже давно присутствует на рынке и вот-вот выйдет из продажи. поддержки или уже есть. Не поддерживаемый маршрутизатор вряд ли получит какие-либо исправления безопасности, в том числе для критических уязвимостей.

Один из способов предотвратить это — при принятии решения о покупке намеренно выбрать модель маршрутизатора, которая также поддерживается сторонними прошивками, такими как OpenWRT.Это гарантирует, что по окончании официальной поддержки производителя у вас, по крайней мере, будет альтернатива исправлениям. Есть также компании, которые продают маршрутизаторы с предварительно установленной прошивкой OpenWRT или с открытым исходным кодом, так что вы можете пойти по этому пути с самого начала.

Другой вариант — выбрать маршрутизатор для малого бизнеса вместо потребительского, поскольку они обычно поддерживаются в течение более длительного времени, но могут быть и более дорогими.

Авторские права © IDG Communications, Inc., 2019

Новичок в дистанционной работе? Вот 8 правил, которым вы должны следовать.

4. Используйте виртуальную частную сеть (VPN) для входа в Интернет.

Некоторые рабочие задачи, которые вы выполняете дома, могут не требовать доступа к серверам компании. Если вы используете Wi-Fi для выхода в Интернет, даже из дома, вы можете защитить эти транзакции с помощью программного обеспечения VPN.

«Виртуальная частная сеть предоставит зашифрованный туннель для внешнего мира, который будет обеспечивать безопасность данных и места назначения этих данных», — пояснил Баумгартнер.

5.Работа из дома не означает поход в местную кофейню

Выход в Интернет с домашней системой Wi-Fi (правильно обновленной и безопасной) более безопасен, чем посещение места, где есть бесплатный Wi-Fi.

«Мы не рекомендуем заходить на ваши рабочие веб-сайты или веб-сайты, для которых требуются имена пользователей и пароли при использовании бесплатного Wi-Fi», — сказала Пейдж Хэнсон, руководитель отдела обучения кибербезопасности в Norton LifeLock. «Вы действительно должны относиться к бесплатному Wi-Fi так, как будто кто-то смотрит вам через плечо, зная все, что вы печатаете и что нажимаете.”

Если вам необходимо работать вдали от дома, Norton LifeLock рекомендует использовать VPN для шифрования всего входящего и исходящего трафика вашего устройства.

Использование смартфона для создания мобильной точки доступа — лучший способ. По словам Хэнсона, подключение вашего компьютера или планшета к мобильному устройству лучше, чем использование общедоступного Wi-Fi, потому что все шифруется таким образом.

6. Используйте специальные коммуникационные платформы компании

Поскольку он много работает из дома, Вишневски постоянно нуждается в обмене мгновенными сообщениями для своей команды.Хотя вам может быть легко использовать стороннее приложение, которое вы уже установили, например WhatsApp, Telegram, Signal, Viber или Google Hangouts, придерживайтесь официально утвержденных средств связи компании.

«Компании обычно имеют предпочтительную платформу чата, которую они используют для управления своими командами, и сотрудники должны ее использовать, чтобы информация, которой вы делитесь, была защищена», — сказал Вишневски.

7. В случае сомнений обращайтесь в свой ИТ-отдел.

Работа на дому означает решение множества технических проблем, которые решаются квалифицированными специалистами на работе.Если что-то не так или вы не знаете, как что-то делать, обратитесь к своему ИТ-отделу.

«Корпоративный ИТ знает передовой опыт для вашей компании», — сказал Хэнсон. «У них есть все, что можно и нельзя делать для вашей организации».

8. Будьте осторожны с хакерами и мошенниками, пытающимися воспользоваться преимуществами увеличивающейся удаленной работы

Любой, кто работает из дома, является потенциальной целью для хакеров и мошенников.

