Maks. prędkość przy 2.4 GHz
Maksymalna prędkość zapewniana przez urządzenie przy łączności bezprzewodowej w paśmie 2.4 GHz.
Pasmo to jest wykorzystywane w większości współczesnych standardów Wi-Fi (patrz wyżej) - jako jedno najbardziej z dostępnych lub wręcz jedyne. Teoretyczne maksimum to 600 MB/s. W rzeczywistości Wi-Fi na częstotliwości 2.4 GHz jest wykorzystywane przez dużą liczbę urządzeń klienckich, z czego wynika przeciążenie kanałów transmisji danych. Ponadto liczba anten wpływa na wydajność prędkości sprzętu. Podaną w specyfikacji prędkość można osiągnąć tylko w warunkach idealnych. W praktyce może być ona zauważalnie mniejsza (często kilkukrotnie), zwłaszcza przy obfitości urządzeń bezprzewodowych podłączonych do sprzętu. Dla zrozumienia rzeczywistych możliwości sprzętu Wi-Fi maksymalna prędkość na 2.4 GHz jest podawana w specyfikacji poszczególnych modeli. Jeśli chodzi o liczby, to ze względu na możliwości w paśmie 2.4 GHz współczesny sprzęt umownie dzieli się na modele o prędkościach
do 500 MB/s włącznie i
powyżej 500 MB/s.
Liczba anten Wi-Fi
We współczesnym sprzęcie Wi-Fi wskaźnik ten może być różny: oprócz najprostszych urządzeń z 1 anteną, istnieją modele, w których liczba ta wynosi
2,
3,
4, a nawet
więcej. Sens stosowania kilku anten tkwi w dwóch szczegółach. Po pierwsze, jeśli na antenę przypada kilka urządzeń zewnętrznych, muszą one dzielić między sobą szerokość pasma, a rzeczywista prędkość łączności dla każdego abonenta odpowiednio spada. Po drugie, taka konstrukcja może być również wymagana przy komunikacji z jednym urządzeniem zewnętrznym - do współpracy z technologią MU-MIMO (patrz poniżej), co pozwala w pełni wykorzystać możliwości nowoczesnych standardów Wi-Fi.
W każdym razie więcej anten oznacza zwykle bardziej zaawansowane i funkcjonalne urządzenie. Z drugiej strony, parametr ten znacząco wpływa na koszt; dlatego sensowne jest poszukiwanie sprzętu z dużą liczbą anten, głównie wtedy, gdy krytyczna jest szybkość i stabilność łączności.
Liczba anten na 2.4 / 5 GHz
Całkowita liczba anten w routerze, które mogą działać zarówno na częstotliwościach 5 GHz, jak i 2,4 GHz. Aby uzyskać szczegółowe informacje na temat liczby anten, zobacz „Łącznie anten”, o zasięgu - „Zakres częstotliwości”.
Zasięg na zewnątrz
Zasięg komunikacji Wi-Fi, gdy urządzenie pracuje na zewnątrz - w terenie otwartym, gdzie sygnał nie musi pokonywać przeszkód w postaci ścian i innych ciał obcych. Innymi słowy, mówimy o zasięgu komunikacji w zasięgu wzroku. Parametr ten może być przydatny nie tylko w przypadku instalacji zewnętrznych, ale także np. w dużej przestrzeni biurowej. Warto jednak pamiętać, że praktyczny zasięg może być nieco mniejszy, bo zależy również od możliwości podłączonych urządzeń i poziomu zakłóceń.
Zwracamy również uwagę, że na podstawie tych danych można oszacować zasięg działania w pomieszczeniu, jeśli ta informacja z jakiegoś powodu nie jest wskazana w specyfikacji. Średnio ten promień jest od 2 do 4 razy mniejszy niż zasięg na zewnątrz, a dla maksymalnej gwarancji warto wziąć współczynnik 4: na przykład dla niezawodnego połączenia w odległości 10 m pożądane jest posiadanie urządzenia o zasięgu co najmniej 40 m w terenie otwartym.
Moc nadajnika
Nominalna moc nadajnika Wi-Fi zastosowanego w urządzeniu. Gdy obsługiwanych jest wiele zakresów (patrz „Zakresy pracy”), moc dla różnych częstotliwości może być różna, w takich przypadkach maksymalna wartość jest podana w tym miejscu.
Całkowita moc nadawcza zapewniana przez urządzenie zależy bezpośrednio od tego parametru. Moc tę można obliczyć dodając moc nadajnika i zysk energetyczny anteny (patrz wyżej): na przykład nadajnik 20 dBm uzupełniony o antenę 5 dBi daje moc 25 dBm (w głównym obszarze zasięgu anteny). Do prostego użytku domowego (na przykład zakup routera do małego mieszkania) takie szczegóły nie są wymagane, ale w dziedzinie zawodowej często konieczne jest użycie urządzeń bezprzewodowych o ściśle określonej mocy. Szczegółowe zalecenia w tej sprawie dla różnych sytuacji można znaleźć w źródłach specjalnych, ale tutaj zauważamy, że łączna wartość 26 dBm lub więcej pozwala zaklasyfikować urządzenie jako sprzęt
z silnym nadajnikiem. Jednocześnie takie możliwości nie zawsze są wymagane w praktyce: nadmierna moc może powodować duże zakłócenia zarówno dla otaczających urządzeń, jak i samego nadajnika (szczególnie w warunkach miejskich i innych podobnych warunkach), a także obniżyć jakość połączenia z elektroniką małej mocy. A dla efektywnej komunikacji na duże odległości zarówno sam sprzęt, jak i urządzenia zewnętrzne powinny mieć odpowiednią moc (która nie zawsze jest osiągalna), dlatego przy wyborze nie należy gonić za maks
...ymalną liczbą decybeli, ale wziąć pod uwagę zalecenia dla konkretnego przypadku; ponadto wzmacniacz Wi-Fi lub system MESH jest często dobrą alternatywą dla potężnego nadajnika.Moc sygnału 2.4 GHz
Moc nadajnika zainstalowanego w urządzeniu podczas pracy w paśmie 2,4 GHz (patrz „Zakres częstotliwości”).
Parametr ten ma bezpośredni wpływ na całkowitą moc i odpowiednio na wydajność komunikacji. Aby uzyskać więcej informacji, patrz „Moc nadajnika” powyżej, ale tutaj osobno podkreślamy, że wysoka moc nie zawsze jest wymagana, a w niektórych przypadkach jest wręcz szkodliwa.
Moc sygnału 5 GHz
Moc nadajnika zainstalowanego w urządzeniu podczas pracy w paśmie 5 GHz (patrz „Zakres częstotliwości”).
Parametr ten ma bezpośredni wpływ na całkowitą moc i odpowiednio na wydajność komunikacji. Aby uzyskać więcej informacji, patrz „Moc nadajnika” powyżej, ale tutaj osobno podkreślamy, że wysoka moc nie zawsze jest wymagana, a w niektórych przypadkach jest wręcz szkodliwa.
Funkcje i możliwości
Podstawowe funkcje i możliwości zaimplementowane w urządzeniu.
Ta kategoria obejmuje głównie najważniejsze funkcje — mianowicie
równoważenie obciążenia (Dual WAN),
rezerwację kanału,
Link Aggregation,
Bluetooth (różne wersje, w tym
Bluetooth v 5),
protokół tranmisji danych Zigbee,
asystent głosowy, NAT, tryby
MESH,
mostu,
wzmacniacza sygnału, funkcja
Beamforming,
zapory sieciowej (Firewall) i
CLI (Telnet). Oto bardziej szczegółowy opis każdego z tych punktów:
- Dual WAN. Możliwość jednoczesnego podłączenia do dwóch sieci zewnętrznych. Najczęściej służy do jednoczesnej pracy z dwoma podłączeniami internetowymi (choć możliwe są inne warianty); przy tym istnieją dwa podstawowe tryby pracy z takimi podłączeniami— rezerwacja (Failover/Failback) i równoważenie (Load Balance). Tak więc, w trybie rezerwacji urządzenie stale korzysta z głównego kanału połączenia internetowego, a w przypadku awarii na tym kanale automatycznie przełącza się na awaryjne rozwiązanie. W trybie równoważenia oba kanały są używane jednocześnie, przy czym
...obciążenie między nimi jest rozdzielane automatycznie (w zależności od zużycia ruchu przez jedno lub drugie urządzenie) lub ręcznie (określono w ustawieniach dla konkretnych urządzeń). Pozwala to, na przykład, oddzielić kanał do gier sieciowych od reszty połączeń, minimalizując opóźnienia i zwiększając wydajność.
- Link Aggregation. Funkcja pozwalająca na połączenie kilku równoległych fizycznych kanałów komunikacyjnych w jeden logiczny - w celu zwiększenia prędkości i niezawodności połączenia. Mówiąc prościej, dzięki Link Aggregation urządzenie można połączyć z innym urządzeniem nie jednym kablem, jednak dwoma lub nawet kilkoma kablami jednocześnie. W tym przypadku wzrost prędkości następuje z powodu sumowania przepustowości wszystkich kanałów fizycznych; jednak ogólna prędkość może być mniejsza niż suma prędkości - z drugiej strony, łączenie kilku stosunkowo wolnych złączy jest często tańsze niż używanie sprzętu z bardziej zaawansowanym pojedynczym interfejsem. Wzrost niezawodności odbywa się, po pierwsze, poprzez rozłożenie całkowitego obciążenia na oddzielne kanały fizyczne, a po drugie, dzięki „gorącej” rezerwacji: awaria jednego portu lub kabla może zmniejszyć prędkość, jednak nie prowadzi do całkowitego zerwania połączenia, a po przywróceniu sprawności kanał włącza się automatycznie.
- Bluetooth. Wsparcie przez urządzenie technologii bezprzewodowej Bluetooth. Znaczenie tej funkcji zależy od formatu urządzenia (patrz „Rodzaj urządzenia”). Na przykład adaptery z tą możliwością pozwalają uzupełnić komputer nie tylko o komunikację Wi-Fi, jednak także o obsługę Bluetooth - dzięki temu można sobie poradzić z jednym adapterem zamiast dwóch. W routerach i punktach dostępowych funkcja ta umożliwia zewnętrznym urządzeniom dostęp do Internetu (lub sieci lokalnej) za pośrednictwem połączenia Bluetooth zamiast Wi-Fi. Ten format pracy pozwala rozładować kanał Wi-Fi i zmniejszyć zużycie energii podłączonych urządzeń; jest to szczególnie ważne w przypadku komponentów inteligentnego domu i innych urządzeń „Internetu Rzeczy”, specyfikacja niektórych routerów/punktów dostępowych jednoznacznie wskazuje, że Bluetooth jest przeznaczony głównie dla takiej elektroniki. Mogą być przewidziane również inne sposoby wykorzystania tej technologii, bardziej szczegółowe; jednak jest to rzadkie.
— Zigbee. Protokół komunikacyjny, przeznaczony dla systemów automatyzacji (w tym inteligentnego domu), systemów alarmowych, sterowania przemysłowego itp. Umożliwia transmisję sygnałów sterujących przy niskich kosztach energii, a także tworzenie sieci MESH z routingiem sygnału przez kilka węzłów i automatycznym wyborem optymalnej trasy z uwzględnieniem aktualnej sytuacji w sieci. Posiada wysoką ochronę kanałów komunikacji przed włamaniami, a także możliwość zapewnienia dużej szybkości uruchomienia.
- Asystent głosowy. Wsparcie przez urządzenie jednego lub drugiego asystenta głosowego. Najczęstsze warianty to (pojedynczo lub razem):
- Amazon Alexa
- Asystent Google
Konkretną funkcjonalność tych asystentów można wyjaśnić za pomocą specjalnych źródeł (zwłaszcza, że jest ona stale optymalizowana i rozbudowywana). Tutaj zauważamy, że w przypadku sprzętu Wi-Fi zwykle chodzi nie o asystent wbudowany w samo urządzenie, lecz o poprawioną kompatybilność ze smartfonami i innymi gadżetami, w których zainstalowany jest odpowiedni asystent. Taka funkcjonalność jest szczególnie przydatna, biorąc pod uwagę fakt, że współczesne asystenty głosowe służą m.in. do sterowania elementami inteligentnego domu. Komunikacja z takim sterowaniem często odbywa się właśnie za pośrednictwem domowego routera lub innego podobnego sprzętu, a wsparcie przez taki sprzęt asystentów głosowych znacznie upraszcza konfigurację i rozszerza możliwości całego systemu.
- NAT (Network Address Translation). Funkcja umożliwiająca sprzętowi Wi-Fi podczas pracy z siecią zewnętrzną (na przykład Internetem) zastąpienie adresów IP wszystkich komputerów i innych urządzeń podłączonych do tego sprzętu jednym wspólnym adresem IP. Innymi słowy, sieć z takim routerem widziana jest „z zewnątrz” jako jedno urządzenie, z jednym wspólnym IP. Najpopularniejszym zastosowaniem NAT jest łączenie wielu abonentów z Internetem (na przykład wszystkich komputerów i gadżetów w domu lub biurze) za pośrednictwem jednego konta dostawcy. Jednocześnie liczba takich abonentów w sieci jest ograniczona jedynie możliwościami routera i może być dowolnie zmieniana, nie wpłynie to na dostęp do World Wide Web (podczas gdy bez użycia NAT koniecznie trzeba byłoby zorganizować osobne konto dla każdego urządzenia). Obsługa NAT jest obowiązkową funkcją routerów (patrz „Rodzaj urządzenia”).
- Tryb pomostowy. Możliwość pracy urządzenia w trybie mostu. Tryb ten pozwala na bezprzewodowe łączenie ze sobą poszczególnych segmentów sieci – np. połączenie dwóch pięter, jeśli trudno jest położyć między nimi kabel. Możliwa jest jednak komunikacja na większe odległości – w osobnych, kierunkowych punktach dostępowych (patrz „Rodzaj urządzenia”), stworzonych głównie do takiego zastosowania, zasięg może przekroczyć 20 km. Właściwie ten tryb obsługuje większość punktów dostępowych (zarówno kierunkowych, jak i konwencjonalnych), jednak jest również popularny w innych typach sprzętu, w szczególności routerach.
Warto dodać, że najlepiej używać urządzeń tego samego typu do pracy w trybie pomostowym - gwarantuje to wysoką jakość komunikacji w obu kierunkach. Należy również wspomnieć, że oprócz dwukierunkowego trybu „punkt-punkt” dostępne są również urządzenia obsługujące mosty wielokierunkowe („punkt-wielopunkt”); dostępność takiej możliwości należy wyjaśnić osobno.
- Tryb wzmacniacza. Tryb działania, w którym sprzęt jedynie powtarza sygnał Wi-Fi z innego urządzenia, pełniąc rolę repeatera. Głównym celem tej funkcji jest rozszerzenie sieci Wi-Fi, aby zapewnić dostęp tam, gdzie główne urządzenie (na przykład router) nie może dotrzeć. Klasycznym przykładem repeaterów są wzmacniacze Wi-Fi (patrz „Rodzaj urządzenia”), które z definicji mają ten tryb; jednak można go również znaleźć w innych typach urządzeń Wi-Fi. Wyjątkiem są systemy MESH, które mają podobną specyfikę, jednak różnią się formatem swojej pracy. Aby uzyskać więcej informacji na temat tego formatu, patrz poniżej, jednak tutaj zauważamy, że sieci ze wzmacniaczami są znacznie gorsze od MESH pod względem praktycznych możliwości. Po pierwsze, sygnały z głównego sprzętu i z repeatera są postrzegane jako oddzielne sieci Wi-Fi, a podczas przemieszczania się między nimi urządzenia abonenckie muszą zostać ponownie podłączone; może to nastąpić automatycznie, jednak przerywanie komunikacji i zmiana sieci nadal są niewygodne. Po drugie, praca przez wzmacniacz zauważalnie spowalnia prędkość Wi-Fi. Po trzecie, repeater działa według ściśle określonego, z góry ustalonego schematu routingu. Z drugiej strony, punkty dostępowe z funkcją repeatera są znacznie tańsze niż węzły MESH, a wspomniane wady nie zawsze są krytyczne.
- Tryb MESH. Możliwość pracy urządzenia jako węzła w sieci MESH. Z definicji wszystkie systemy MESH mają tę funkcję, jednak można ją również zapewnić dla innych rodzajów sprzętu. Szczegółowy opis sieci tego typu znajduje się w rozdziale „Rodzaj urządzenia – system MESH”. Tutaj krótko opiszemy ich cechy i różnicę między tym trybem a trybem wzmacniacza (patrz wyżej), który ma w dużej mierze podobny cel.
Technologia MESH pozwala na stworzenie jednej sieci bezprzewodowej przy użyciu wielu oddzielnych węzłów (punktów dostępowych) połączonych ze sobą za pomocą Wi-Fi. W tym przypadku realizowany jest tzw. tryb bezproblemowy działania: cała sieć jest postrzegana jako jedna całość, przełączanie między punktami dostępowymi następuje automatycznie, jeśli to konieczne, w takich przypadkach połączenie nie jest zrywane, a użytkownik nie zauważa przejścia do innego węzła sieci. Jest to jedna z kluczowych różnic w stosunku do używania wzmacniaczy. Kolejną różnicą jest routing dynamiczny: węzły sieci MESH automatycznie określają optymalną ścieżkę sygnału. Z tego powodu, jak również ze względu na pozostałe cechy tej technologii, obecność „pośredników” w torze sygnału prawie nie wpływa na szybkość komunikacji (w przeciwieństwie do tych samych wzmacniaczy). Główną wadą sprzętu z tą funkcją jest stosunkowo wysoki koszt.
- Beamforming. Technologia, która umożliwia wzmocnienie sygnału Wi-Fi w kierunku, w którym znajduje się urządzenie odbiorcze (zamiast rozgłaszania tego sygnału we wszystkich kierunkach lub na dużym obszarze, jak to zwykle bywa). Zawężenie charakterystyki promieniowania pozwala skierować większą moc w stronę odbiornika, zwiększając tym samym zasięg i wydajność komunikacji; w tym przypadku pozycja urządzenia odbiorczego jest ustalana automatycznie, użytkownik nie musi zajmować się dodatkowymi ustawieniami. Wiele modeli urządzeń Wi-Fi jest w stanie wzmacniać sygnał w kilku kierunkach jednocześnie (z reguły przewidziano do tego kilka anten). Przy tym urządzenia abonenckie nie muszą obsługiwać Beamformingu – poprawa komunikacji jest zauważalna nawet przy jednokierunkowym wykorzystaniu tej technologii (choć nie tak wyraźnie, jak przy dwukierunkowym).
Należy również zauważyć, że ujednolicone standardy Beamforming zostały oficjalnie zaimplementowane jako część specyfikacji Wi-Fi 5. Co prawda, wcześniejsze wersje Wi-Fi wykorzystywały „kształtowanie wiązki”, jednak różni producenci stosowali różne metody implementacji Beamforming, które były ze sobą niezgodne. Tak więc obecnie funkcja ta prawie nigdy nie występuje poza sprzętem kompatybilnym z Wi-Fi 5.
- Zapora sieciowa (Firewall). Funkcja umożliwiająca urządzeniu Wi-Fi monitorowanie ruchu przez nie przechodzącego. W rzeczywistości zapora sieciowa to zestaw filtrów programowych: filtry te porównują pakiety danych o określonych parametrach i decydują, czy zezwolić na ruch, czy nie. W takim przypadku przetwarzanie może odbywać się według dwóch zasad: „dozwolone jest wszystko, co nie jest wyraźnie zabronione” lub odwrotnie, „wszystko, co nie jest wyraźnie dozwolone, jest zabronione”. Głównym przeznaczeniem „firewalla” jest ochrona sieci (lub poszczególnych segmentów sieci) przed nieautoryzowanym dostępem i różnymi atakami. Ponadto funkcja ta może służyć do kontrolowania aktywności użytkowników - na przykład zakazu dostępu do niektórych witryn internetowych. Zwróć uwagę, że zapora sieciowa może być zaimplementowana na poziomie poszczególnych urządzeń, jednak jej użycie na routerze pozwala na jednoczesne zabezpieczenie całej sieci.
- CLI (Telnet). Możliwość sterowania urządzeniem za pomocą protokołu Telnet. Jest to jeden z protokołów używanych obecnie do zdalnego sterowania urządzeniami sieciowymi; jednak Telnet, w przeciwieństwie do innych popularnych standardów HTTP, nie posiada interfejsu graficznego i używa tylko wiersza poleceń. Dostęp ten jest wykorzystywany głównie w celach biznesowych - do debugowania i zmiany ustawień w innych protokołach tekstowych (HTTP na stronach internetowych, SMTP i POP3 na serwerach pocztowych itp.); do pracy z Telnet wymagana jest specjalistyczna wiedza.Szyfrowanie
- WPA. Protokół szyfrowania zaprojektowany jako tymczasowe rozwiązanie najbardziej krytycznych luk opisanego poniżej WEP. Wykorzystuje bardziej zaawansowany algorytm szyfrowania, a także szyfrowaną transmisję haseł. Jednak niezawodność tego standardu również okazała się niewystarczająca, dlatego opracowano ulepszoną wersję - WPA2.
- WEP. Historycznie pierwszy protokół szyfrowania używany w sieciach bezprzewodowych. Wykorzystuje szyfrowanie od 64-bitowego do 256-bitowego, ta druga opcja sama w sobie jest uważana za silną, ale własne luki w standardzie pozwalają specjalistom bez większych trudności włamać się do takiego kanału komunikacji. W efekcie WEP jest całkowicie przestarzały, jego obsługa zapewnia się głównie pod kątem kompatybilności z najprostszym sprzętem (zwłaszcza, że technicznie łatwe jest zapewnienie tego wsparcia).
- WPA2. Najpopularniejszy standard bezpieczeństwa we współczesnym sprzęcie Wi-Fi. W pewnym momencie stało się to ważną aktualizacją oryginalnego WPA: w szczególności algorytm AES CCMP został zaimplementowany w WPA2, który jest niezwykle trudny do złamania. Z czasem jednak w tym protokole zidentyfikowano pewne luki, co doprowadziło do opracowania bardziej zaawansowanego WPA3; jednak WPA3 dopiero zaczyna być masowo wdrażany, a w większości urządzeń Wi-Fi WPA2 pozostaje najbardziej zaawansowanym standardem.
Dwa niuanse należy odnotować osobno. Po pierwsze, WPA2 jest dostępny w dwóch wersjach - osobistej i korporacyjnej; w tym pr
...zypadku mówimy o wersji osobistej, korporacyjne są opisane w punkcie „802.1x”. Po drugie, gwarantowana obsługa tego standardu oznacza również kompatybilność z WEP i oryginalnym WPA.
- WPA3. Zasadnicze ulepszenie WPA2 wprowadzone w 2018 r. w celu usunięcia braków zidentyfikowanych w WPA2 w ciągu 14 lat od jego wprowadzenia. Ten standard wprowadził cztery kluczowe innowacje:
- Większe bezpieczeństwo sieci publicznych. W odróżnieniu od swojego poprzednika, WPA3 szyfruje ruch między gadżetem a routerem/punktem dostępu, nawet jeśli sieć jest publiczna i nie wymaga hasła.
- Zabezpieczenie przed podatnością KRACK, która umożliwiała włamanie się do kanału komunikacyjnego WPA2 w momencie nawiązywania połączenia. Za tę ochronę odpowiada algorytm SAE - jest on bardziej zaawansowany niż dotychczas stosowany PSK. W szczególności podczas nawiązywania połączenia przez SAE oba urządzenia są traktowane jako równe (w PSK odbiornik i nadajnik były wyraźnie zdefiniowane) – nie pozwala to na „wciśnięcie się” atakującego między urządzeniami za pomocą metod KRACK.
- Funkcja Easy Connect upraszcza połączenie z sieciami Wi-Fi dla urządzeń bez wyświetlaczy (w szczególności komponentów inteligentnego domu). Każde z tych urządzeń będzie miało na obudowie kod QR, a do połączenia z siecią wystarczy zeskanować ten kod smartfonem/tabletem już podłączonym do tej sieci. Co prawda, funkcja ta nie jest bezpośrednio związana z WPA3, do jej działania wystarcza WPA2; jednak masowe wdrażanie Easy Connect powinno być oczekiwane w tym samym czasie, co WPA3.
- Zaawansowane algorytmy szyfrowania wrażliwych danych, odpowiednie nawet dla agencji rządowych i przedsiębiorstw obronnych. Jednak funkcja ta dotyczy głównie korporacyjnej wersji WPA3 - a wsparcie dla tej wersji jest oznaczone jako „802.1x” (patrz poniżej, w tym przypadku mówimy głównie o osobistej wersji tego standardu).
W wielu urządzeniach uaktualnienie z WPA2 do WPA3 można wdrożyć programowo, instalując nową wersję oprogramowania układowego. Jeśli jednak obsługa tego protokołu jest dla Ciebie ważna, najlepiej wybrać sprzęt, w którym taka obsługa jest początkowo zapewniana. Należy również pamiętać, że obecność WPA3 jest prawie gwarantowana, co oznacza również kompatybilność z WPA2.
- 802.1x. W tym przypadku oznacza to obsługę dla korporacyjnych standardów bezpieczeństwa – najczęściej odpowiadających im wersji protokołów WPA2, w nowych urządzeniach również WPA3. Na przykład, jeśli specyfikacje zawierają oznaczenie „802.1x” oprócz „WPA3”, to ten model obsługuje zarówno osobiste, jak i korporacyjne wersje WPA3. Jeśli chodzi o różnice między tymi wersjami, jedną z nich jest obsługa oddzielnego serwera uwierzytelniającego w protokołach korporacyjnych. Innymi słowy, podczas korzystania z tej funkcji dane o kontach i prawach dostępu są przechowywane oddzielnie od sprzętu Wi-Fi, na specjalnym bezpiecznym serwerze i to ten serwer każdorazowo sprawdza dane podłączonego sprzętu i decyduje, czy zezwalać lub odmawiać dostępu.