Андрей Смирнов
Время чтения: ~18 мин.
Просмотров: 1

Как узнать, что кто-то ворует ваш wi-fi

для чего нужно знать IP адрес клиента Wi-Fi

Обычно IP требуются родителям, которые хотят ограничить доступ детей к интернету посредством роутера.

Или же, например, вы решили создать некую лимитированную гостевую сеть с конкретными разрешениями для конкретных же пользователей вашей сети. И т.д.

На этом, пожалуй, на сегодня закругляюсь… если что не ясно, задавайте вопросы…

Виде рассказывает о том, как включить родительский контроль.

Примерно в середине видео рассказывается о настройках и работе с утилитой Wireless network watcher.

На канале, под видео, есть переход на конкретное по времени место в ролике… (здесь смотреть примерно с 11-й минуты)

Ready to Go Wireless?

You’ve probably already made an informed decision to go wireless rather than build a traditional, cabled network. Networking hardware is much more affordable now, but wireless networks may still not be for you. If you’re unsure that wireless will really meet your needs be sure to research the different capabilities to decide what’s right for you.

Benefits of Wireless

Wireless offers tangible benefits over traditional wired networking. Ever tried to quickly look up a recipe on the net while cooking in the kitchen? Do the kids need a networked computer in their bedroom for school projects? Do you want to play games, use social networks, or work from home while relaxing on your outdoor patio? These are just some of the things wireless can do for you

Configuring an Ad-Hoc Home WLAN

Every Wi-Fi adapter requires you to choose between infrastructure mode (called access point mode in some configuration tools) and ad-hoc wireless (peer-to-peer) mode. Set every wireless adapter for infrastructure mode. In this mode, wireless adapters automatically detect and set their WLAN channel number to match the access point (router).

Alternatively, set all wireless adapters to use ad hoc mode. When you enable this mode, you’ll see a separate setting for channel number.

All adapters on your ad hoc wireless LAN need matching channel numbers.

Ad-hoc home WLAN configurations work fine in homes with only a few computers situated fairly close to each other. You can also use this configuration as a fallback option if your access point or router breaks. 

Configuring Software Internet Connection Sharing

You can share an Internet connection across an ad hoc wireless network. To do this, designate one of your computers as the host (effectively a substitute for a router). That computer will keep the modem connection and must be on whenever you want to use the network. Microsoft Windows offers a feature called Internet Connection Sharing (ICS) that works with ad-hoc WLANs.

Wireless Signal Interference within the Home

When installing a Wi-Fi router or access point, beware of signal interference from other home appliances. In particular, do not install the unit within 3-10 feet (about 1-3 m) from a microwave oven. Other common sources of wireless interference are 2.4 GHz cordless phones, baby monitors, garage door openers, and some home automation devices.

Microwave.
Kristina Vanni

If you live in a home with brick or plaster walls or one with metal framing, you may encounter difficulty maintaining a strong network signal between rooms. Wi-Fi supports signal range up to 300 feet (about 100 m), but physical barriers reduce this range substantially. Obstructions can affect all 802.11 communications (802.11a and other 5 GHz radios more than 2.4 GHz); keep this in mind when installing your devices.

Wireless Routers / Access Point Interference from Outside

In densely populated areas, it’s not uncommon for wireless signals from one person’s home network to penetrate a neighboring home and create interference. This problem usually happens when both households set conflicting communication channels. Fortunately, when configuring a router (access point), you can (except in a few locales) change the channel number your devices use.

In the United States, for example, you may choose any Wi-Fi channel number between 1 and 11. If you encounter interference from neighbors, you should coordinate channel settings with them. Just using different channel numbers won’t always solve the problem. However, if both parties use a different one of the channel numbers 1, 6 or 11, that will guarantee elimination of cross-network interference.

Getty Images

MAC Address Filtering

Newer wireless routers (access points) support a security feature called Media Access Control (MAC for short) address filtering. This feature allows you to register wireless adapters with your router (access point) and force the unit to reject communications from any wireless device that isn’t on your list. MAC address filtering combined with strong Wi-Fi encryption (ideally WPA2 or better) affords good security protection.

Wireless Adapter Profiles

Many wireless adapters support a feature called profiles that let you set up and save multiple WLAN configurations. For example, you can create an ad hoc configuration for your home WLAN and an infrastructure mode configuration for your office and then switch between the two profiles as needed.