«Никогда не нажимайте на ссылки или не открывайте вложения, если вы не подтвердите личность отправителя», — сказал Адам Левин, председатель CyberScout.«Поймите, что даже если отправитель является подлинным, возможно, он или она нажали не ту ссылку и отправили вам электронное письмо с вредоносным ПО».

Вы также должны быть особенно осторожны с любыми электронными письмами, которые связаны с вашими рабочими обязанностями. Если вам говорят перевести деньги или подписать контракт (что обычно может попросить вас сделать начальник), проверьте эти инструкции по телефону, прежде чем что-либо делать. Левин предупредил, что это письмо может быть от преступника, взломавшего вашу корпоративную электронную почту.

Связанные

Итоги

Для тех, кто не делал этого раньше, работа на дому отличается. Это может занять больше времени. С коллегами может быть сложнее общаться. Легко разочароваться.

Просто помните: когда дело доходит до всего, что связано с вашей работой, безопасность всегда превыше скорости и удобства. Предотвратить проблему всегда легче, чем пытаться ее исправить.

СЛЕДУЮЩИЙ: Как оставаться продуктивным — и оставаться на связи — когда вы работаете из дома

Хотите еще подобных советов? NBC News BETTER одержимы поиском более простых, здоровых и разумных способов жизни.Подпишитесь на нашу рассылку новостей и подписывайтесь на нас в Facebook, Twitter и Instagram.

Херб Вайсбаум (Herb Weisbaum) — корреспондент NBC News и пишет о проблемах, связанных с потребителями. Его можно найти на Facebook, Twitter или на сайте ConsumerMan.

Обычный Wi-Fi-маршрутизатор был так же хорош, как Mesh в этом доме площадью 2300 кв. Футов.

Комплекты

Mesh Wi-Fi — отличный способ обеспечить быстрый и надежный Wi-Fi в большом доме, который может просто обеспечить один маршрутизатор. не покрываю. Но, потратив большую часть двух месяцев на восстановление нашего испытательного стенда Wi-Fi в новом доме и тестирование новых комплектов для нашего руководства по сетевым сетям, мы обнаружили, что если у вас компактный дом (например, таунхаус или дом на одну семью) дом площадью не более 2300 квадратных футов), автономный маршрутизатор может быть более эффективным, чем дорогой сетчатый комплект.

Расширители Wi-Fi, маршрутизаторы и ячеистые сети: в чем разница?

Новый маршрутизатор, ячеистая сеть или расширитель Wi-Fi могут улучшить покрытие Wi-Fi в вашем доме, но у каждого из них есть свои сильные и слабые стороны.

Обновление до нового маршрутизатора — хорошая идея, если вам нужно немного больше покрытия (например, если вы в основном довольны своим Wi-Fi, но у вас есть несколько комнат, где загрузка немного медленная). В большинстве случаев автономный маршрутизатор будет превосходить тот, который вы арендуете у своего интернет-провайдера, и новый маршрутизатор 802.Маршрутизатор 11ac (также известный как Wi-Fi 5), безусловно, будет мощнее старого маршрутизатора 802.11n (Wi-Fi 4).

Новый маршрутизатор с более быстрым процессором, дополнительной памятью и антеннами также поможет, если вы добавляете больше устройств, например гаджеты нового соседа по комнате или новые семейные умные колонки. Но автономные маршрутизаторы работают лучше всего, когда они расположены в центре вашего дома, что не всегда возможно, если ваш Интернет входит в ваш дом на нижнем этаже или в дальней комнате.

Расширители кажутся быстрым решением, поскольку коммерческие предложения предполагают, что вам просто нужно подключить расширитель, и ваша сеть расширится сама.Но поскольку повторители просто ретранслируют ваш существующий Wi-Fi и не могут координироваться с вашим маршрутизатором, чтобы убедиться, что устройства подключены к лучшему сигналу, вам может потребоваться создать другие имена сетей и вручную переключаться между ними, чтобы получить максимальную производительность. Если маршрутизатор и повторитель имеют одно и то же сетевое имя, ваше устройство может застрять на слабом подключении к одному, когда оно будет получать более сильный сигнал от другого. У расширителей также есть собственные приложения или интерфейсы веб-администрирования, отличные от вашего маршрутизатора.

