Polska
Katalog   /   Komputery   /   Sprzęt sieciowy   /   Urządzenia sieciowe

Porównanie TP-LINK RE200 vs Asus RP-AC52

Dodaj do porównania
TP-LINK RE200
Asus RP-AC52
TP-LINK RE200Asus RP-AC52
Porównaj ceny 13
od 179 zł
Produkt jest niedostępny
TOP sprzedawcy
Główne
Dwuzakresowy tryb pracy. Tryb pracy „szybki”. Port LAN.
Rodzaj urządzenia
wzmacniacz Wi-Fi /wzmacniacz sygnału/
wzmacniacz Wi-Fi
Wejście danych (port WAN)
Ethernet (RJ45)
Wi-Fi
 
Wi-Fi
Połączenie Wi-Fi
Standardy Wi-Fi
Wi-Fi 3 (802.11g)
Wi-Fi 4 (802.11n)
Wi-Fi 5 (802.11ac)
Wi-Fi 3 (802.11g)
Wi-Fi 4 (802.11n)
Wi-Fi 5 (802.11ac)
Zakres częstotliwości pracy
2.4 GHz
5 GHz
2.4 GHz
5 GHz
Pasma pracydwuzakresowy (2,4 GHz i 5 GHz)dwuzakresowy (2,4 GHz i 5 GHz)
Maks. prędkość przy 2.4 GHz300 Mb/s300 Mb/s
Maks. prędkość przy 5 GHz433 Mb/s433 Mb/s
Porty
LAN
1 port
100 Mb/s
1 port
100 Mb/s
Antena i nadajnik
Liczba anten Wi-Fi3 szt.3 szt.
Typ antenywewnętrznawewnętrzna
Liczba anten 2.4 GHz2 szt.2 szt.
Liczba anten 5 GHz1 szt.1 szt.
Moc nadajnika20 dBm
Funkcje
Funkcje i możliwości
tryb mostu
repeater
 
repeater
Bezpieczeństwo
Szyfrowanie
WPA
WEP
WPA2
 
WPA
WEP
WPA2
802.1x
Dane ogólne
Wymiary110x66x75 mm85x54x31 mm
Waga90 g
Kolor obudowy
Data dodania do E-Katalogluty 2016listopad 2014

Wejście danych (port WAN)

Sposoby połączenia z Internetem (lub z inną siecią zewnętrzną, np. w trybie pomostu) obsługiwane przez urządzenie.

Klasyczną, najpopularniejszą obecnie wersją takiego połączenia jest LAN (Ethernet), jednak to nie koniec. Połączenie przewodowe może odbywać się również za pośrednictwem ADSL lub światłowodu SFP, a bezprzewodowe – za pośrednictwem sieci komórkowych (za pomocą karty SIM, karty SIM 5G lub modemu zewnętrznego do 3G lub 4G), a także przez Wi-Fi. Oto bardziej szczegółowy opis każdego wariantu:

- Ethernet (RJ45). Klasyczne połączenie przewodowe za pośrednictwem kabla sieciowego za pomocą złącza RJ-45. Znane również jako „LAN”, chociaż to określenie nie jest całkowicie poprawne. W dzisiejszych czasach jest to jeden z najpopularniejszych sposobów przewodowego połączenia z Internetem, jest również szeroko stosowany w sieciach lokalnych. Wynika to z faktu, że prędkość Ethernetu jest w rzeczywistości ograniczona jedynie możliwościami kontrolerów sieciowych; jednocześnie nawet najprostsze moduły obsługują do 100 Mb/s, a w zaawansowanym sprzęcie wartość ta może sięgać nawet 10 Gb/s.