Set up profiles on any computers you plan to move between your home network and some other WLAN; the time you spend now will save much more time and aggravation later.

Wi-Fi для склада от начала проектирования до реализации проекта

Господа, доброго времени суток.
Расскажу об одном из моих проектов, от начала проектирования и до реализации. Статья не претендует на истину в последней инстанции, буду рад услышать конструктивную критику в свой адрес.
События, описанные в этой статье, произошли около двух лет назад. Дело началось с того что к нам обратилась одна компания с просьбой модернизировать один из её складов частично открытого хранения, в основном это были неотапливаемые ангары около 7-8 метров в высоту если мне не изменяет память и суммарной площадью около 50 000 квадратных метров. У заказчика уже есть контроллер с десятком точек доступа. Сервис, для которого проектируется беспроводная сеть – это терминалы сбора данных, которые обмениваются информацией с WMS-сервером. Около 150 терминалов на всю беспроводную сеть. Низкая плотность клиентов и минимальные требования к полосе пропускания и задержке. Материал, хранимый на складе, мягко говоря, недружелюбен к сигналу: при прохождении через один ряд продукции затухает так, как если бы проходил через несколько несущих стен. Высота продукции как минимум метра 4, если не больше.

Для чего надо знать, кто подключился к роутеру Asus?

Меньше всего могут беспокоиться владельцы безлимитных тарифов интернета. Поскольку они не теряют ровным счетом ничего, если кто-то решит скачать «тяжелый» файл или просто посидеть в сети, используя ваш Wi-Fi роутер Asus. Владельцы же тарифных планов Билайн, МГТС, Ростелеком, Мегафон, Yota или Теле 2, стоимость которых зависит от количества потраченного трафика, могут уйти в огромный минус.

Тогда его целью становится не просто анонимность, а перекладывание вины на другого, ни в чем неповинного пользователя. Вот здесь-то и стоит задуматься о защите обеим категориям пользователей.

Pros and Cons of Using Wireless Over Wired

Wireless computer networks offer several distinct advantages compared to wired networks but are not without a downside.

The primary and most obvious, advantage of using wireless technology is the huge mobility it offers (portability and freedom of movement). Not only does wireless let you use devices untethered to a wall, but they also eliminate unsightly cables that inevitably have to be dealt with in wired networks.

Disadvantages of wireless include additional security concerns. No longer are your devices only reachable manually with physical access, they can be penetrated by hacker rooms or sometimes even buildings away from the wireless access point. Another downside to using wireless technologies is the increased potential for radio interference due to weather, other wireless devices, or obstructions like walls.

In fact, there are several other factors to consider when comparing wired and wireless networks, like cost, performance, and reliability.

Further reading

  • Pahlavan, Kaveh; Levesque, Allen H (1995). Wireless Information Networks. John Wiley & Sons. ISBN 0-471-10607-0.
  • Geier, Jim (2001). Wireless LANs. Sams. ISBN 0-672-32058-4.
  • Goldsmith, Andrea (2005). Wireless Communications. Cambridge University Press. ISBN 0-521-83716-2.
  • Molisch, Andreas (2005). . Wiley-IEEE Press. ISBN 0-470-84888-X.
  • Pahlavan, Kaveh; Krishnamurthy, Prashant (2002). Principles of Wireless Networks – a Unified Approach. Prentice Hall. ISBN 0-13-093003-2.
  • Rappaport, Theodore (2002). Wireless Communications: Principles and Practice. Prentice Hall. ISBN 0-13-042232-0.
  • Rhoton, John (2001). The Wireless Internet Explained. Digital Press. ISBN 1-55558-257-5.
  • Tse, David; Viswanath, Pramod (2005). Fundamentals of Wireless Communication. Cambridge University Press. ISBN 0-521-84527-0.
  • Pahlavan, Kaveh; Krishnamurthy, Prashant (2009). Networking Fundamentals – Wide, Local and Personal Area Communications. Wiley. ISBN 978-0-470-99290-6.

Types of Wireless Equipment

The five types of equipment found in wireless home networks are:

  • Wireless network adapters
  • Wireless access points
  • Wireless routers
  • Add-on wireless antennas
  • And wireless signal boosters

Some of this equipment is optional depending on your home network configuration.

Wireless Network Adapters

Each device you wish to connect to a WLAN must possess a wireless network adapter. Wireless adapters are sometimes also called NICs, short for Network Interface Cards. Wireless adapters for desktop computers are often small PCI cards or sometimes card-like USB adapters. Wireless adapters for notebook computers resemble a thick credit card. Nowadays, though, an increasing number of wireless adapters are not cards but rather small chips embedded inside notebook or handheld computers.

Wireless network adapters contain a radio transmitter and receiver (transceiver). Wireless transceivers send and receive messages, translating, formatting, and generally organizing the flow of information between the computer and the network. Determining how many wireless network adapters you need to buy is the first critical step in building your home network. Check the technical specifications of your computers if you’re unsure whether they contain built-in wireless adapter chips.

Atlantic Technology

Wireless Access Points

A wireless access point serves as the central WLAN communication station. In fact, they are sometimes called base stations. Access points are thin, lightweight boxes with a series of LED lights on the face.

Access points join a wireless LAN to a pre-existing, wired Ethernet network. Home networkers typically install an access point when they already own a broadband router and want to add wireless computers to their current setup. You must use either an access point or a wireless router to implement hybrid wired/wireless home networking. Otherwise, you probably don’t need an access point.

Wireless Routers

A wireless router is an access point with several other useful functions. Like wired broadband routers, wireless routers also support Internet connection sharing and include firewall technology for improved network security. Wireless routers closely resemble access points.

A key benefit of both wireless routers and access points is scalability. Their strong, built-in transceivers can spread a wireless signal throughout the home. A home WLAN with a router or access point can better reach corner rooms and backyards, for example, than one without. Likewise, home wireless networks with a router or access point support many more computers than those without one. If your wireless LAN design includes a router or access point, you must run all network adapters in so-called infrastructure mode; otherwise they must run in ad-hoc mode.

Wireless routers are a good choice for those building their first home network. It’s important to choose the right hardware when you’re setting up.

Prasit photo / Getty Images

Wireless Antennas

Wireless network adapters, access points, and routers all use an antenna to assist in receiving signals on the WLAN. Some wireless antennas, like those on adapters, are internal to the unit. Other antennas, like those on many access points, are externally visible.

The normal antennas shipped with wireless products provide sufficient reception in most cases, but you can also usually install an optional, add-on antenna to improve reception. You generally won’t know whether you’ll need this piece of equipment until after you finish your basic network setup.

Wireless Signal Boosters

Some manufacturers of wireless access points and routers also sell a small piece of equipment called a signal booster. A signal booster serves to increase the strength of the base station transmitter. It’s possible to use signal boosters and add-on antennas together to improve both wireless network transmission and reception simultaneously.

Both antennas and signal boosters can be a useful addition to some home networks after the basics are in place. They can bring out-of-range computers back into range of the WLAN, and they can also improve network performance in some cases.

How Wireless Works

Wireless technologies employ radio waves and/or microwaves to maintain wireless communication channels between computers. While many technical details behind wireless protocols like Wi-Fi often aren’t important to understand, knowing the basics about Wi-Fi can be very helpful when configuring a network and troubleshooting problems.

The wireless tech we know today had its origins in scientific research going back several decades. Nikola Tesla pioneered wireless electric lighting and power transmission, for example — areas that continue to be an active area of study today for such usages as wireless charging.

Как проверить, кто подключен к моему Wi-Fi Ростелеком

Перед тем, как проверить, кто подключен к моему Wi-Fi адаптеру с интернетом от Ростелекома, следует ознакомиться с инструкцией по работе в программном обеспечении роутера. Сетевое оборудование, также, как и компьютер имеет операционную систему, но управление ею осуществляется несколько другими методами, так как роутеры и Wi-Fi точки доступа не имеют устройств ввода и вывода информации (экран и клавиатура).

Для подключения к системе сетевого оборудования используется компьютер, находящийся в локальной сети. Большинство моделей роутеров и точек доступа для удобства и быстроты управления параметрами поддерживают web-интерфейс. Он позволяет подключиться к сетевому оборудованию при помощи любого браузера, установленного на компьютере.

Подключение к сетевым устройствам с web-интерфейсом

Как узнать кто подключен к моему Wi-Fi на основе интернета от Ростелекома можно при помощи встроенного в роутер или точку доступа программного обеспечения. Для этого нам понадобятся:

  • данные для доступа в ПО;
  • компьютер, подключенный к локальной сети роутера;
  • несколько свободных минут.