В ходе последнего раунда тестирования мы обнаружили, что многие повторители на самом деле ухудшают производительность сети — нашим лучшим выбором был тот повторитель, который успешно улучшил покрытие и производительность сети 802.11ac. Удлинители Powerline, которые используют домашнюю электропроводку для передачи данных, более стабильно повышают производительность, но их эффективность зависит от возраста и сложности домашней электропроводки; они могут работать медленно или, в крайних случаях, даже мешать другим подключенным устройствам.

Eero Beacon, как и другие ячеистые спутники, расширяет вашу сеть Wi-Fi более разумно, чем повторитель, потому что он работает со всеми другими устройствами Eero в вашем доме, чтобы каждое устройство в вашем доме имело достаточное покрытие. Фото: Майкл Хессион

Комплекты ячеистой сети — лучший выбор, если вам нужно покрыть дом площадью 3000 квадратных футов или больше, особенно если у вас есть мертвые зоны, такие как комнаты с интенсивным движением людей, удаленные от вашего основного маршрутизатора. Мы также рекомендуем сетку для небольших домов с препятствиями, такими как стены с металлическим каркасом или двери из металла и стекла.Комплекты для создания ячеистой сети состоят из двух или более узлов (блоков), которые действуют как комбинация маршрутизатора, расширителя Wi-Fi, точки доступа и, в некоторых случаях, коммутатора Ethernet. Вы размещаете обычно идентичные узлы вокруг своего дома, чтобы увеличить покрытие Wi-Fi, и каждый узел создает новый пузырь Wi-Fi, к которому вы можете подключать свои устройства; узлы часто имеют дополнительные порты Ethernet, которые можно использовать для консоли, принтера или ПК, на котором отсутствует Wi-Fi. Каждый узел должен находиться в пределах досягаемости, по крайней мере, одного другого узла — расположение, которое приложения проводят во время настройки, — чтобы сетевой трафик мог перескакивать с одного узла на другой и, в конечном итоге, в любую комнату, в которой есть интернет-кабель, входящий в ваш дом.

Ячеистые сети также обладают преимуществом централизованного администрирования. Вам нужно использовать только одно приложение для телефона или веб-сайт для настройки сети и изменения настроек, вместо того, чтобы использовать отдельный интерфейс для вашего маршрутизатора и каждого повторителя. Ваши устройства подключаются к узлу, который может доставлять самый сильный сигнал, и беспрепятственно переключаются на разные узлы при перемещении, поэтому каждое из ваших устройств поддерживает надежное соединение, вместо того, чтобы пытаться удерживать слабый сигнал и замедлять работу остальной сети.

А поскольку каждый узел имеет свои собственные антенны и радиомодули, комплект ячеистой сети может распределять нагрузку, чтобы ваша сеть не перегружалась ноутбуком, телефоном и всеми устройствами умного дома, борющимися за пропускную способность. Ячеистые сети быстро адаптируются к дополнительным устройствам и автоматически компенсируют это в случае, например, если домашнее животное выбивает шнур питания из одного из узлов ячеистой сети.

Сетка не всегда помогает

Мы протестировали и повторно протестировали 10 комплектов беспроводных ячеистых сетей в течение нескольких недель, и то, что мы обнаружили, было несколько удивительным: в доме площадью 2300 квадратных футов с небольшим количеством препятствий наши самые эффективные комплекты ячеистой сети работал почти так же хорошо, как автономный маршрутизатор Netgear R7000P Nighthawk, вместо того, чтобы превзойти одиночный маршрутизатор, как мы ожидали.