- ADSL. Technologia używana głównie do przewodowych połączeń internetowych za pośrednictwem istnieją...cych stacjonarnych linii telefonicznych. Jest to jej główna zaleta - można używać gotowych linii bez manipulacji przy układaniu dużej liczby dodatkowych przewodów; natomiast ADSL działa niezależnie od połączeń telefonicznych i nie zakłóca ich działania. Jednocześnie prędkość takiego połączenia jest zauważalnie niższa niż przez Ethernet – nawet w zaawansowanym sprzęcie nie przekracza 24 Mb/s. Ponadto ruch podczas komunikacji ADSL jest rozłożony asymetrycznie: pełną prędkość osiąga się tylko podczas pracy nad odbiorem, prędkość transmisji danych jest znacznie niższa, co stwarza problemy w komunikacji wideo i niektórych innych zadaniach. Tak więc w dzisiejszych czasach ADSL jest stopniowo zastępowany przez bardziej zaawansowane standardy, chociaż ta technologia jest wciąż daleko do całkowitego zniknięcia.

- Wi-Fi. Łączenie się ze źródłem danych zewnętrznych przez Wi-Fi. Z definicji ten format jest używany przez adaptery Wi-Fi (patrz „Typ urządzenia), a także większość urządzeń MESH. (Jeśli jednak zestaw dostawczy systemu MESH obejmuje zarówno węzły, jak i główne urządzenie sterujące dla nich, to wejście WAN może być wskazane dla urządzenia sterującego, a często nie jest to Wi-Fi). Również wprowadzanie tego typu danych może być zapewnione w innych typach urządzeń - w szczególności routerach i punktach dostępowych (np. do pracy w trybie pomostu lub wzmacniacza).

- Modem 3G (USB). Połączenie z Internetem przez sieć komórkową 3G za pomocą oddzielnego modemu zewnętrznego podłączonego do portu USB. Najczęściej chodzi o sieci UMTS (rozwój telefonii komórkowej GSM), najbardziej rozpowszechnione w Europie i przestrzeni poradzieckiej; jednak może być również możliwe użycie modemów do sieci CDMA (technologia EV-DO). Te detale, a także kompatybilność z określonymi modelami modemów, należy wyjaśnić osobno. Jednak w każdym przypadku komunikacja 3G może być dobrym rozwiązaniem w sytuacjach, w których przewodowe połączenie z Internetem jest utrudnione lub niemożliwe – na przykład w sektorze prywatnym. Ponadto niektóre urządzenia Wi-Fi z tą funkcją są wyposażone w autonomiczne zasilacze i mogą być używane nawet „w drodze”. Prędkość przesyłania danych w komunikacji 3G jest zbliżona do szerokopasmowego połączenia przewodowego (od 2 do 70 Mb/s przy normalnym sygnale, w zależności od konkretnej technologii); jest to jednak mniej niż w sieciach 4G (patrz niżej), chociaż zasięg 3G jest większy, a sprzęt dla tego standardu jest tańszy.

- Modem 4G (LTE) (USB). Połączenie z Internetem przez sieć komórkową 4G (LTE) za pomocą oddzielnego modemu zewnętrznego podłączonego do portu USB. Pod względem głównych cech jest podobne do opisanego powyżej połączenia 3G, z tą zmianą, że w tym przypadku wykorzystywane są bardziej zaawansowane sieci – czwartej generacji. Szybkość transmisji danych w takich sieciach sięga około 150 Mb/s; nie są one tak rozpowszechnione jak komunikacja 3G, jednak można się spodziewać, że sytuacja wkrótce się zmieni. Ponadto należy zauważyć, że w Europie i przestrzeni poradzieckiej sieci LTE są zwykle wdrażane w oparciu o sieci 3G UMTS i GSM; więc w przypadku braku pełnego zasięgu 4G modemy dla takich sieci mogą pracować w standardzie 3G, a nawet GSM.

- Karta SIM. Połączenie z Internetem przez sieć komórkową za pomocą karty SIM operatora komórkowego zainstalowanej bezpośrednio w urządzeniu. Konkretny typ obsługiwanych sieci zależy zarówno od możliwości routera, jak i od warunków konkretnego operatora komórkowego; jednak wszystkie takie urządzenia są kompatybilne z co najmniej sieciami 3G, a często 4G. Cechy tych sieci zostały szczegółowo opisane powyżej (można tam również przeczytać o zaletach mobilnego połączenia z Internetem). Ta opcja jest wygodna, ponieważ pozwala obejść się bez osobnego modemu USB - wystarczy kupić kartę SIM, której koszt jest niewielki. Ponadto zastosowanie kart SIM pozytywnie wpływa na kompaktowość i łatwość przenoszenia. Z drugiej strony, wbudowany moduł sieci komórkowej odczuwalnie wpływa na całkowity koszt – a kupując go i tak trzeba będzie za niego zapłacić (podczas gdy modelu z obsługą zewnętrznych modemów nie trzeba kupować od razu z modemem, takie urządzenia zwykle umożliwiają również połączenie przewodowe). Dlatego warto zwrócić uwagę na tę opcję, jeśli początkowo planujesz łączyć się z Internetem za pośrednictwem sieci komórkowych.

- Karta SIM (5G). Możliwość obsługi urządzeń Wi-Fi w szybkich sieciach mobilnych 5G o szczytowej przepustowości do 20 Gb/s dla odbioru i do 10 Gb/s dla transmisji danych. Realizowane za pośrednictwem karty SIM z odpowiednią obsługą 5G. Dany standard pozwala na zmniejszenie poboru mocy w porównaniu z poprzednimi wersjami, a także wykorzystuje szereg kompleksowych rozwiązań mających na celu poprawę niezawodności i ogólnej jakości komunikacji - w szczególności wieloelementowe macierze antenowe (Massive MIMO) oraz technologie kształtowania wiązki (Beamforming).

- SFP (optyka). Połączenie przez kabel światłowodowy o standardzie SFP. Takie połączenie może być realizowane z dużymi prędkościami (mierzonymi w gigabajtach na sekundę), a światłowód w przeciwieństwie do kabla Ethernet jest prawie niewrażliwy na zakłócenia zewnętrzne. Z drugiej strony, obsługa tego standardu nie jest tania, a jego możliwości są zbędne do użytku domowego. Dlatego SFP znajduje się przede wszystkim w profesjonalnych urządzeniach Wi-Fi.

Moc nadajnika

Nominalna moc nadajnika Wi-Fi zastosowanego w urządzeniu. Gdy obsługiwanych jest wiele zakresów (patrz „Zakresy pracy”), moc dla różnych częstotliwości może być różna, w takich przypadkach maksymalna wartość jest podana w tym miejscu.

Całkowita moc nadawcza zapewniana przez urządzenie zależy bezpośrednio od tego parametru. Moc tę można obliczyć dodając moc nadajnika i zysk energetyczny anteny (patrz wyżej): na przykład nadajnik 20 dBm uzupełniony o antenę 5 dBi daje moc 25 dBm (w głównym obszarze zasięgu anteny). Do prostego użytku domowego (na przykład zakup routera do małego mieszkania) takie szczegóły nie są wymagane, ale w dziedzinie zawodowej często konieczne jest użycie urządzeń bezprzewodowych o ściśle określonej mocy. Szczegółowe zalecenia w tej sprawie dla różnych sytuacji można znaleźć w źródłach specjalnych, ale tutaj zauważamy, że łączna wartość 26 dBm lub więcej pozwala zaklasyfikować urządzenie jako sprzęt z silnym nadajnikiem. Jednocześnie takie możliwości nie zawsze są wymagane w praktyce: nadmierna moc może powodować duże zakłócenia zarówno dla otaczających urządzeń, jak i samego nadajnika (szczególnie w warunkach miejskich i innych podobnych warunkach), a także obniżyć jakość połączenia z elektroniką małej mocy. A dla efektywnej komunikacji na duże odległości zarówno sam sprzęt, jak i urządzenia zewnętrzne powinny mieć odpowiednią moc (która nie zawsze jest osiągalna), dlatego przy wyborze nie należy gonić za maks...ymalną liczbą decybeli, ale wziąć pod uwagę zalecenia dla konkretnego przypadku; ponadto wzmacniacz Wi-Fi lub system MESH jest często dobrą alternatywą dla potężnego nadajnika.

Funkcje i możliwości

Podstawowe funkcje i możliwości zaimplementowane w urządzeniu.

Ta kategoria obejmuje głównie najważniejsze funkcje — mianowicie równoważenie obciążenia (Dual WAN), rezerwację kanału, Link Aggregation, Bluetooth (różne wersje, w tym Bluetooth v 5), protokół tranmisji danych Zigbee, asystent głosowy, NAT, tryby MESH, mostu, wzmacniacza sygnału, funkcja Beamforming, zapory sieciowej (Firewall) i CLI (Telnet). Oto bardziej szczegółowy opis każdego z tych punktów:

- Dual WAN. Możliwość jednoczesnego podłączenia do dwóch sieci zewnętrznych. Najczęściej służy do jednoczesnej pracy z dwoma podłączeniami internetowymi (choć możliwe są inne warianty); przy tym istnieją dwa podstawowe tryby pracy z takimi podłączeniami— rezerwacja (Failover/Failback) i równoważenie (Load Balance). Tak więc, w trybie rezerwacji urządzenie stale korzysta z głównego kanału połączenia internetowego, a w przypadku awarii na tym kanale automatycznie przełącza się na awaryjne rozwiązanie. W trybie równoważenia oba kanały są używane jednocześnie, przy czym...obciążenie między nimi jest rozdzielane automatycznie (w zależności od zużycia ruchu przez jedno lub drugie urządzenie) lub ręcznie (określono w ustawieniach dla konkretnych urządzeń). Pozwala to, na przykład, oddzielić kanał do gier sieciowych od reszty połączeń, minimalizując opóźnienia i zwiększając wydajność.

- Link Aggregation. Funkcja pozwalająca na połączenie kilku równoległych fizycznych kanałów komunikacyjnych w jeden logiczny - w celu zwiększenia prędkości i niezawodności połączenia. Mówiąc prościej, dzięki Link Aggregation urządzenie można połączyć z innym urządzeniem nie jednym kablem, jednak dwoma lub nawet kilkoma kablami jednocześnie. W tym przypadku wzrost prędkości następuje z powodu sumowania przepustowości wszystkich kanałów fizycznych; jednak ogólna prędkość może być mniejsza niż suma prędkości - z drugiej strony, łączenie kilku stosunkowo wolnych złączy jest często tańsze niż używanie sprzętu z bardziej zaawansowanym pojedynczym interfejsem. Wzrost niezawodności odbywa się, po pierwsze, poprzez rozłożenie całkowitego obciążenia na oddzielne kanały fizyczne, a po drugie, dzięki „gorącej” rezerwacji: awaria jednego portu lub kabla może zmniejszyć prędkość, jednak nie prowadzi do całkowitego zerwania połączenia, a po przywróceniu sprawności kanał włącza się automatycznie.

- Bluetooth. Wsparcie przez urządzenie technologii bezprzewodowej Bluetooth. Znaczenie tej funkcji zależy od formatu urządzenia (patrz „Rodzaj urządzenia”). Na przykład adaptery z tą możliwością pozwalają uzupełnić komputer nie tylko o komunikację Wi-Fi, jednak także o obsługę Bluetooth - dzięki temu można sobie poradzić z jednym adapterem zamiast dwóch. W routerach i punktach dostępowych funkcja ta umożliwia zewnętrznym urządzeniom dostęp do Internetu (lub sieci lokalnej) za pośrednictwem połączenia Bluetooth zamiast Wi-Fi. Ten format pracy pozwala rozładować kanał Wi-Fi i zmniejszyć zużycie energii podłączonych urządzeń; jest to szczególnie ważne w przypadku komponentów inteligentnego domu i innych urządzeń „Internetu Rzeczy”, specyfikacja niektórych routerów/punktów dostępowych jednoznacznie wskazuje, że Bluetooth jest przeznaczony głównie dla takiej elektroniki. Mogą być przewidziane również inne sposoby wykorzystania tej technologii, bardziej szczegółowe; jednak jest to rzadkie.

— Zigbee. Protokół komunikacyjny, przeznaczony dla systemów automatyzacji (w tym inteligentnego domu), systemów alarmowych, sterowania przemysłowego itp. Umożliwia transmisję sygnałów sterujących przy niskich kosztach energii, a także tworzenie sieci MESH z routingiem sygnału przez kilka węzłów i automatycznym wyborem optymalnej trasy z uwzględnieniem aktualnej sytuacji w sieci. Posiada wysoką ochronę kanałów komunikacji przed włamaniami, a także możliwość zapewnienia dużej szybkości uruchomienia.

- Asystent głosowy. Wsparcie przez urządzenie jednego lub drugiego asystenta głosowego. Najczęstsze warianty to (pojedynczo lub razem):
  • Amazon Alexa
  • Asystent Google
Konkretną funkcjonalność tych asystentów można wyjaśnić za pomocą specjalnych źródeł (zwłaszcza, że jest ona stale optymalizowana i rozbudowywana). Tutaj zauważamy, że w przypadku sprzętu Wi-Fi zwykle chodzi nie o asystent wbudowany w samo urządzenie, lecz o poprawioną kompatybilność ze smartfonami i innymi gadżetami, w których zainstalowany jest odpowiedni asystent. Taka funkcjonalność jest szczególnie przydatna, biorąc pod uwagę fakt, że współczesne asystenty głosowe służą m.in. do sterowania elementami inteligentnego domu. Komunikacja z takim sterowaniem często odbywa się właśnie za pośrednictwem domowego routera lub innego podobnego sprzętu, a wsparcie przez taki sprzęt asystentów głosowych znacznie upraszcza konfigurację i rozszerza możliwości całego systemu.

- NAT (Network Address Translation). Funkcja umożliwiająca sprzętowi Wi-Fi podczas pracy z siecią zewnętrzną (na przykład Internetem) zastąpienie adresów IP wszystkich komputerów i innych urządzeń podłączonych do tego sprzętu jednym wspólnym adresem IP. Innymi słowy, sieć z takim routerem widziana jest „z zewnątrz” jako jedno urządzenie, z jednym wspólnym IP. Najpopularniejszym zastosowaniem NAT jest łączenie wielu abonentów z Internetem (na przykład wszystkich komputerów i gadżetów w domu lub biurze) za pośrednictwem jednego konta dostawcy. Jednocześnie liczba takich abonentów w sieci jest ograniczona jedynie możliwościami routera i może być dowolnie zmieniana, nie wpłynie to na dostęp do World Wide Web (podczas gdy bez użycia NAT koniecznie trzeba byłoby zorganizować osobne konto dla każdego urządzenia). Obsługa NAT jest obowiązkową funkcją routerów (patrz „Rodzaj urządzenia”).

- Tryb pomostowy. Możliwość pracy urządzenia w trybie mostu. Tryb ten pozwala na bezprzewodowe łączenie ze sobą poszczególnych segmentów sieci – np. połączenie dwóch pięter, jeśli trudno jest położyć między nimi kabel. Możliwa jest jednak komunikacja na większe odległości – w osobnych, kierunkowych punktach dostępowych (patrz „Rodzaj urządzenia”), stworzonych głównie do takiego zastosowania, zasięg może przekroczyć 20 km. Właściwie ten tryb obsługuje większość punktów dostępowych (zarówno kierunkowych, jak i konwencjonalnych), jednak jest również popularny w innych typach sprzętu, w szczególności routerach.
Warto dodać, że najlepiej używać urządzeń tego samego typu do pracy w trybie pomostowym - gwarantuje to wysoką jakość komunikacji w obu kierunkach. Należy również wspomnieć, że oprócz dwukierunkowego trybu „punkt-punkt” dostępne są również urządzenia obsługujące mosty wielokierunkowe („punkt-wielopunkt”); dostępność takiej możliwości należy wyjaśnić osobno.

- Tryb wzmacniacza. Tryb działania, w którym sprzęt jedynie powtarza sygnał Wi-Fi z innego urządzenia, pełniąc rolę repeatera. Głównym celem tej funkcji jest rozszerzenie sieci Wi-Fi, aby zapewnić dostęp tam, gdzie główne urządzenie (na przykład router) nie może dotrzeć. Klasycznym przykładem repeaterów są wzmacniacze Wi-Fi (patrz „Rodzaj urządzenia”), które z definicji mają ten tryb; jednak można go również znaleźć w innych typach urządzeń Wi-Fi. Wyjątkiem są systemy MESH, które mają podobną specyfikę, jednak różnią się formatem swojej pracy. Aby uzyskać więcej informacji na temat tego formatu, patrz poniżej, jednak tutaj zauważamy, że sieci ze wzmacniaczami są znacznie gorsze od MESH pod względem praktycznych możliwości. Po pierwsze, sygnały z głównego sprzętu i z repeatera są postrzegane jako oddzielne sieci Wi-Fi, a podczas przemieszczania się między nimi urządzenia abonenckie muszą zostać ponownie podłączone; może to nastąpić automatycznie, jednak przerywanie komunikacji i zmiana sieci nadal są niewygodne. Po drugie, praca przez wzmacniacz zauważalnie spowalnia prędkość Wi-Fi. Po trzecie, repeater działa według ściśle określonego, z góry ustalonego schematu routingu. Z drugiej strony, punkty dostępowe z funkcją repeatera są znacznie tańsze niż węzły MESH, a wspomniane wady nie zawsze są krytyczne.

- Tryb MESH. Możliwość pracy urządzenia jako węzła w sieci MESH. Z definicji wszystkie systemy MESH mają tę funkcję, jednak można ją również zapewnić dla innych rodzajów sprzętu. Szczegółowy opis sieci tego typu znajduje się w rozdziale „Rodzaj urządzenia – system MESH”. Tutaj krótko opiszemy ich cechy i różnicę między tym trybem a trybem wzmacniacza (patrz wyżej), który ma w dużej mierze podobny cel.
Technologia MESH pozwala na stworzenie jednej sieci bezprzewodowej przy użyciu wielu oddzielnych węzłów (punktów dostępowych) połączonych ze sobą za pomocą Wi-Fi. W tym przypadku realizowany jest tzw. tryb bezproblemowy działania: cała sieć jest postrzegana jako jedna całość, przełączanie między punktami dostępowymi następuje automatycznie, jeśli to konieczne, w takich przypadkach połączenie nie jest zrywane, a użytkownik nie zauważa przejścia do innego węzła sieci. Jest to jedna z kluczowych różnic w stosunku do używania wzmacniaczy. Kolejną różnicą jest routing dynamiczny: węzły sieci MESH automatycznie określają optymalną ścieżkę sygnału. Z tego powodu, jak również ze względu na pozostałe cechy tej technologii, obecność „pośredników” w torze sygnału prawie nie wpływa na szybkość komunikacji (w przeciwieństwie do tych samych wzmacniaczy). Główną wadą sprzętu z tą funkcją jest stosunkowo wysoki koszt.

- Beamforming. Technologia, która umożliwia wzmocnienie sygnału Wi-Fi w kierunku, w którym znajduje się urządzenie odbiorcze (zamiast rozgłaszania tego sygnału we wszystkich kierunkach lub na dużym obszarze, jak to zwykle bywa). Zawężenie charakterystyki promieniowania pozwala skierować większą moc w stronę odbiornika, zwiększając tym samym zasięg i wydajność komunikacji; w tym przypadku pozycja urządzenia odbiorczego jest ustalana automatycznie, użytkownik nie musi zajmować się dodatkowymi ustawieniami. Wiele modeli urządzeń Wi-Fi jest w stanie wzmacniać sygnał w kilku kierunkach jednocześnie (z reguły przewidziano do tego kilka anten). Przy tym urządzenia abonenckie nie muszą obsługiwać Beamformingu – poprawa komunikacji jest zauważalna nawet przy jednokierunkowym wykorzystaniu tej technologii (choć nie tak wyraźnie, jak przy dwukierunkowym).
Należy również zauważyć, że ujednolicone standardy Beamforming zostały oficjalnie zaimplementowane jako część specyfikacji Wi-Fi 5. Co prawda, wcześniejsze wersje Wi-Fi wykorzystywały „kształtowanie wiązki”, jednak różni producenci stosowali różne metody implementacji Beamforming, które były ze sobą niezgodne. Tak więc obecnie funkcja ta prawie nigdy nie występuje poza sprzętem kompatybilnym z Wi-Fi 5.

- Zapora sieciowa (Firewall). Funkcja umożliwiająca urządzeniu Wi-Fi monitorowanie ruchu przez nie przechodzącego. W rzeczywistości zapora sieciowa to zestaw filtrów programowych: filtry te porównują pakiety danych o określonych parametrach i decydują, czy zezwolić na ruch, czy nie. W takim przypadku przetwarzanie może odbywać się według dwóch zasad: „dozwolone jest wszystko, co nie jest wyraźnie zabronione” lub odwrotnie, „wszystko, co nie jest wyraźnie dozwolone, jest zabronione”. Głównym przeznaczeniem „firewalla” jest ochrona sieci (lub poszczególnych segmentów sieci) przed nieautoryzowanym dostępem i różnymi atakami. Ponadto funkcja ta może służyć do kontrolowania aktywności użytkowników - na przykład zakazu dostępu do niektórych witryn internetowych. Zwróć uwagę, że zapora sieciowa może być zaimplementowana na poziomie poszczególnych urządzeń, jednak jej użycie na routerze pozwala na jednoczesne zabezpieczenie całej sieci.

- CLI (Telnet). Możliwość sterowania urządzeniem za pomocą protokołu Telnet. Jest to jeden z protokołów używanych obecnie do zdalnego sterowania urządzeniami sieciowymi; jednak Telnet, w przeciwieństwie do innych popularnych standardów HTTP, nie posiada interfejsu graficznego i używa tylko wiersza poleceń. Dostęp ten jest wykorzystywany głównie w celach biznesowych - do debugowania i zmiany ustawień w innych protokołach tekstowych (HTTP na stronach internetowych, SMTP i POP3 na serwerach pocztowych itp.); do pracy z Telnet wymagana jest specjalistyczna wiedza.

Szyfrowanie

- WPA. Protokół szyfrowania zaprojektowany jako tymczasowe rozwiązanie najbardziej krytycznych luk opisanego poniżej WEP. Wykorzystuje bardziej zaawansowany algorytm szyfrowania, a także szyfrowaną transmisję haseł. Jednak niezawodność tego standardu również okazała się niewystarczająca, dlatego opracowano ulepszoną wersję - WPA2.

- WEP. Historycznie pierwszy protokół szyfrowania używany w sieciach bezprzewodowych. Wykorzystuje szyfrowanie od 64-bitowego do 256-bitowego, ta druga opcja sama w sobie jest uważana za silną, ale własne luki w standardzie pozwalają specjalistom bez większych trudności włamać się do takiego kanału komunikacji. W efekcie WEP jest całkowicie przestarzały, jego obsługa zapewnia się głównie pod kątem kompatybilności z najprostszym sprzętem (zwłaszcza, że technicznie łatwe jest zapewnienie tego wsparcia).

- WPA2. Najpopularniejszy standard bezpieczeństwa we współczesnym sprzęcie Wi-Fi. W pewnym momencie stało się to ważną aktualizacją oryginalnego WPA: w szczególności algorytm AES CCMP został zaimplementowany w WPA2, który jest niezwykle trudny do złamania. Z czasem jednak w tym protokole zidentyfikowano pewne luki, co doprowadziło do opracowania bardziej zaawansowanego WPA3; jednak WPA3 dopiero zaczyna być masowo wdrażany, a w większości urządzeń Wi-Fi WPA2 pozostaje najbardziej zaawansowanym standardem.
Dwa niuanse należy odnotować osobno. Po pierwsze, WPA2 jest dostępny w dwóch wersjach - osobistej i korporacyjnej; w tym pr...zypadku mówimy o wersji osobistej, korporacyjne są opisane w punkcie „802.1x”. Po drugie, gwarantowana obsługa tego standardu oznacza również kompatybilność z WEP i oryginalnym WPA.

- WPA3. Zasadnicze ulepszenie WPA2 wprowadzone w 2018 r. w celu usunięcia braków zidentyfikowanych w WPA2 w ciągu 14 lat od jego wprowadzenia. Ten standard wprowadził cztery kluczowe innowacje:
  • Większe bezpieczeństwo sieci publicznych. W odróżnieniu od swojego poprzednika, WPA3 szyfruje ruch między gadżetem a routerem/punktem dostępu, nawet jeśli sieć jest publiczna i nie wymaga hasła.
  • Zabezpieczenie przed podatnością KRACK, która umożliwiała włamanie się do kanału komunikacyjnego WPA2 w momencie nawiązywania połączenia. Za tę ochronę odpowiada algorytm SAE - jest on bardziej zaawansowany niż dotychczas stosowany PSK. W szczególności podczas nawiązywania połączenia przez SAE oba urządzenia są traktowane jako równe (w PSK odbiornik i nadajnik były wyraźnie zdefiniowane) – nie pozwala to na „wciśnięcie się” atakującego między urządzeniami za pomocą metod KRACK.
  • Funkcja Easy Connect upraszcza połączenie z sieciami Wi-Fi dla urządzeń bez wyświetlaczy (w szczególności komponentów inteligentnego domu). Każde z tych urządzeń będzie miało na obudowie kod QR, a do połączenia z siecią wystarczy zeskanować ten kod smartfonem/tabletem już podłączonym do tej sieci. Co prawda, funkcja ta nie jest bezpośrednio związana z WPA3, do jej działania wystarcza WPA2; jednak masowe wdrażanie Easy Connect powinno być oczekiwane w tym samym czasie, co WPA3.
  • Zaawansowane algorytmy szyfrowania wrażliwych danych, odpowiednie nawet dla agencji rządowych i przedsiębiorstw obronnych. Jednak funkcja ta dotyczy głównie korporacyjnej wersji WPA3 - a wsparcie dla tej wersji jest oznaczone jako „802.1x” (patrz poniżej, w tym przypadku mówimy głównie o osobistej wersji tego standardu).
W wielu urządzeniach uaktualnienie z WPA2 do WPA3 można wdrożyć programowo, instalując nową wersję oprogramowania układowego. Jeśli jednak obsługa tego protokołu jest dla Ciebie ważna, najlepiej wybrać sprzęt, w którym taka obsługa jest początkowo zapewniana. Należy również pamiętać, że obecność WPA3 jest prawie gwarantowana, co oznacza również kompatybilność z WPA2.

- 802.1x. W tym przypadku oznacza to obsługę dla korporacyjnych standardów bezpieczeństwa – najczęściej odpowiadających im wersji protokołów WPA2, w nowych urządzeniach również WPA3. Na przykład, jeśli specyfikacje zawierają oznaczenie „802.1x” oprócz „WPA3”, to ten model obsługuje zarówno osobiste, jak i korporacyjne wersje WPA3. Jeśli chodzi o różnice między tymi wersjami, jedną z nich jest obsługa oddzielnego serwera uwierzytelniającego w protokołach korporacyjnych. Innymi słowy, podczas korzystania z tej funkcji dane o kontach i prawach dostępu są przechowywane oddzielnie od sprzętu Wi-Fi, na specjalnym bezpiecznym serwerze i to ten serwer każdorazowo sprawdza dane podłączonego sprzętu i decyduje, czy zezwalać lub odmawiać dostępu.
Dynamika cen
TP-LINK RE200 często porównują