Первое что понадобиться сделать – открыть любой браузер, установленный на вашем компьютере. Это может быть Internet Explorer, Google Chrome, Mozila firefox или Safari, который используется по умолчанию в операционных системах Mac OS от Apple. При желании все описанные далее действия можно выполнить и с мобильных устройств под управлением Android, IOS, Windows Mobile или любой другой системы, поддерживающей выход в интернет по средствам Wi-Fi модуля, установленного в гаджет.

Открыв подходящий браузер, вводим в адресную строку IP сетевого устройства. Этот адрес может отличаться даже для оборудования, выпущенного с логотипом Ростелекома, так как провайдер использует железо сторонних производителей и не занимается изготовление устройств.

Для того чтобы узнать, кто подключен к моему Wi-Fi оборудованию от Ростелекома следует ознакомиться с вашей моделью роутера. Для устройств, выпущенных компанией D-Link, IP оборудования обычно имеет значение 192.168.0.1. Каждый производитель по умолчанию в своем оборудовании задает стартовый адрес для подключения к устройству, точное значение которого можно найти в прилагаемой инструкции. Если же у вас ее не осталось, можно попробовать использовать IP:

  • 168.0.1;
  • 168.1.1.

Когда IP роутера будет определен и введен в адресную строку, переход по нему направит нас на страницу авторизации. Здесь нужно будет ввести:

  • логин;
  • пароль.

Стандартные данные логина и пароля для вашей модели роутера можно найти в инструкции к нему, а также в контракте на оказания интернет-услуг провайдера (в случае, когда установка оборудования выполнялась сотрудником Ростелекома).

После успешной авторизации перед пользователем откроется домашняя страница программного обеспечения. В зависимости от марки на ней могут находиться данные о работе роутера, его модель и версия прошивки. Но главное, что нам понадобится – меню настроек. В нем нужно выбрать вкладку Wi-Fi и перейти на нее. Находясь на странице пункта или из выпадающего меню на прошлом шаге (в зависимости от модели и версии программного обеспечения), выбираем следующий подзаголовок «Список Wi-Fi клиентов».

На этой странице можно будет, как посмотреть кто подключен к Wi-Fi роутеру от Ростелекома, так и ознакомиться с дополнительными сведениями о работе клиентов (Mac-адрес устройства, время сессии).

Как удалить нежелательных клиентов

Удалить нежелательных клиентов на этой странице не выйдет. Для редактирования списка будет нужно перейти в меню MAC-фильтра. Здесь есть возможность добавить разрешенные адреса или же запретить некоторых клиентов Wi-Fi. Также избавиться от нежелательных устройств можно, усилив параметры защиты в соответствующей вкладке и изменив ключи.

Для того чтобы просмотреть список пользователей, подключенных к нашей точке Wi-Fi доступа нужно войти в ее web-интерфейс. Также в программном обеспечении сетевого устройства можно будет разрешить или запретить доступ только определенным клиентам.

Introduction

Community Wireless Networks can be designed in many ways. To help you understand these different methods for designing networks, this document covers the basics of what different devices do in wireless networks, and how they can be used in different configurations. Using the knowledge and activities in this document, you can work with others to design the wireless network that works best for your community.

Reading and working through Learn Wireless Basics before this document will help you with some of the concepts used in designing wireless networks. It provides some necessary background information for this document.

Применение

Существует два основных направления применения беспроводных компьютерных сетей:

  • Работа в замкнутом объеме (офис, выставочный зал и т. п.);
  • Соединение удаленных локальных сетей (или удаленных сегментов локальной сети).

Для организации беспроводной сети в замкнутом пространстве применяются передатчики со всенаправленными антеннами. Стандарт IEEE 802.11 определяет два режима работы сети — Ad-hoc и клиент-сервер. Режим Ad-hoc (иначе называемый «точка-точка») — это простая сеть, в которой связь между станциями (клиентами) устанавливается напрямую, без использования специальной точки доступа. В режиме клиент-сервер беспроводная сеть состоит, как минимум, из одной точки доступа, подключенной к проводной сети, и некоторого набора беспроводных клиентских станций. Поскольку в большинстве сетей необходимо обеспечить доступ к файловым серверам, принтерам и другим устройствам, подключенным к проводной локальной сети, чаще всего используется режим клиент-сервер. Без подключения дополнительной антенны устойчивая связь для оборудования IEEE 802.11b достигается в среднем на следующих расстояниях: открытое пространство — 500 м, комната, разделенная перегородками из неметаллического материала — 100 м, офис из нескольких комнат — 30 м. Следует иметь в виду, что через стены с большим содержанием металлической арматуры (в железобетонных зданиях таковыми являются несущие стены) радиоволны диапазона 2,4 ГГц иногда могут вообще не проходить, поэтому в комнатах, разделенных подобной стеной, придется ставить свои точки доступа.

Для соединения удаленных локальных сетей (или удаленных сегментов локальной сети) используется оборудование с направленными антеннми, что позволяет увеличить дальность связи до 20 км (а при использовании специальных усилителей и большой высоте размещения антенн — до 50 км). Причем в качестве подобного оборудования могут выступать и устройства Wi-Fi, нужно лишь добавить к ним специальные антенны (конечно, если это допускается конструкцией). Комплексы для объединения локальных сетей по топологии делятся на «точку-точку» и «звезду». При топологии «точка-точка» (режим Ad-hoc в IEEE 802.11) организуется радиомост между двумя удаленными сегментами сети. При топологии «звезда» одна из станций является центральной и взаимодействует с другими удаленными станциями. При этом центральная станция имеет всенаправленную антенну, а другие удаленные станции — однонаправленные антенны. Применение всенаправленной антенны в центральной станции ограничивает дальность связи дистанцией примерно 7 км. Поэтому, если требуется соединить между собой сегменты локальной сети, удаленные друг от друга на расстояние более 7 км, приходится соединять их по принципу «точка-точка». При этом организуется беспроводная сеть с кольцевой или иной, более сложной топологией.

Мощность, излучаемая передатчиком точки доступа или же клиентской станции, работающей по стандарту IEEE 802.11, не превышает 0,1 Вт, но многие производители беспроводных точек доступа ограничивают мощность лишь программным путём, и достаточно просто поднять мощность до 0,2-0,5 Вт. Для сравнения — мощность, излучаемая мобильным телефоном, на порядок больше(в момент звонка — до 2 Вт). Поскольку, в отличие от мобильного телефона, элементы сети расположены далеко от головы, в целом можно считать, что беспроводные компьютерные сети более безопасны с точки зрения здоровья, чем мобильные телефоны.

Если беспроводная сеть используется для объединения сегментов локальной сети, удаленных на большие расстояния, антенны, как правило, размещаются за пределами помещения и на большой высоте.

Борьба за 5G: передел зон влияния, или игра в наперстки?

Быстрее, выше, сильнее — Олимпийский девиз, который является весьма актуальным для создаваемой сегодня ИТ-инфраструктуры. Каждый новый вводимый стандарт радиосвязи все более и более увеличивает объем передаваемой информации, уменьшает латентность сети, а также внедряет немало полезных новшеств, которые далеко не всегда понятны конечному потребителю услуги. На сегодняшний день, как показывает практика, скачок качественных параметров сетей сотовой связи, от старого поколения к новому, можно описать геометрической прогрессией. Соответственно у нас уже сформировано ожидание, что каждый новый стандарт должен стать в разы более функциональным нежели уже существующий. Ожидание вполне оправдано. На нашей с вами памяти внедрение технологий 2-3-4G, собственно, и были такими прорывами, но что насчет 5G?
Встречая разного рода публикации в СМИ, так же как и обсуждая среди знакомых победные реляции мобильных операторов, о готовности к запуску связи 5G, многим из нас воображение автоматически рисует самые чудесные перспективы. К сожалению, кроме покорения сияющих ИТ-вершин новые стандарты беспроводной связи имеют и свои подводные камни, о которых мы не всегда задумываемся. Ситуация усугубляется тем, что появление качественно новых возможностей сети может упереться не только в пределы законов физики, но и в неготовность общества оплачивать создание этих сетей, поскольку не будет видеть на данном этапе потребности в этих самых новых возможностях. Именно об этих неоднозначностях технологии 5G мы с вами и поведем далее разговор.

Рейтинг автора
5
Материал подготовил
Максим Иванов
Наш эксперт
Написано статей
129
Ссылка на основную публикацию
Похожие публикации