Мы использовали сетевой тест netburn Wi-FI для измерения эффектов нескольких беспроводных устройств, имитирующих повседневные задачи, такие как просмотр веб-страниц, проведение видеозвонков FaceTime или Skype, воспроизведение видео 4K и загрузка обновления Windows, все работают одновременно. В конечном итоге мы построим испытательный стенд Wi-Fi на новом объекте в Лонг-Айленд-Сити, штат Нью-Йорк, но в целях более быстрого обновления нашего руководства мы протестировали группу из 10 комплектов для ячеистых сетей и наш лучший выбор для автономной работы. маршрутизаторы в доме площадью 2300 квадратных футов, который не только меньше, но и менее сложен, чем дом площадью 3500 квадратных футов, который мы использовали ранее.

В доме площадью 2300 квадратных футов с небольшим количеством препятствий наши самые эффективные сеточные комплекты не обеспечивают лучшую производительность, чем автономный маршрутизатор.

После пары недель установки и настройки сети мы провели тесты netburn для каждого из новых комплектов ячеистого маршрутизатора. Мы также повторно протестировали комплекты Eero и Netgear Orbi, выбранные в нашем руководстве по сетевым сетям, с установленными их последними обновлениями прошивки. А затем мы провели тест на Netgear R7000P, нашем текущем выборе автономного маршрутизатора, для справки.

Одной из вещей, которые измеряет тест netburn, является задержка или время отклика сети, когда несколько клиентов используют сеть одновременно. Низкая оценка задержки означает, что ваш опыт просмотра будет неприятным: низкая оценка задержки в 90-м процентиле означает, что вы будете сидеть и ждать, пока часть веб-сайтов загрузится примерно один раз из 10; плохие результаты на 75-м процентиле означают, что вы будете замечать замедление примерно в четверти времени и так далее. Наши недавние тесты показали, что сеть в небольшом доме будет такой же быстрой, независимо от того, используете ли вы один из самых эффективных комплектов ячеистой сети или маршрутизатор R7000P.

Это означает, что для дома площадью 2300 квадратных футов с традиционной деревянной конструкцией (или чего-либо меньшего, включая большинство квартир с одной и двумя спальнями) вы можете пропустить обновление до ячеистой сети. Замена маршрутизатора на ячеистую сеть в этом случае может увеличить сложность и стоимость без особых дополнительных преимуществ. Дополнительные узлы могут даже замедлить работу из-за дополнительных «переходов» от устройства к узлу к Интернет-соединению. Или все ваши устройства могут просто подключаться к основному узлу и полностью игнорировать другие.

Пропускная способность (скорость, с которой данные проходят через беспроводную сеть) для топовых ячеистых сетей были очень близки к производительности автономного маршрутизатора. Компьютер в нашей спальне на первом этаже был ближе всего к основному маршрутизатору / узлу, а компьютер в гараже был самым дальним и с наибольшей вероятностью мог подключиться к одному из других узлов. Для большинства этих сетевых комплектов вы заплатите вдвое больше за ту же производительность, что и от R7000P.

Если вы испытываете плохую производительность сети — в частности, низкую скорость или обрыв соединения — в доме площадью от 1800 до 2500 квадратных футов, подумайте о переходе на новый автономный маршрутизатор вместо установки дорогостоящей ячеистой сети.Но если в вашем доме есть настоящая мертвая зона из-за препятствий, таких как каменная стена, дополнительное покрытие из ячеистой сети имеет смысл.

Следите за обновлениями: наши текущие предпочтения в отношении комплектов для создания ячеистых сетей на данный момент остаются неизменными, но мы будем пересматривать и повторно тестировать комплекты ячеистых сетей, как только мы переберемся в наши новые офисы в конце этого года. Мы надеемся, что дополнительное пространство на полу позволит провести более напряженный тест, чтобы мы могли повторно оценить, какая ячеистая сеть является лучшим вариантом для людей, которые в ней нуждаются.

Ваш комментарий будет первым

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *