Фото с сайта megabook.ruФото с сайта megabook.ru

Прошли времена, когда единственный домашний компьютер был гордостью владельца и средоточием досуга всей семьи

Темпы развития электроники ведут к тому, что скоро не останется ни одного предмета обихода, в котором бы не был установлен пусть небольшой, но процессор. Да и сейчас в каждом доме найдется пяток-другой устройств, способных хранить, обрабатывать и передавать информацию. И рано или поздно наступает момент, когда мы, устав бегать с флешкой от одного устройства к другому, начинаем задумываться о том, что неплохо бы соединить их друг с другом.

Конечно, в идеале было бы заранее продумать состав оборудования, чтобы не возникло проблем несовместимости и лишних трат. Но на практике часто бывает так, что сонм разношерстных девайсов уже присутствует в вашем жилище и надо как-то соединить их вместе, по возможности минимизировав усилия и расходы.

Фото с сайта hardnsoft.ru

Оптимальной по соотношению затраты/эффективность является проводная сеть Ethernet. Конечно, она требует сверления стен для прокладки кабеля, зато работает очень надежно и находится вне конкуренции по скорости соединения, особенно если использовать порты со скоростью 1 Гб/с. И если все будущие ноды (именно так называют узлы сети) оснащены портом RJ-45 и редко перемещаются по квартире за пределы отведенных для них мест, то это и будет лучшим решением. Все, что потребуется для создания сети, – это несколько десятков метров кабеля «витая пара» и простенький роутер или свитч.

Но мы рассмотрим более сложный случай, когда одни устройства постоянно перемещаются (нетбуки, ноутбуки или планшеты – у кого что имеется), другие не имеют Ethernet-порта, но оснащены модулем Wi-Fi (КПК или коммуникаторы), а у третьих нет ни того, ни другого (HD-медиаплеер или внешний накопитель). Можете быть уверены в том, что построение сети в любом случае не является чем-то выдающимся и вполне по силам каждому.

Фото с сайта hardnsoft.ru

Разновидности Wi-Fi-сетей
Очевидно, что в домашних условиях единственно возможным универсальным решением будет беспроводная сеть на основе Wi-Fi. Вначале надо определиться, на базе какого из стандартов Wi-Fi следует конструировать будущую сеть. В данный момент существуют четыре их разновидности: 802.11a, 802.11b, 802.11g и 802.11n, называемые в просторечии a, b, g, n – по последней букве.

Самый распространенный – b, он же и самый медленный: скорость канала передачи не превышает 11 Мб/с (сравните со 100 или 1000 Мб/с у Ethernet). Причем если у Ethernet реальная скорость передачи данных приближается к скорости канала, то у беспроводной сети она обычно ниже примерно в два раза (см. статью «В городе «n» в этом номере).

У a и g скорость выше – до 54 Мб/с, но a работает на другой частоте – 5 ГГц, не сертифицированной в России, в отличие от b и g, работающих на частоте 2,4 ГГц. Такой скорости бывает достаточно для посещения Интернета и большинства других применений, поэтому выберем 802.11g в качестве основы для нашей сети. Как правило, каждое устройство, основанное на стандарте g, поддерживает также и b, что обеспечит совместимость с менее продвинутыми девайсами, такими как КПК.

Если же скорость в 20-30 Мб/с (т. е. всего около 3 Мб/с) кажется недостаточной (например, планируется передавать по сети большие файлы, такие как фильмы высокой четкости и т. п.), придется раскошелиться на n – самый современный и дорогой стандарт, позволяющий достичь скорости аж в 300 Мб/с. Существует два ее варианта – на 5 и 2,4 ГГц, первый из которых тоже не сертифицирован, зато более эффективен, так как использует почти не загруженный в настоящее время частотный диапазон.

Поэтому наиболее требовательным пользователям можно посоветовать на свой страх и риск приобрести двухдиапазонные девайсы (учитывая весьма ограниченный радиус действия передатчика – порядка нескольких десятков метров, можно заметить, что риск невелик). Но здесь может проявиться проблема совместимости, ибо не все устройства 802.11n работают на 5 ГГц (имеется в виду именно высокоскоростной режим n, так как режимы b и g они все равно поддерживают).

Общий доступ к ресурсам
Одно из главных достоинств сети – возможность совместного доступа к информации (например, к фильмам, музыке или документам). Подобную задачу можно решить несколькими способами. Один из них – расшарить папки на одном из компьютеров стандартными средствами операционной системы (для безопасности можно ограничиться режимом «Только чтение»). Этот метод достаточно прост, однако требует постоянной работы компьютера с общими данными. Аналогичным образом можно сделать общедоступными локально подключенный принтер или МФУ.

Забегая вперед, скажем, что больше удобства обеспечивают роутеры со встроенными USB-портами. Они позволяют подключить внешний жесткий диск или принтер, сделав их доступными каждому из узлов сети, и даже организовать торрент-«качалку». Она сможет работать совершенно автономно и круглосуточно (роутер не принято отключать, а его потребляемая мощность совсем незначительна), скачивать файлы не только из раздач, но и с большинства популярных файлообменников (последнее обычно требует установки доработанной прошивки, но это уже выходит за рамки данной статьи).

Беспроводные маршрутизаторы, оснащенные USB-портами, также могут предоставить сетевой доступ к внешним накопителям в виде FTP-сервера. Этот способ чуть сложнее в настройках (они выполняются через веб-интерфейс маршрутизатора), но универсальнее, не зависит от компьютера, правда, вынуждает конвертировать файловую систему внешнего винчестера, к примеру, в EXT.

Фото с сайта hardnsoft.ru

Подбор оборудования
Теперь поговорим о том, какая аппаратура нам требуется. Для организации сети Wi-Fi нужна так называемая точка доступа: именно она отвечает за пересылку пакетов данных от одного устройства к другому. Но она годится только для соединения нескольких устройств по воздуху, поэтому мы в качестве «сердца» нашей беспроводной сети будем использовать Wi-Fi-роутер, имеющий такую точку внутри, а также встроенный свитч для проводных устройств. Именно он может обеспечить не только подключение «проводных» девайсов (СХД или настольный компьютер) наряду с беспроводными, но и соединение всего этого хозяйства с Интернетом. При отсутствии свитча нам пришлось бы держать один из компьютеров постоянно включенным.

Фото с сайта hardnsoft.ru

Так что проведите ревизию вашего компьютерного хозяйства и выберите подходящий по цене роутер с необходимым набором портов и беспроводным стандартом. Например, это может быть бюджетный вариант с четырьмя стамегабайтовыми портами Ethernet и точкой доступа 802.11b/g либо навороченный – с восемью гигабитными Ethernet-портами, двухдиапазонной точкой доступа 802.11n и тремя портами USB 2.0, – покрывающий практически любые запросы.

Особо следует рассмотреть случаи, когда подключение к сети Интернет производится не через локальную Ethernet-сеть, а посредством ADSL (пример – небезызвестный «Стрим»), либо более экзотическим способом (WiMAX, GPRS или как-то иначе). Тогда это следует учесть при выборе роутера. Для «Стрима» потребуется специальный роутер со встроенным ADSL-модемом, или, если таковой не удалось найти либо хочется немного сэкономить, можно использовать имеющийся ADSL-модем, подключая Интернет через него, а все остальные ноды – через дополнительный недорогой роутер, подсоединенный к модему.

Фото с сайта hardnsoft.ru

Для работы в сетях WiMAX (Yota, «Комстар» и им подобные) существуют специальные устройства, включающие в себя WiMAX-модем и точку доступа Wi-Fi. Роутер при этом либо вообще не понадобится, либо может использоваться только для соединения проводных девайсов; стоит лишь обратить внимание на то, чтобы он мог подключаться к WAN через Wi-Fi (обычно это невозможно при помощи штатной прошивки). То же самое относится к соединению GPRS/EDGE (или более современному варианту, т. н. 3G) – проще всего приобрести коммуникатор, способный расшарить канал доступа в Интернет при помощи встроенного модуля Wi-Fi.

Все девайсы, имеющие Ethernet-порты, все же лучше соединить проводами: файлы будут передаваться надежнее и быстрее. Остальные будут использовать встроенные Wi-Fi-адаптеры либо такими адаптерами должны быть дооснащены. Для большинства ноутбуков несложно приобрести и установить встроенную карту PCI Mini / PCIe Mini либо использовать внешний USB-адаптер, который подходит также к некоторым медиаплеерам и NAS.

Для сетевого накопителя торрент-«качалки» подойдут внешний USB-диск или флешка (модели объемом 64 Гб уже вполне доступны по цене), подключенные к роутеру (в нем должен быть USB-порт). Флешка обладает тем преимуществом, что не требует дополнительного питания, в отличие от подавляющего большинства USB-винчестеров (встроенный USB-порт в роутере весьма ограничен в плане предоставляемой мощности), зато она работает медленнее. Впрочем, для большинства применений ее скорости хватит. Можно организовать «качалку» и в медиаплеере либо NAS, многие из которых поддерживают режим закачки, но это менее удобно, так как требует постоянного включения двух устройств вместо одного.

Ручная настройка
Для ручной настройки сети в каждом из устройств, подключаемых к ней, надо задать три параметра – IP-адреса устройства и шлюза, маску подсети. Все наверняка знают, что IP-адрес – это уникальный номер, с помощью которого можно передать данные на любой из нодов сети.

Существуют две версии адреса – v.4 и v.6, состоящие из 4 и 6 байт соответственно. 6-байтовая версия поддерживается не всеми устройствами, но именно она будет доминировать в будущем. А пока нам хватит привычной, 4-байтовой.

Фото с сайта hardnsoft.ru

Поскольку IP-адрес является уникальным, он не должен совпадать у устройств в одной сети. Это непреложное правило, нарушение которого чревато либо полным отказом работы сети, либо постоянными проблемами. Поэтому придется напрячь фантазию и выдумать четыре числа от 0 до 255 для каждого из устройств. Чтобы еще больше облегчить эту нелегкую задачу, существуют определенные правила.

Данные в компьютерных сетях передаются при помощи так называемых пакетов или наборов байтов, снабженных заголовком с указанием IP-адреса или адресов узлов назначения. Очевидно, что передача пакетов сразу на все миллиарды компьютеров сети Интернет сделала бы работу невозможной, поэтому сети разделены на подсети меньшего размера, причем IP-пакеты для локальных компьютеров не должны покидать пределов подсети. Чтобы упростить передачу пакетов, всем нодам одной сети присваивают похожие IP-адреса: 1, 2 или 3 байта у них совпадают, остальные – различны. Определить количество совпадающих байтов поможет маска подсети. На месте совпадающих битов в нее прописаны единицы, на месте различных – нули.

Таким образом, маска сети класса C 255.255.255.0 означает, что только 1 байт, последний, может меняться, то есть в данной сети не может быть больше 256 узлов (на самом деле только 255, так как адрес x.x.x.255 зарезервирован для широковещательных пакетов, доставляемых сразу всем нодам сети). Вряд ли устройств у вас будет больше, поэтому целесообразно не фантазировать и использовать именно этот формат. Для адресации узлов в сети типа С зарезервированы адреса от 192.168.0.0 до 192.168.255.255. Учитывая, что они могут использоваться и в локальной сети вашего интернет-провайдера, а также принимая во внимание ограничения на применение широковещательных пакетов, разумно выбирать для узлов домашней сети адреса от 192.168.0.0 до 192.168.0.254 или от 192.168.N.0 до 192.168.N.254, где N – любое число от 1 до 254 (но обязательно одинаковое для всех адресов сети!), если первый указанный диапазон совпадает с диапазоном сети провайдера. Маску подсети оставим стандартную: 255.255.255.0.

И последнее – адрес шлюза. Шлюзом называют узел сети, через который все остальные узлы соединяются с Интернетом. Так что у нас это будет адрес роутера (обычно 192.168.0.1) или постоянно включенного компьютера, который мы решили использовать в качестве оного. При настройке самого роутера в качестве шлюза указываем его же (если он связан с сетью провайдера напрямую) или адрес ADSL-модема (если он подключен через модем).

Фото с сайта hardnsoft.ru

Рассказ об IP-адресации будет неполным, если мы не упомянем еще один, «особенный» адрес – 127.0.0.1. Он используется для указания так называемого локального хоста, то есть того же самого компьютера, с которого отправляется пакет. Если хотите обратиться через браузер к файлам на жестком диске того самого компьютера, на котором в данный момент работаете, используйте адрес 127.0.0.1, или localhost.

Фото с сайта hardnsoft.ru

Автоматическая настройка
Несмотря на простоту ручной настройки IP-адресов, существуют способы автоматизации этого процесса. Основной из них – это DHCP-сервер. Как правило, он уже встроен в большинство роутеров. Достаточно активировать эту опцию в настройках, и все ноды сети, поддерживающие функцию DHCP-клиент, смогут сами получить IP-адрес: нужно лишь указать им «Получать IP-адрес автоматически».

Фото с сайта hardnsoft.ru

Это бывает удобно в некоторых случаях: например, когда к вам часто заходят друзья со своими ноутбуками и нет желания каждый раз лезть к ним в настройки. Кроме того, отдельные девайсы, такие как смартфоны и медиаплееры, не позволяют настроить IP-адрес вручную и согласны только на автоматический вариант.

Хотя ручной ввод адресов тоже имеет свои преимущества – конфигурация сети становится более предсказуемой, да и некоторые программы норовят запомнить внутри себя IP-адрес сетевого ресурса, поэтому после его изменения (что в авторежиме может произойти в любой момент) радостно сообщают, что «ресурс недоступен».

Фото с сайта hardnsoft.ru

Безопасность
А нужна ли она? Многие пользователи не уделяют должного внимания безопасности, чему отчасти способствует политика производителей оборудования: чтобы максимально облегчить начальное конфигурирование устройств, в них по умолчанию отключены все системы безопасности. В проводных сетях это допустимо, так как там для достижения абсолютной безопасности достаточно отключить вашу домашнюю сеть от Интернета, и тогда у возможного злоумышленника останется единственный способ проникнуть в вашу сеть – попасть внутрь квартиры и подсоединиться к вашему роутеру.

Даже при подключении к Интернету ваши внутренние ресурсы не видны извне: чтобы обеспечить их видимость, необходимо настроить функцию Port forwarding в роутере (как говорят, «пробросить порты»). Тогда при обращении к локальному ресурсу из внешней сети роутер будет перенаправлять пакет на тот узел локальной сети, где находится нужный ресурс (каждому виду ресурса соответствует свой номер порта). Изначально Port forwarding вообще никак не настроена, что позволяет быть спокойным до тех пор, пока вы не решите заинтересоваться этим вопросом и настроить функцию самостоятельно.

Совершенно иная ситуация с беспроводной сетью. Поскольку радиоизлучение неплохо распространяется даже сквозь стены, подключение к ней возможно и на некотором удалении от вашей квартиры. То есть злоумышленник, живущий в соседней квартире или просто зашедший в подъезд (а иногда и сидящий на лавочке около дома), может запросто подключиться к незащищенной («открытой») сети. С использованием направленных антенн это возможно даже на расстоянии в несколько километров!

И не говорите, что вам нечего скрывать. В лучшем случае злоумышленники могут просто воровать ваш трафик (даже если у вас безлимитка – скорость-то все равно просядет), а в худшем могут совершить какое-нибудь противоправное действие (скажем, украсть пароли из банка), выйдя в Интернет через вашу сеть. И тогда служба безопасности, обнаружив взлом, отследит IP-адрес хакера, который приведет – куда бы вы думали? – прямиком к вам! И объяснить, что вы здесь ни при чем, будет довольно проблематично.

Поэтому использование открытой беспроводной сети недопустимо. Для защиты данных существуют три способа: авторизация, шифрование и фильтрация пакетов. Авторизация служит для разрешения доступа к ресурсам сети только тем нодам, которым известен секретный ключ. Шифрование предотвращает возможный перехват злоумышленником передаваемых данных. И наконец, фильтрация пакетов блокирует доступ к сети всем пользователям, кроме заранее заданных. Можно подумать, что авторизация и фильтрация похожи; на самом деле это не так – не прошедшие фильтрацию пакеты нода до стадии авторизации даже не доходят.

А вот шифрование и авторизация схожи в том, что управляются обычно одним стандартом безопасности. Современные роутеры и точки доступа поддерживают следующие стандарты: WEP (он же Shared Key), WPA-Personal (иногда обозначаемый как WPA-PSK), WPA-Enterprise, WPA2-Personal и WPA2-Enterprise. Все, кроме двух последних, лучше не использовать по причине недостаточной защищенности, а шифрование WEP (иногда управляемое отдельными настройками) к тому же приводит к заметному падению скорости передачи.

Однако в сети 802.11b других вариантов не предусмотрено, немногочисленные реализации WPA от разных производителей, как правило, несовместимы друг с другом. А если в вашей сети будут такие устройства, в режиме b будет работать вся сеть, со всеми вытекающими последствиями, включая черепашью скорость.

Так что чрезвычайно желательно избавиться от устаревших устройств, не поддерживающих 802.11g. В ноутбуках это обычно возможно путем замены встроенной карты Wi-Fi или применения внешнего USB-адаптера, а в КПК. Старые КПК придется заменить целиком либо совсем не использовать в сети.

Теперь скажем о различии вариантов шифрования Personal и Enterprise. Первый из них использует генерацию ключей доступа на основании пароля, который, разумеется, следует выбирать максимально возможной длины, применяя буквы разного регистра, цифры и спецсимволы. В случае неудачи при подключении одного или нескольких устройств стоит попробовать ввести ключ в шестнадцатеричном виде, что предусмотрено почти во всех аппаратах.

Из двух вариантов шифрования ключей – TKIP и AES – рекомендуется выбирать второй, более криптостойкий. Встречающийся иногда комбинированный вариант TKIP+AES представляется избыточным и может приводить к проблемам. Шифрование Enterprise более безопасно, но требует наличия специального RADIUS-сер-вера. Поэтому если у вас нет времени и/или желания настраивать такой сервер, целесообразно ограничиться «персональным» вариантом, тем более что WPA2-Personal предоставляет вполне достаточный уровень безопасности – в разговорах о взломе беспроводных сетей обычно упоминается WEP или, реже, WPA и почти никогда WPA2. Снижение производительности сети при использовании шифрования WPA2 практически незаметно.

Желающим довести уровень безопасности до параноидального можно порекомендовать включить фильтрацию по MAC-адресам. MAC-адрес – это уникальный идентификатор устройства, различный у каждого беспроводного адаптера, ноутбука или КПК. Добавив MAC-адреса ваших устройств в список, можно быть уверенным в том, что только они смогут получить доступ в сеть, а активация скрытого режима сети (выключение Broadcast SSID) не даст злоумышленнику даже повода заинтересоваться ей. Дополнительно можно активировать файервол (он же брандмауэр), встроенный в роутер, оставив открытыми только необходимые порты. Помимо защиты от сканирования портов, это хорошо помогает от атак типа DoS («отказ в обслуживании»). Можно также включить MAC-фильтрацию в файерволе, что обезопасит от несанкционированного доступа через проводной сегмент сети. Конечно, от внимания мафии или спецслужб это все равно не защитит, но будет на несколько порядков надежнее, чем замок на вашей входной двери.

Фото с сайта hardnsoft.ru

Прелести высоких скоростей
Аппетит, как говорится, приходит во время еды. Так и в деле построения сети: собрав и опробовав «хоть какую-нибудь сетку», сразу хочется «такую же, но побыстрее». Широкое распространение высококачественных фильмов по 30-40 Гб каждый и прочего развлекательного контента требует внушительных ресурсов не только для хранения оного, но и для передачи. Поэтому, если позволяют финансы и наличие доступного оборудования, имеет смысл строить сеть сразу с заделом на будущее, то есть на основе 802.11n.

Правда, ожидать от этого стандарта троекратного увеличения скорости по сравнению с Fast Ethernet будет, пожалуй, чересчур оптимистично. Как показывают тесты (см. статью «В городе «n» в этом номере журнала), максимум, чего можно ожидать, – это вплотную приблизиться к 100 Мб/с. Что ж, четырехкратный прирост скорости (по сравнению с g) тоже неплохо. Это позволит, например, передать гигабайтный файл за пару минут или напрямую смотреть Full HD-фильм с сетевого диска.

Однако если вы собираетесь просто открывать файл фильма программой-плеером, плавный просмотр будет возможен только в случае, если его размер не превышает одного DVD-диска. Из-за возможных провалов в скорости, что практически неизбежно при радиосвязи, на файлах большего размера могут случаться «затыки». Хотите смотреть фильмы именно таким образом – придется установить сервер потоковой видеотрансляции, но это уже тема отдельной статьи.

Чтобы достичь даже таких сравнительно скромных результатов в скорости, нужно потратить некоторое количество времени. Сначала – на подбор аппаратуры. Поскольку основным элементом сети мы все-таки выбрали роутер (бюджетный вариант – использование вместо него компьютера с Wi-Fi-карточкой – сразу отбросим, раз уж решили гулять так гулять), от него зависит многое.

Наилучшим выбором будет использование двухдиапазонного (2,4/5 ГГц) девайса, так как 5-ГГц диапазон в силу своей незанятости обеспечивает заметно лучшую стабильность связи (даже если средняя скорость будет несильно отличаться от 2,4 ГГц). Это позволит «повесить» критичные к качеству связи приложения (такие как видеопроигрыватели) на 5-ГГц канал, а 2,4 ГГц использовать для работы с устройствами, несовместимыми с более высокочастотным каналом.

При отсутствии жестких требований к стабильности связи можно ограничиться однодиапазонным 2,4-ГГц аппаратом (однодиапазонный роутер на 5 ГГц приобретать не стоит – несовместим с большинством клиентских адаптеров. Впрочем, я таких и не встречал). Но стоит обратить внимание на фирму и модель, иначе есть риск получить разочарование. Если у вас имеется быстрый интернет-канал, подключаемый через VPN или PPPoE, – не выбирайте модель со слабым процессором, так как он может не успевать за скоростью канала.

Для ноутбуков предпочтительно использование встроенной карты. Конечно, USB-адаптер удобен и универсален, но из-за ограниченных размеров большинство «донглов» имеют малоэффективную антенну, что самым пагубным образом сказывается на качестве связи. Антенна, встроенная в крышку ноутбука, здесь оказывается вне конкуренции. К сожалению, из-за проблем с сертификацией у нас в России приобрести встроенную карту бывает затруднительно, зато это можно без проблем сделать за рубежом – через интернет-магазины. Большое разнообразие таких карт позволяет подобрать подходящий по цене и характеристикам вариант практически для любого ноутбука, причем иногда даже с бесплатной доставкой.

Что же касается устройств 802.11g, то они, конечно, будут работать в сети n в режиме совместимости, но если необходимости в этом нет – такой режим лучше отключить. Теперь расскажем подробнее, как настроить 802.11n на максимальную производительность.

802.11n – выжимаем последнее
Как же обеспечить стабильную работу сети на высокой скорости? Чтобы лучше понять все тонкости настройки, немного расскажем о том, за счет каких резервов удалось поднять скорость в 802.11n.

Во-первых, тип модуляции был изменен с расширения спектра методом прямой последовательности (DSSS) на ортогональное частотное мультиплексирование (OFDM), что позволило увеличить скорость с 54 до 65 Мб/с. Режим «зеленого поля» позволил сократить размер вступительного пакета и тем самым снизить накладные издержки на служебную информацию. И наконец объединение пакетов (Frame Bursting) позволило уменьшить ее необходимое количество. Таким образом, скорость еще немного подросла до 72,2 Мб/с. «А где же обещанные 300 Мб/с?» – спросите вы, и я отвечу, что законы физики непоколебимы, и 72 Мб/с – это все, что можно получить в одном стандартном канале связи.

Дальнейшего увеличения скорости удалось достичь только «методом грубой силы» – количество возможных каналов увеличили до четырех (т. н. режим MIMO, или многолучевой приемопередачи), а полосу частот в каждом канале расширили в два раза. Все это в сумме дало максимальную скорость почти 600 Мб/с. Однако на рынке пока нет устройств с такой пропускной способностью, так как количество каналов в реальных устройствах ограничено двумя. Но это оставляет возможность без особых проблем выпускать их в ближайшем будущем.

Теперь о том, как пользоваться этим великолепием. Зачастую настроек в драйвере совсем немного – только номер канала и ширина частотной полосы. И как раз второй параметр по умолчанию бывает настроен не лучшим образом: установлено 20 МГц вместо 40, что дает лишь половину скорости! Разумеется, это надо исправить. Номер канала желательно выбрать экспериментально – по наилучшему качеству связи и отсутствию помех другим устройствам. Можно использовать «Авто» – роутер при этом постарается выбрать наименее загруженный канал, и все адаптеры подстроятся под него.

Все остальные параметры, перечисленные ранее, должны быть включены, иначе скорость упадет. К сожалению, использование «зеленого поля» и Frame Bursting приводит к коллизиям пакетов при наличии в сети устройств, их не поддерживающих (а это все устройства стандарта 802.11g). Желательно также активировать режим WMM (Wi-Fi multimedia) – это обеспечит более стабильную работу приложений передачи потоковых данных, таких как VoIP, за счет использования сервиса QoS («Качество обслуживания»). Включение режима WMM в роутере может быть обязательным для работы некоторых адаптеров, которые в противном случае откажутся работать на высокой скорости. Флажок WMM No-Acknowledgement («Отключение подтверждения приема») в настройках может прибавить еще чуток скорости, но вызвать увеличение числа ошибок в условиях сильных помех.

Для функционирования всех особенностей сети 802.11n клиенты обмениваются друг с другом информацией о том, что именно каждый из них может. За это отвечает протокол 802.11d. В его отсутствие максимальная скорость не будет достигнута, поэтому его обязательно следует включить. А вот нестандартные «улучшайзеры» вроде Afterburner лучше не использовать: мало того что будут работать только на тех девайсах, где поддерживаются (а таковых весьма немного), так еще только в режиме 802.11g, плюс накладывают массу других ограничений.

И напоследок – о физической конфигурации сети. «Какая может быть конфигурация? – скажете вы. – Расставил железки – и вперед!» Но как раз этот момент может заметно влиять на качество радиоприема, а значит, на скорость и стабильность канала. Если в случае одиночной антенны радиоволны распространяются от нее равномерно в разные стороны, то в случае двух антенн (а именно два канала задействованы в современных роутерах стандарта n) вследствие интерференции уровень сигнала может сильно меняться. Попробуйте наклонить или повернуть одну из них и посмотреть на результаты.

Выставить мощность передатчика на максимум (там, где возможно ее регулировать) – не самое лучшее решение. Конечно, более мощный сигнал гарантированно «добьет» до самых дальних уголков вашей квартиры, зато может заглушить ответ приемного устройства, и в результате связь будет неэффективной (т. н. эффект ближнего поля).

Следует уделить внимание и месту расположения устройств. Роутер желательно установить повыше, по возможности на равном удалении от всех точек приема. Особенно критично это в домах с железобетонными стенами, так как внутренняя арматура таких стен заметно ослабляет радиосигнал. В общем, экспериментируйте, и ваши усилия будут вознаграждены. Попробуйте на этапе планирования позаимствовать на время аппаратуру у знакомых, чтобы прикинуть, что и как. Не исключено, что понадобится провести ревизию остальных устройств в вашей квартире: например, беспроводная мышь, работающая на частоте 47 МГц, заметно меньше влияет на работу сети Wi-Fi, чем ее сестрица на основе технологии Bluetooth.

Фото с сайта hardnsoft.ru

Напоследок нам хочется поблагодарить читателей за терпение, которое им понадобилось, чтобы дочитать статью до конца. Как несложно заметить, в ней приведен самый минимум рекомендаций, причем конкретных примеров мы старались избегать. Сделано это сознательно, так как конкретные реализации тех или иных параметров у разных производителей могут различаться, но, ухватив суть, вам будет несложно определить, какой флажок отвечает за нужный параметр. Самая главная мысль, которую хотелось бы донести до читателя: в создании беспроводных сетей нет ничего сложного. Просто займитесь этим, и все у вас получится!

Источник: Hard’n’Soft

Автор: Владимир Иванов, Сергей Лосев

Сети Wi-Fi являются популярной мишенью для хакеров. Однако защитить роутер можно с помощью всего нескольких кликов. Мы дадим пять советов по безопасности и объясним, как их реализовать.

Как защитить Wi-Fi от взлома и нежданных гостей: 5 советов

1 Правильно зашифруйте WLAN

WEP, WPA, WPA2 — методы шифрования для беспроводных маршрутизаторов разнообразны. Но какая из выбираемых мер безопасности обеспечивает лучшую защиту? Актуальным стандартом является WPA2 PSK. А вот худшим вариантом будет WEP — этот алгоритм взламывается за несколько секунд.

Лучше всего придерживаться простого принципа: новейший метод является самым безопасным. Единственным исключением из этого правила является так называемый стандарт WPS. Он позволяет быстро и легко подключать устройства к роутеру. Этот метод шифрования с удовольствием используется хакерами, потому что не требует пароля и, следовательно, проще при взломе.

2 Выберите случайный и безопасный пароль

Даже лучший метод шифрования станет бесполезен, если злоумышленникам будет легко угадать пароль. В частности, с паролями по умолчанию, установленными производителями, есть риск, что хакеры будут считывать ключ с помощью специальных программ. Но с помощью нескольких простых действий вы можете превратить свой пароль в эффективный замок.

Надежный пароль должен состоять не менее чем из двадцати символов. Чтобы еще сильнее усложнить жизнь взломщикам паролей, то вы можете выбрать еще более длинный код.
Кроме того, вы должны отказаться от имен, дней рождения или других легко угадываемых вещей. Лучше всего выбрать случайную комбинацию букв, цифр и специальных знаков.

Если не можете придумать пароль сами, используйте программы-генераторы. Например, на этом сайте вы можете создать очень сложный пароль. Для этого просто установите нужную длину и поставьте галочки на «символы», как показано на скриншоте.

Кстати, то же самое относится и к паролю администратора, который вы используете для входа в пользовательский интерфейс вашей беспроводной сети. Как правило, на заводе по умолчанию тоже устанавливается простой и легко угадываемый пароль, который вам стоит изменить перед первой настройкой.

3 Регулярно обновляйте роутер и отключите удаленный доступ

Даже если вы все сделаете правильно, хакеры могут получить доступ к устройству благодаря «дырам» в системе вашего роутера. Чтобы предотвратить это, вы должны регулярно (автоматически) обновлять свой Wi-Fi-маршрутизатор.

С актуальной версией прошивки часто появляется много дополнительных функций. Одной из них является удаленный доступ к подключенным жестким дискам и принтерам. Хотя данная функция и довольно удобно, но она может открыть дверь злоумышленникам. Поэтому те, кто не пользуется удаленным доступом, должны отключить его в настройках маршрутизатора.

4 Выберите статический IP-адрес и отключите DHCP

Чтобы сделать вашу WLAN-сеть действительно безопасной, вы должны отключить DHCP-сервер в маршрутизаторе. Он обеспечивает конечным устройствам отправку всей необходимой информации для связи с роутером. Если данная служба отключена, то устройства смогут подключаться к маршрутизатору и интернету только после ручной настройки. Таким образом, вы должны будете ввести всю необходимую информацию самостоятельно. Для большей безопасности придется пойти на такие жертвы.

Например, в Windows необходимую информацию надо ввести в разделе «Панель управления» — «Сетевые подключения». Там вы найдете свою сетевую карту и можете назначить статический IP-адрес компьютеру буквально одним кликом мышки. Но вы не должны использовать стандартные адреса, например, 192.168.1.101. Опять же, чем более причудливой будет комбинация, тем безопаснее станет ваш Wi-Fi. Также обратите внимание, что первые два числа не должны быть изменены. Хороший IP-адрес, например, это 192.168.95.11.

Для «маски подсети» введите 255.255.255.0. Кроме того, в поле «шлюз по умолчанию» можно ввести IP-адрес маршрутизатора. Но в большинстве случаев это не обязательно. «Гибкий» вход в вашу сеть после применения таких настроек станет невозможен. Например, если вы захотите получить доступ к своему интернету на новом устройстве, вам необходимо будет вручную выполнить все настройки.

5 Защитите Wi-Fi с помощью МАС-фильтра

Каждая сетевая карта компьютера и смартфона имеет индивидуальный идентификатор. Вы можете использовать этот так называемый MAC-адрес себе на пользу. Многие маршрутизаторы можно настроить для подключения только к устройствам с определенным MAC-адресом. Например, вы можете предоставить доступ к Wi-Fi только своему смартфону и ноутбуку. МАС-фильтр можно включить в настройках роутера.

Сначала это звучит как залог безопасности и всеобъемлющее решение. Но, к сожалению, зарегистрированные MAC-адреса тоже могут быть считаны. С помощью специальных утилит можно легко «показать» маршрутизатору определенный MAC-адрес и таким образом получить доступ к вашей сети. Но справедливости ради следует отметить, что мало кто из мошенников прилагает действительно серьезные усилия, чтобы обойти эти препятствия.

Дополнительный совет: временное отключение WLAN

Используя пять наших советов, вы будете хорошо защищены, но стопроцентной защиты не существует — во всяком случае, до тех пор, пока Wi-Fi активен. По этой причине вы должны отключить беспроводное соединение, если оно вам не нужно. Это делается либо с помощью соответствующей кнопки на вашем маршрутизаторе, либо по расписанию в меню роутера.
Все упомянутые в статье функции также можно включить в меню конфигурации маршрутизатора.

Проблема защиты корпоративных данных с каждым годом все актуальнее. Все больше критических данных передается по беспроводным сетям, и информационная безопасность (ИБ) все больше зависит от квалификации ИТ-специалистов.

В 2021 г. впервые хакерам в России удалось совершить три крупных хищения на рекордную общую сумму 721 млн рублей. Пострадали хорошо защищенные, на первый взгляд, финансовые организации. Эти знаковые события произошли на фоне неблагоприятной экономической ситуации, которая затрудняет инвестиции в ИБ.

Wi-Fi — история хакерских успехов

Изначально в стандарт Wi-Fi 802.11 был заложен режим аутентификации WEP с алгоритмом шифрования RC4, который использует обычный статический или динамический ключ длиной 64 или 128 бит. Впервые WEP взломали в 2000 году. Популярному в те годы компьютеру с процессором Pentium 4 требовалось порядка 1 часа для дешифрации. Использование ресурсов современных облачных серверов и доступный мобильный интернет через 3G/LTE позволяет вскрыть защиту за считанные секунды.

Фото 1: Типы сетей в зависимости от надежности шифрования

В 2003 г. появился WPA с алгоритмом TKIP, который генерирует ключ для каждого пакета. Сегодня WPA-TKIP при определённом везении можно взломать за несколько часов. Например, летом 2021 г. бельгийские исследователи смогли перехватить зашифрованные cookie-файлы и за час получить доступ к компьютеру.

С 2006 г. обязательным стандартом для Wi-Fi устройств является поддержка более совершенного алгоритма шифрования WPA2 AES. Он более надежен, поэтому предыдущие алгоритмы использовать нет смысла. Однако, как и TKIP этот алгоритм также может быть взломан «в лоб» с помощью перебора вариантов пароля с использованием словаря. Специальное ПО при помощи массированный DDoS-атаки выводит из строя точку доступа. Далее, эмулирует работу точки с тем же SSID. После попытки авторизации «жертвы» на такой точке, хакер получает хэш-функцию ключа PMK-R0. Следующим этапом запускается процесс подбора пароля. Простые пароли подбираются за несколько часов, в то время как на подбор сложных паролей может потребоваться несколько недель и даже месяцев.

Дополнительные меры защиты

Иногда для дополнительной защиты сети используется фильтрация MAC-адресов (уникальный номер каждой активной единицы в сети). При фильтрации подключиться к сети могут только устройства, MAC-адреса которых администратор внес в таблицу доверенных на роутере или точке доступа. Теоретически таким образом можно предотвратить несанкционированное подключение. Но на практике фильтрация MAC-адресов быстро ломается, например с помощью «грубой силы» (брутфоса), то есть сканированием MAC-адреса подключенного клиента и последующей «наглой» атакой под названием деаутентификация и подключением своего устройства с изменённым MAC-адресом.

Таким образом, фильтрация MAC-адресов не является серьезной защитой, но при этом создает массу неудобств. В частности, приходится вручную добавлять каждое новое устройство в таблицу доверенных.

Режим скрытого идентификатора сети SSID — популярный способ дополнительной защиты сети Wi-Fi. Каждая сеть имеет свой уникальный идентификатор SSID (название сети). В режиме скрытого идентификатора клиентские устройства не видят сеть в списке доступных. Подключиться к сети в режиме Hide SSID можно, только если точно знаешь ее идентификатор и есть заранее готовый профиль подключения.

Обнаружить скрытую сеть довольно просто с помощью таких утилит, как Kismet. Cамо по себе подключение к скрытой сети выдает ее существование и идентификатор хакеру. Дальше сценарий взлома такой же, как и в обычных сетях Wi-Fi. Как видим, Hide SSID также не является надежным способом защиты, но при этом также создает проблемы. Прежде всего нужно вручную подключать новые устройства. К тому же стандарты Wi-Fi изначально предусматривали открытую трансляцию SSID, поэтому у большинства устройств возникнут проблемы с автоподключением к Hide SSID. В целом использование Hide SSID нецелесообразно.

Отличия между персональной (PSK) и корпоративной (Enterprise)

Следует различать разные подходы к обеспечению персональных и корпоративных сетей. Дома и в небольших офисах обычно применяют PSK (Pre-Shared Key) — пароль от 8 символов. Этот пароль у всех одинаковый и часто слишком простой, поэтому уязвим для подбора или утечек (увольнение сотрудника, пропавший ноутбук, неосторожно приклеенный на виду стикер с паролем и т. п.). Даже самые последние алгоритмы шифрования при использовании PSK не гарантируют надежной защиты и поэтому в серьезных сетях не применяется. Корпоративные решения используют для аутентификации динамический ключ, который меняется каждую сессию для каждого пользователя. Ключ может периодически обновляться во время сессии с помощью сервера авторизации — обычно это сервер RADIUS.

WPA2-Enterprise + 802.1X и сертификаты безопасности — самая надежная защита

Корпоративные сети с шифрованием WPA2-Enterprise строятся на аутентификации по протоколу 802.1x через RADIUS-сервер. Протокол 802.1x (EAPOL) определяет методы отправки и приема запроса данных аутентификации и обычно встроен в операционные системы и специальные программные пакеты.

802.1x предполагает три роли в сети:

  • клиент (supplicant) — клиентское устройство, которому нужен доступ в сеть;
  • cервер аутентификации (обычно RADIUS);
  • аутентификатор — роутер/коммутатор, который соединяет множество клиентских устройств с сервером аутентификации и отключает/подключает клиенсткие устройства.

Фото 3: Схема работы WPA2-Enterprise 802.1x

Есть несколько режимов работы 802.1x, но самый распространенный и надежный следующий:

  • Аутентификатор передает EAP-запрос на клиентское устройство, как только обнаруживает активное соединение.
  • Клиент отправляет EAP-ответ — пакет идентификации. Аутентификатор пересылает этот пакет на сервер аутентификации (RADIUS).
  • RADIUS проверяет пакет и право доступа клиентского устройства по базе данных пользователя или другим признакам и затем отправляет на аутентификатор разрешение или запрет на подключение. Соответственно, аутентификатор разрешает или запрещает доступ в сеть.

Фото 2: Внутренние протоколы (методы) EAP

Использование сервера RADIUS позволяет отказаться от PSK и генерировать индивидуальные ключи, валидные только для конкретной сессии подключения. Проще говоря, ключи шифрования невозможно извлечь из клиентского устройства. Защита от перехвата пакетов обеспечивается с помощью шифрования по разным внутренним протоколам EAP, каждый из которых имеет свои особенности. Так, протокол EAP-FAST позволяет авторизоваться по логину и паролю, а PEAP-GTC — по специальному токену (карта доступа, карточки с одноразовыми паролями, флешки и т. п.). Протоколы PEAP-MSCHAPv2 и EAP-TLS проводят авторизацию по клиентским сертификатам.

Максимальную защиту сети Wi-Fi обеспечивает только WPA2-Enterprise и цифровые сертификаты безопасности в сочетании с протоколом EAP-TLS или EAP-TTLS. Сертификат — это заранее сгенерированные файлы на сервере RADIUS и клиентском устройстве. Клиент и сервер аутентификации взаимно проверяют эти файлы, тем самым гарантируется защита от несанкционированных подключений с чужих устройств и ложных точек доступа. Протоколы EAP-TTL/TTLS входят в стандарт 802.1X и используют для обмена данными между клиентом и RADIUS инфраструктуру открытых ключей (PKI). PKI для авторизации использует секретный ключ (знает пользователь) и открытый ключ (хранится в сертификате, потенциально известен всем). Сочетание эти ключей обеспечивает надежную аутентификацию.

Цифровые сертификаты нужно делать для каждого беспроводного устройства. Это трудоемкий процесс, поэтому сертификаты обычно используются только в Wi-Fi-сетях, требующих максимальной защиты. В то же время можно легко отозвать сертификат и заблокировать клиента.

Сегодня WPA2-Enterprise в сочетании с сертификатами безопасности обеспечивает надежную защиту корпоративных Wi-Fi-сетей. При правильной настройке и использовании взломать такую защиту практически невозможно «с улицы», то есть без физического доступа к авторизованным клиентским устройствам. Тем не менее, администраторы сетей иногда допускают ошибки, которые оставляют злоумышленниками «лазейки» для проникновения в сеть. Проблема осложняется доступностью софта для взлома и пошаговых инструкций, которыми могут воспользоваться даже дилетанты.

Хакерский софт доступен всем

WPA2-Enterprise с аутентификацией по логину и паролю без использования сертификатов можно взломать с помощью хакерского дистрибутива Kali Linux и Wi-Fi-карточки в режиме точки доступа. Суть взлома — в создании поддельной точки доступа с сервером RADIUS для получения пакетов EAP и логина защищенной сети. Создать поддельную точку сегодня не проблема с помощью таких утилит, как Mana Toolkit, встроенной в Kali.

Фото 4: Обычно злоумышленники используют смартфон с подключенной к нему карточкой и мобильной версией Kali NetHunter

С помощью поддельной точки доступа MANA хакер получает хэши паролей и логины пользователей сети, а затем на мощном ПК брутфорсом подбирает пароли. Делается это достаточно быстро благодаря большой вычислительной мощности современных процессоров. Кроме того, есть алгоритмы для перебора паролей с помощью GPU видеокарт, что ускоряет процесс до считанных часов.

В результате хакер получает доступ к учетным записям для входа в корпоративную сеть Wi-Fi или VPN.

Для предотвращения подобных атак необходимо использовать сертификаты безопасности на всех мобильных и стационарных устройствах, которые имеют доступ в сеть. Также не рекомендуется использовать самоподписанные сертификаты, то есть созданные администратором сети. Дело в том, что при подключении новых устройств доверенные пользователи могут видеть сообщения о потенциальной небезопасности самоподписанных сертификатов. Привыкнув к таким сообщениям, пользователь может не обратить внимания на сообщение, которое появится при подключению к поддельной точке доступа. Для максимальной защиты лучше применять сертификаты от официальных поставщиков.

«Человек посередине» — основная угроза

Хакерская атака под названием «человек посередине» (Man in the middle или сокращенно MITM) является наиболее серьезной угрозой для правильно организованной WPA2-Enterprise с сертификатами безопасности.

Фото 5: Суть атаки «человек посередине”: хакер превращает прямое защищенное соединение в два разных с хакерским клиентом посередине

Схема очень проста: на запрос открытого ключа отвечает не доверенный пользователь, а посредник, который притворяется доверенным пользователем. Компьютер злоумышленника выступает в роли PROXY-сервера. В итоге происходит обмен конфиденциальной информацией, и злоумышленник может перехватывать, подменять, удалять или изменять пакеты данных.

Подобную схему внедрения в конфиденциальную связь придумали еще до интернета — во времена бумажных писем, когда оригинальные письма в пути подменялись поддельными.

Внедрение в сеть происходит через уже авторизованную учетную запись, то есть требует первоначального взлома сети Wi-Fi. Другими словами, для успешной атаки хакеру нужно найти слабое место в сети WPA2-Enterprise. Обычно это атака через поддельную точку доступа, описанная выше, или авторизованное устройство без установленных сертификатов безопасности. Атака через HTTPS проходит еще проще: браузер устанавливает защищенное сертификатом SSL-соединение с посредником, а злоумышленник устанавливает другое SSL-соединение с веб-сервером. Браузер предупреждает пользователя, о том, что сертификат SSL небезопасен, но часто это предупреждение игнорируется.

Особенно опасны такие атаки для финансовых систем, осуществляющих расчеты через онлайновые платежные системы. Хакер может заражать вредоносным кодом электронные письма, веб-страницы, СУБД, получать доступ к интернет-банкингу, учетным записям в соцсетях, CMS сайтов и т. д.

Защита от посредника

Атака MITM не является абсолютным оружием хакера. При соблюдении всех требований ИБ внедрение посредника невозможно.

Прежде всего, для скрытной атаки посредник должен перехватывать все сообщения между клиентом и сервером, то есть непрерывно находиться в зоне действия корпоративной Wi-Fi.

Поэтому важно при развертывании беспроводной сети обратиться к специалистам и спроектировать ее с минимальным выходом покрытия за пределы здания (закажите радиопланирование — http://wifi-solutions.ru/pred_obsledovanie/). Есть и неочевидные уязвимости. Например, пользователь может принести в офис беспроводную клавиатуру (для смартфонов, ПК), которая создает риск удаленного перехвата логина и пароля. Для предотвращения таких случаев нужно применять только проводные клавиатуры или специальные беспроводные клавиатуры со встроенным AES-шифрованием. Тогда использование кейлоггеров становится невозможным.

Также сотрудники должны знать, что такое небезопасные сертификаты, чтобы не стать жертвой подключения к поддельной точке доступа. Сертификаты SSL клиента и сервера должны проверяться взаимно доверенным центром сертификации, чтобы не допустить атаки через HTTPs с захватом учетных записей на сайтах, включая интернет-банкинг организации.

Администратор обязан регулярно проверять сетевой трафик на предмет подозрительной активности, включая задержки при передаче пакетов. В зонах, где осуществляются критичные транзакции, рекомендуется устанавливать Wi-Fi-сенсоры для выявления хакерской активности в режиме реального времени. Подробнее читайте в статье «Мониторинг Wi-Fi сети»

Особое место в профилактике MITM занимает отказ от использования фильтрации ssl-bump. Ее часто используют в офисах для запрета входа на определенные сайты (соцсети, развлекательные ресурсы и т. п.). В защищенном соединении трафик шифруется на стороне получателя и отправителя, а при использовании фильтрации ssl-bump — в шлюзе. То есть, фильтрация ssl-bump сама по себе является атакой MITM через HTTPs. В первую очередь это ставит юридические вопросы по поводу скрытого доступа администратора сети к личным данным сотрудников, например учетным записям в соцсетях или интернет-банкинге. Но, главное, ssl-bump «открывает ворота» для хакера, которому достаточно завладеть шлюзом. Фактически администратор сам проводит все подготовительные операции для атаки на свою сеть.

Вывод: Поэтому на первое место выходит подготовка специалистов и эффективное использование существующих технологий защиты данных. Так, шифрование WPA2-Enterprise может стать непробиваемым барьером для злоумышленников, если знать, как правильно его организовать. Доверьте вопрос информационной безопасности профессионалам!

Московские школы подключили к единой сети бесплатного Wi-Fi. Теперь воспользоваться беспроводным интернетом учащиеся могут на территории любой школы столичного Департамента образования и науки, сообщил Сергей Собянин в социальной сети «В контакте». Раньше доступ к локальной сети Wi-Fi в каждой школе предоставлялся только ее ученикам.

Единая сеть study.mos создана специально для школьников. Для авторизации в сети ребенку не понадобятся отдельные логин и пароль, достаточно ввести данные его учетной записи, созданной на mos.ru, единой для входа в электронный дневник, мобильное приложение и библиотеку «Московской электронной школы» («МЭШ»). Если школьник еще не знаком с этими сервисами, родители могут создать ему учетную запись в своем личном кабинете электронного дневника «МЭШ». Сделать это можно всего за несколько секунд по новой, упрощенной схеме регистрации без указания дополнительных сведений.

Благодаря созданию единой сети study.mos бесплатный беспроводной интернет стал еще доступнее для московских школьников. Свободно подключиться к Wi-Fi они могут даже на территории других школ. Это удобно, если ученик, например, участвует в олимпиадах или посещает кружки, секции, которые проходят в разных образовательных организациях. С помощью Wi-Fi ребенок в любое время может воспользоваться сервисами «МЭШ» или найти в интернете необходимую для учебы информацию.

Доступ к сети study.mos есть только у школьников и предоставляется им по учетной записи, которой управляют родители. Защита детей от небезопасного и запрещенного контента при пользовании этой сетью в школах обеспечивается специальной функцией «контент-фильтрация». Она ограничивает доступ школьников к запрещенным сайтам и информации.

Как создать учетную запись школьнику

Для создания учетной записи ребенку родителям нужно перейти в свой личный кабинет электронного дневника «МЭШ» и кликнуть на кнопку «Создать», расположенную напротив фамилии, имени и отчества ребенка. Логин сгенерируется автоматически, останется только задать пароль. Если учетная запись уже создана, рядом с логином отображается кнопка «Изменить пароль».

При упрощенной регистрации учетной записи используются те данные, которые родитель предоставил при зачислении ребенка в школу. В дальнейшем учетную запись можно дополнить в личном кабинете на mos.ru, указав e-mail, номер мобильного телефона или СНИЛС. Наличие контактных данных в учетной записи позволит школьнику самостоятельно восстанавливать забытый пароль, подавать заявку на получение социальной карты москвича и многое другое.

После авторизации в электронном дневнике «МЭШ» школьники получают доступ не только к самому дневнику, библиотеке «Московской электронной школы» и мобильному приложению «МЭШ», но и к услугам портала mos.ru. Например, старшеклассники, достигшие 14 лет, могут воспользоваться онлайн-записью в кружки и спортивные секции.

Электронный дневник — один из ключевых сервисов проекта «Московская электронная школа». Электронный дневник помогает ученикам в режиме онлайн узнавать информацию о полученных оценках, предстоящих контрольных работах, расписании уроков, домашних заданиях, включая комментарии учителей. Пользуясь электронным дневником, учащиеся могут отправить выполненные домашние задания учителю, узнать об актуальных событиях и мероприятиях и многое другое. Родители же имеют полную информацию о ходе образовательного процесса и успеваемости своих детей.

Сегодня в библиотеке «МЭШ» можно найти более 41 тысячи сценариев уроков, свыше 1600 учебников и учебных пособий, более 97 тысяч интерактивных образовательных приложений, а также огромное количество заданий, соответствующих содержанию ОГЭ и ЕГЭ. С мая 2019 года библиотека «Московской электронной школы» доступна пользователям по всему миру. Учителя независимо от места проживания получили возможность не только использовать уже имеющиеся материалы, но и делиться своими наработками с педагогами из других городов и стран. Библиотека «МЭШ» регулярно пополняется новыми уникальными материалами, которые помогают дополнить и разнообразить образовательный процесс.

Описание франшизы бесплатной городской сети Free Wi-Fi

Приобретая франшизу Free Wi-Fi, вы становитесь владельцем современного, доходного бизнеса и начнете окупать вложения уже со 2-го месяца за счет технологии умного Wi-Fi-подключения и Wi-Fi–маркетинга.

Данная услуга предоставляет комплекс технологических продуктов, необходимых бизнесу для повышения качества предоставляемых услуг, расширения клиентской базы, информирования имеющихся клиентов и как результат увеличения доходов.

Наша цель — создать единую городскую сеть Free Wi-Fi, не только для «соединения» всего города, но и для упрощения доступа и подключения к сети.

Наша миссия — повышение качества жизни для каждого жителя и гостя города, сделать пребывание в любой точке города комфортным!

Как это работает!?
Для клиента подключаясь к бесплатной сети Free Wi-Fi

Для партнера при подключении своего заведения к сети Free Wi-Fi

Главные преимущества Wi-Fi-маркетинга это таргетинг на основе:

  1. Геоданных;
  2. Данных из социальных сетей;
  3. Посещаемых заведений и предпочтений.

Мы постоянно расширяем сеть и подключаем:

Нам важно чтобы доступ не заканчивался в точке «А», а продолжался в точке «Б» и оставался непрерывным в движении по всем направлениям города.

Для партнера, купившего франшизу Free Wi-Fi:

98% заведений предлагают своим гостям бесплатный Wi-Fi, за который ежемесячно платят и, конечно, у всех есть расходы на рекламу. Мы предлагаем вам создать в вашем городе сеть Free Wi-Fi и подключать к ней партнеров и рекламодателей, чтобы они зарабатывали вместе с вами на бесплатном Wi-Fi!

Инвестиции, необходимые для открытия городской сети Free Wi-Fi

Стартовые инвестиции: 150 000 рублей
Паушальный взнос: 150 000 рублей
В цену входит:

  • 30 комплектов оборудования;
  • Прописанные бизнес-процессы по подключению новых объектов и по продаже рекламы;
  • Обучающие материалы по продвижению, тренинг по продаже услуг;
  • Доступ к базе знаний и инструкциям;
  • Корпоративные скидки на оборудование для партнеров сети.

Срок окупаемости: 9 месяцев
Средний оборот в месяц: 200 000 рублей
Роялти: 5 000 рублей ежемесячно, начиная с 7 месяца сотрудничества
B роялти входят услуги сопровождения, СМС информирования, работа ЛК, Битрикс 24.

Иные текущие платежи: отсутствуют

Бизнес-модель франшизы бесплатной городской сети
Free Wi-Fi

На чем будут зарабатывать ваши партнеры:

На чем зарабатывает франчайзи:

1. Подключение абонентов:

Каждому абоненту дается 1 месяц бесплатного подключения для тестирования возможностей услуги.
Подключив 25 абонентов, вы будете иметь пассивный ежемесячный доход — 25 000 рублей, по статистике в городе Тюмень ежедневно к сети подключаются 2 — 5 абонентов. Возможности безграничны!

2. Продавая рекламный трафик и услуги:

Продавая рекламные сервисы, вы получаете — 25% их стоимости и 25% от рекламы, проданной в ваш город головным офисом.

  • Вы желаете действовать и получать хороший доход. Мы создаем федеральную сеть с сильной командой и готовы помогать тем, кто стремится к постоянному росту.
  • Вы хотите открыть свой первый бизнес без рисков.
  • Вы собираетесь открыть свой собственный бизнес, совмещая его с основной работой.
  • Ваша работа не приносит вам удовольствия, и вы ищите возможность стабильного высокого заработка.
  • Вы устали работать на «дядю».

Преимущества франшизы бесплатной городской сети
Free Wi-Fi

Преимущества бизнеса Free Wi-Fi?

  • 1. Быстрый старт, без рисков!
    Бизнес-модель проверена и работает в городах России. Сразу после обучения вы можете запускать свой бизнес.
  • 2. Постоянно растущий доход!
    Каждое подключенное заведение вашего города — это ваш доход с абонентской платы и рекламы.
  • 3. Потенциал рынка.
    В России более 200 000 гостевых Wi-Fi-сетей и меньше 10% используют Wi-Fi-маркетинг.
  • 4. Передаем накопленный опыт.
    Весь опыт, который мы приобрели и все наши разработки мы передадим вам, чтобы приносить друг другу пользу.
Как завести свой вай фай