Интервал обновления ключа wpa сколько выставить
Перейти к содержимому

Интервал обновления ключа wpa сколько выставить

  • автор:

Интервал обновления ключа wpa сколько выставить

Настройку рекомендуется производить через web-интерфейс. Для того чтобы в него попасть, откройте браузер (Internet Explorer или Mozilla Firefox) и введите в адресной строке 192.168.0.1

В появившемся окне введите:

Имя пользователя – admin

Пароль – admin

Появится сообщение « Сейчас установлен пароль по умолчанию. В целях безопасности Вам рекомендуется сменить пароль. ». Нажмите « ОК », установите новый пароль для доступа на web-интерфейс и нажмите « Сохранить ».

Еще раз введите:

Имя пользователя – admin

Пароль – установленный Вами

Перейдите в меню Wi-Fi => Общие настройки и проверьте, чтобы стояла галочка « Включить беспроводное соединение ».

Далее перейдите в меню Wi-Fi => Основные настройки.

Скрыть точку доступа – не ставьте галочку

SSID – пропишите имя беспроводной сети. Можно использовать латинские буквы и цифры

Страна – оставьте RUSSIAN FEDERATION

Канал – вместо AUTO установите любой канал с 1 по 11

Беспроводной режим – можете оставить без изменений или выбрать другой режим

Максимальное количество клиентов – можете установить максимальное количество беспроводных клиентов. Если установлен 0, количество клиентов неограниченно.

Нажмите « Изменить

После изменения настроек нажмите « Сохранить » в правом верхнем углу.

Далее перейдите в меню Wi-Fi => Настройки безопасности.

Сетевая аутентификация – рекомендуется устанавливать шифрование WPA-PSK/WPA2-PSKmixed

Ключ шифрования PSK – можете использовать ключ по умолчанию или установить свой (от 8 до 63 символов, можно использовать латинские буквы и цифры)

WPA-шифрование – выберите TKIP+AES

WPA период обновления ключа – оставьте без изменений

Нажмите « Изменить

После изменения настроек нажмите « Сохранить » в правом верхнем углу.

Настройка беспроводной сети завершена.

Интервал ротации сетевых ключей

В этой статье мы рассмотрим определенные нюансы, которые Вам придется изучить в процессе настройки маршрутизаторов от бренда ASUS. Расскажем, о том сколько ставить интервал ротации сетевых ключей.

Что такое интервал ротации сетевых ключей?

Под этим понятием скрывается понимать время, которое необходимо для обновления ключа шифрования по технологии WPA. Стандартно устанавливается значение равное 3600. Чтобы отключить, нужно выставить значение равное нулю. При этом, рекомендуемое значение составляет 3600 мс.

Для чего нужна ротация сетевых ключей?

Нормальная работа устройств, принимающих стандарты волн 802.11b и 802.11g обеспечивается в режиме «BG Protection Mode». Рассмотрим подробнее то, что означают литеры «b, g» и для каких целей они используются. Изначально стоит отметить, что стандарт 802.11b – это модернизированная версия стандарта Wi-Fi 802.11, выпущенного в далеком 1999 году. Он функционировал с частотой 2.4 ГГц. При этом, данный передавались с небольшой скоростью, всего 6-12 Мбит/сек. При этом были разработаны и выпущены устройства с поддержкой данного стандарта. Спустя четыре года выпустили улучшенную версию стандарта 802.11g. После этого скорость стала гораздо выше и увеличилась до 54 Мбит/сек. Однако осталась проблема, ведь устройств, которые поддерживали этот стандарт на то время еще не разработали, но при этом было много устройств «b».

802.11g также называют обратно совместимый стандарт «b», ввиду того что разработчики знали о проблематичности связи между оборудованием новой и старой версии из-за увеличенной скорости. Тип сигнала «G» подстраивается под стандарт «B», при этом медленные волны «B», кодируются в режиме с медленной скоростью. Так и появился этот режим, необходимый исключительно для функционирования устройств с разными стандартами.

На деле, из-за медлительности старого стандарта, он отличается малым размером интервала ротации сетевых ключей ASUS и RTS. Другими словами, передача пакетов данных в этом стандарте происходит гораздо медленнее. Для нормальной работы, для этого режима предусмотрено большее значение RTS и устройство, функционирующее на стандарте 802.11g ждет дольше, для получения информационного пакета от медленного устройства со стандартом 802.11b. Но может использоваться режим IBSS для подключения устройств напрямую, а не через маршрутизатор. Это позволит уменьшить время на отклик от устройства. При этом «54g Protection» напротив, отключает поддержку «B» и данные передаются между устройствами за счет нового стандарта «G». За счет применения двух таких устройств, существенно улучшается передача данных.

Что делает опция

Для подключения к Wi-Fi сети применяется протокол WPA с высокой степенью безопасности, зашифрованный с помощью специальных ключей, состоящих из букв и цифр с разным регистром. Расшифровка трафика возможна только с помощью этого ключа. Чтобы повысить безопасность нужно периодически менять ключи. Теоретически, злоумышленники могут перехватить ключ, после чего расшифровывание трафика останется делом техники. В домашнем случае такая ситуация практически невозможна, но в общественных местах, это редко, но случается.

Настройки маршрутизатора

В окне настроек есть много функций. Рассмотрим главные из них:

  • Frequency. Опция указывает на частоту диапазона, которая при необходимости переключается с 2,4 на 5 ГГц или обратно. На частоте 2,4 ГГц функционирует стандарт 802.11 b/g/n. Он имеет ограничения по самой высокой скорости стандарта «N», которая зачастую ограничивается 300 Мбит/сек. На частоте в 5 ГГц работает стандарт 802.11ас. Разница заключается в скорости, но вместе с тем, уменьшается радиус покрытия из-за быстрого затухания частоты. На 2.4 ГГц скорость снижается, но радиус покрытия увеличивается.
  • SSID. Указывает на имя беспроводной сети, в это поле можно ввести любое имя.
  • Hide SSID. Если не скрывать имя пользователя, то подключаемые устройства смогут увидеть Вашу сеть в перечне общедоступных к подключению. При переводе ползунка в режим «Да», сеть становится невидимой. Чтобы подключиться к ней понадобится ввод имени вручную. Это хорошая дополнительная защита от взлома.
  • Wireless Mode. Чтобы совместимость для любого устройства была автономной, устанавливается режим «Авто». В беспроводном режиме «Legacy» обеспечивается совместимость ротации, когда «N» будет функционировать на скорости работы стандарта «B», т.е. 54 Мбит/сек.

интервал ротации сетевых ключей asus

Заключение

Таким образом, под интервалом ротации сетевых ключей принято понимать время, необходимое для смены ключей шифрования по технологии WPA. Оптимально, чтобы это значение всегда равнялось 3600.

Нестабильный Wi-Fi? MikroTik покупай, частоту на нём автоматом меняй

В настоящее время интерференция наиболее актуальна для диапазона 2.4 ГГц, который перенасыщен работой вездесущих точек доступа. В статье я рассмотрел, какие возможности по исследованию радиочастотного спектра имеются на борту RouterOS, сформулировал рекомендации по выбору рабочей частоты точки доступа, работающей в сети без контроллера, а также предложил авторскую реализацию её автоматической смены. Предыстория такова, что ко мне обратилась компания Coffee Cup, у которой имеется сеть точек продаж формата кофе с собой, размещённых в разнокалиберных торговых центрах различных городов. Для работы кассового оборудования жизненно необходима работа Wi-Fi именно в диапазоне 2.4 ГГц, который, как следует ожидать, сильно зашумлён даже в огромных ТРЦ. Проблема оказалась настолько острой, что периодически устройства не могли нормально выйти в интернет, войдя в пике попыток переподключений к точке доступа. Вот в этом контексте и будет идти повествование, с отвлечением на моделирование других ситуаций.

У нас нет контроллера сети, именно поэтому предложенная реализация подойдёт для домашнего использования или небольшого предприятия. На рисунке приведены значения границ радиочастотных каналов в рассматриваемом диапазоне:

Всего каналов 14. При этом не все разрешены в той или иной государственной локации. Классической гик-рекомендацией является использование «запрещённого для свободного использования» канала (речь идёт об 2484 МГц) в соответствии с постановлением Правительства РФ от 12.10.2004 N 539 (ред. от 22.12.2018) «О порядке регистрации радиоэлектронных средств и высокочастотных устройств», а именно пункта 24, который гласит, что не подлежат регистрации устройства малого радиуса действия, используемые в сетях беспроводной передачи данных, и другие устройства с функцией передачи данных в полосе радиочастот 2400 — 2483,5 МГц, с прямым расширением спектра и другими видами модуляции с максимальной эквивалентной изотропно-излучаемой мощностью не более 100 мВт.

Во-первых, нарушать законодательство нельзя, во-вторых, продаваемые на рынке устройства MikroTik имеют прошивки с предустановленными ограничениями, в том числе на выбор 14 канала. Конечно, можно справиться с этой оказией посредством перепрошивки роутера, но делать это для удалённых от вас устройств не рекомендуется ни при каких обстоятельствах. Иначе, как гласит админская мудрость, собирай рюкзак к дальней поездке. Большинство каналов между собой частично перекрываются. Неперекрываемые каналы являются смежными . И тут в работе точки доступа появляются интерференции, которые и являются источником основного количества проблем.

Интерференции бывают разнородные. Межканальные интерференции (neighboring channel interference) возникают, когда сигналы от устройств, работающих на разных, но расположенных недостаточно далеко частотах, частично накладываются друг на друга. Результат – интерференция на обоих каналах. Внутриканальные интерференции (co-channel interference) – это наложение сигналов от устройств, работающих на одинаковой частоте. Кроме этого помехи и интерференции могут создавать устройства, не имеющие отношения к IEEE 802.11, например: Wi-Max, Bluetooth, микроволновые печи, некоторые радиотелефоны, летающие за окном квадрокоптеры.

Влиять на весь этот зоопарк в радиочастотном спектре в большинстве случаев мы никак не можем. А наш заказчик, находящийся в торговых центрах на правах арендатора, и тем более, поэтому единственно, что нужно сделать – максимально корректно задать настройки собственной сети. Провести элементарное радиообследование RouterOS позволяет из коробки, причём как в консольном режиме, так графическом, так и псевдографическом:

Для упрощения ниже будут представлены измерения в лабораторных условиях, где нет высокой загруженности. Классический для беспроводных точек доступа вывод состояния эфира представлен ниже. На нём отображены (в порядке очерёдности) MAC-адрес соседних Wi-Fi точек доступа, имена вещаемых ими сетей (SSID), занимаемые частоты, ширина каналов и возможности по расширению спектра, используемый стандарт, уровень принимаемого от них сигнала, уровень шума на занимаемой частоте и соотношение сигнал/шум:

/interface wireless scan yourInterfaceName Flags: A - active, P - privacy, R - routeros-network, N - nstreme, T - tdma, W - wds, B - bridge ADDRESS SSID CHANNEL SIG NF SNR AP XX:XX:XX:XX:XX:XX XXXXXXXXXXXXXX 2412/20-Ce/gn -80 -104 24 AP XX:XX:XX:XX:XX:XX XXXXXXXXXXXXXX 2412/20-Ce/gn -76 -104 28 AP XX:XX:XX:XX:XX:XX XXXXXXXXXXXXXX 2417/20-Ce/gn -61 -104 43 AP XX:XX:XX:XX:XX:XX XXXXXXXXXXXXXX 2417/20/gn -90 -104 14 AP XX:XX:XX:XX:XX:XX XXXXXXXXXXXXXX 2432/20-Ce/gn -83 -105 22 AP XX:XX:XX:XX:XX:XX XXXXXXXXXXXXXX 2457/20-eC/gn -74 -105 31 AP XX:XX:XX:XX:XX:XX XXXXXXXXXXXXXX 2462/20/gn -80 -102 22 AP XX:XX:XX:XX:XX:XX XXXXXXXXXXXXXX 2462/20-eC/gn -57 -102 45 AP XX:XX:XX:XX:XX:XX XXXXXXXXXXXXXX 2462/20-eC/gn -91 -102 11 

Современные стандарты Wi-Fi (IEEE 802.11n и новее) умеют объединять каналы по 40 МГц и более (channel aggregation) и, соответственно, расплываться на соседей. Сделано это для увеличения скорости передачи информации. Поэтому сразу отмечаем, что если необходимо быстро и без задержек предавать современный тяжёлый мультимедийный контент, то использовать стоит только 5 ГГц. 2.4 ГГц оставить там, где важно работать на большом расстоянии или через стены. А также для тех устройств, которые по-другому не умеют. Так как наша основная задача — уменьшить интерференции, поэтому разумно будет использовать более узкую полосу, например, в 5 МГц. Странные аббревиатуры Ce, eC, XX обозначают, в какую сторону от центральной частоты может быть выполнено расширение extended для channel aggregation (Ce – право, eC – влево, XX – в любую сторону). Для понимания, какую же частоту всё-таки выбрать, лучше использовать другие консольные команды, отсекающие лишнюю информацию и агрегирующие вывод в более удобном виде:

/interface wireless snooper snoop yourInterfaceName CHANNEL USE BW NET-COUNT NOISE-FLOOR STA-COUNT 2412/20/gn 20.3% 223.7kbps 4 -104 9 2417/20/gn 10.7% 74.5kbps 3 -104 7 2422/20/gn 17.8% 29.1kbps 1 -105 1 2427/20/gn 7.7% 66.8kbps 0 -105 0 2432/20/gn 10.9% 371.9kbps 1 -105 3 2437/20/gn 8.4% 59.9kbps 0 -105 0 2442/20/gn 8.1% 174.9kbps 0 -104 0 2447/20/gn 0.9% 6.8kbps 0 -103 1 2452/20/gn 5.2% 47.0kbps 0 -105 1 2457/20/gn 13% 105.4kbps 1 -106 1 2462/20/gn 14.2% 129.7kbps 4 -103 7 

Здесь видна приблизительная утилизация полосы пропускания, скорость передачи информации, количество сетей, использующих радиочастоту, уровень шума и количество подключённых беспроводных клиентов. Команда для ещё более редуцированного вывода:

/interface wireless frequency-monitor yourInterfaceName FREQ USE NF 2412MHz 12.9% -104 2417MHz 19.4% -105 2422MHz 15.4% -106 2427MHz 4.8% -116 2432MHz 15.8% -118 2437MHz 1.2% -104 2442MHz 8.4% -105 2447MHz 1.6% -104 2452MHz 2.5% -107 2457MHz 13.5% -106 2462MHz 15.8% -103 

Дополнительно на борту имеется вот такой режим тексто-графического спектрального сканирования, показывающего мощность излучения в текущий момент времени. В каждой строке на графике отображается частота (столбец FREQ), среднее значение мощности (столбец DBM) и графическое представление мощности в виде точек (столбец GRAPH). Двоеточие «:» обозначает среднее значение мощности. Точками «.» обозначены средние пиковые значения:

/interface wireless spectral-scan yourInterfaceName FREQ DBM GRAPH 2381 -85 . 2383 -84 . 2386 -85 . 2389 -86 . 2391 -85 . 2394 -87 . 2397 -85 . 2399 -84 . 2402 -86 . 2405 -86 . 2408 -83 . 2410 -83 . 

В RouterOS также имеется интересный графический режим Snooper, позволяющий шпионить за соседними точками доступа, собирая и агрегируя различную информацию об их работе. Нам он не пригодится:

Более подробно про весь инструментарий, имеющийся в RouterOS для спектрального анализа радиоэфира, можно почитать в докладе Дмитрия Скоромнова на MikroTik User Meeting в 2019 году в Москве. Желающим во всём этом хорошо разбираться могу порекомендовать пройти у него обучение на онлайн-курсе по программе «Устройство, проектирование и диагностика беспроводных сетей 802.11 (Wi-Fi)».

Выбор рабочей частоты должен быть остановлен на той, которая наименее загружена и имеет наименьший уровень шума. Но есть ещё кое-что, о чём нужно обязательно помнить. Если нет возможности уйти на свободный смежный канал, то лучше работать на том же канале, на котором работает современный роутер (здесь и далее под роутером понимается access point) не сильно удалённого соседа. Не нужно выбирать соседнюю с ним частоту. Тут логика следующая: работая на общем канале и слыша друг друга, точки доступа смогут договариваться насчёт совместной поочерёдной работы. Важным моментом является то, что они должны воспринимать друг друга не за шум, а за устройство IEEE 802.11. И желательно, чтобы у них не было других помех, и они обе могли работать на высоких скоростях, тем самым повышая утилизацию эфирного времени. И ещё чтобы к ним не было подключено постоянно скачивающее что-то из интернета устройство-динозавр, занимающее эфир медленной загрузкой. Переводя своё устройство на соседнюю частоту, мы делаем хуже обоим, лишь увеличивая интерференции. Интерференция – неизбежное зло для 2,4 ГГц. Проблема будет проявляться только при одновременной передаче. Нежелательно настраивать близлежащие передатчики на несмежных каналах. Стоит также помнить, чем выше скорость, тем выше требования к SNR.

В идеальном мире на 2.4 ГГц все роутеры работают только на смежных каналах. При этом высокоскоростные устройства занимают одну общую частоту. Роутеры, поддерживающие только старые стандарты, работают на отдельных частотах. «Медленные» клиенты (не поддерживающие высокие скорости, из-за которых происходит снижение утилизации эфирного времени) из сетей исключены. И никто в эту идиллию инженерной мысли постоянно вмешаться не пытается.

Выбор рабочей частоты можно доверить и самому MikroTik, включив режим auto в настройках:

/interface wireless set yourInterfaceName frequency=auto 

При загрузке устройство самостоятельно проведёт радиообследование по заложенному в него алгоритму, не оставив нам никакого поля для творчества. Именно по этой причине в условиях нестабильной работы беспроводной сети всеми любимая перезагрузка роутера оказывается иногда эффективной. Как говорится, семь бед, один Reset. Остальные настройки работы беспроводных сетей рассматривать не будем, поскольку это сильно уведёт нас в сторону от предмета разговора. Чтобы посмотреть, с какими текущими параметрами работает интерфейс, воспользуемся командой:

/int wireless monitor [find name=yourInterfaceName] once status: running-ap channel: 2447/20-eC/gn wireless-protocol: 802.11 noise-floor: -102dBm overall-tx-ccq: 95% registered-clients: 8 authenticated-clients: 8 wmm-enabled: yes current-tx-powers: 1Mbps:24(24/29),2Mbps:24(24/29),5.5Mbps:24(24/29),11Mbps:24(24/29), 6Mbps:24(24/29),9Mbps:24(24/29),12Mbps:24(24/29),18Mbps:24(24/29), 24Mbps:24(24/29),36Mbps:23(23/28),48Mbps:22(22/27),54Mbps:21(21/26), HT20-0:24(24/29),HT20-1:24(24/29),HT20-2:24(24/29),HT20-3:24(24/29), HT20-4:24(24/29),HT20-5:23(23/28),HT20-6:21(21/26),HT20-7:20(20/25), HT40-0:24(24/29),HT40-1:24(24/29),HT40-2:24(24/29),HT40-3:24(24/29), HT40-4:24(24/29),HT40-5:23(23/28),HT40-6:21(21/26),HT40-7:20(20/25) notify-external-fdb: no 

Для нас здесь интересна характеристика CCQ (Client Connection Quality). Она интерпретирует значение в процентах, насколько эффективно используется полоса пропускания относительно максимально возможного значения. Рассчитывается как среднее отношение двух временных интервалов: делителем выступает реально затраченный промежуток времени на передачу кадра, числителем является минимально возможное время (с максимальной скоростью и без повторных попыток отправить кадр). Если его значение начнёт снижаться, значит, количество повторных отправок стало расти, а этому виной интерференция. Подведём промежуточные итоги. Нами выбрана оптимальная частота Wi-Fi, интерференции есть, но лучше не сделаешь:

В пятницу вечером поступает звонок: у клиента всё упало, не работает CRM, касса, камера. А всё потому, что соседние точки доступа до этого несколько раз были перезагружены и поменяли свои настройки излучения, а у нас частота задана жёстко. Режим auto часто тоже не помогает, не в этой, так другой аналогичной ситуации. Клиентские устройства постоянно разрывают соединение с точкой доступа. В логе видим примерно следующее:

2023-03-16T14:01:36.013859+03:00 192.168.15.17 wireless,info 60:01:94:20:4A:C9@wlan1-COFFEECUP_2_staff: disconnected, unicast key exchange timeout, signal strength -33 2023-03-16T14:01:37.985225+03:00 192.168.15.17 wireless,info 60:01:94:20:4A:C9@wlan1-COFFEECUP_2_staff: connected, signal strength -25 2023-03-16T14:01:42.985967+03:00 192.168.15.17 wireless,info 60:01:94:20:4A:C9@wlan1-COFFEECUP_2_staff: disconnected, unicast key exchange timeout, signal strength -26 2023-03-16T14:01:48.994610+03:00 192.168.15.17 wireless,info 60:01:94:20:4A:C9@wlan1-COFFEECUP_2_staff: connected, signal strength -26 2023-03-16T14:01:53.983365+03:00 192.168.15.17 wireless,info 60:01:94:20:4A:C9@wlan1-COFFEECUP_2_staff: disconnected, unicast key exchange timeout, signal strength -26 2023-03-16T14:02:06.466390+03:00 192.168.15.17 wireless,info 60:01:94:20:4A:C9@wlan1-COFFEECUP_2_staff: connected, signal strength -27 2023-03-16T14:02:12.565514+03:00 192.168.15.17 wireless,info 60:01:94:20:4A:C9@wlan1-COFFEECUP_2_staff: reassociating 2023-03-16T14:02:12.616101+03:00 192.168.15.17 wireless,info 60:01:94:20:4A:C9@wlan1-COFFEECUP_2_staff: disconnected, ok, signal strength -27 2023-03-16T14:02:12.616101+03:00 192.168.15.17 wireless,info 60:01:94:20:4A:C9@wlan1-COFFEECUP_2_staff: connected, signal strength -23 2023-03-16T14:02:16.003368+03:00 192.168.15.17 wireless,info 60:01:94:20:4A:C9@wlan1-COFFEECUP_2_staff: reassociating 2023-03-16T14:02:16.056218+03:00 192.168.15.17 wireless,info 60:01:94:20:4A:C9@wlan1-COFFEECUP_2_staff: disconnected, ok, signal strength -23 2023-03-16T14:02:16.056218+03:00 192.168.15.17 wireless,info 60:01:94:20:4A:C9@wlan1-COFFEECUP_2_staff: connected, signal strength -24 2023-03-27T14:52:27.815225+03:00 192.168.15.25 wireless,info AA:D2:21:F2:04:A8@wlan1-COFFEECUP_2_staff: disconnected, group key exchange timeout 2023-03-27T14:52:27.856921+03:00 192.168.15.25 wireless,info BA:5B:4E:A6:FF:0F@wlan1-COFFEECUP_2_staff: disconnected, group key exchange timeout 2023-03-27T14:52:31.770148+03:00 192.168.15.25 wireless,info AA:D2:21:F2:04:A8@wlan1-COFFEECUP_2_staff: connected, signal strength -54 

Для начала разберёмся, что же тут происходит. Мы видим неудачные попытки подключения клиентов с отличным уровнем сигнала по причине какого-то timeout. Group key exchange (Unicast key exchange аналогичен ему) – это процедура обновления временного ключа в WPA. Ключ общий для всех клиентов и периодически сменяется роутером. В MikroTik по умолчанию интервал обновления 5 минут:

В процессе обновления временного ключа клиенты его должны получить, но у них это не выходит. И проблема сама собой не решится. Это и есть триггер для смены рабочей частоты, так как даже близкорасположенные клиенты не могут далее нормально взаимодействовать с точкой доступа, осуществляя стандартные операции. В интернете можно встретить рекомендации по увеличению интервала обновления до 1 часа, что только усугубит проблемы отсутствием нормальной информации в логе при аналогичных сбоях. Перевод логирования wireless в режим debug в данной ситуации не даст более развёрнутой картины. Ниже приведены различные ситуации, при которых вмешиваться в работу роутера не стоит:

2023-03-20T11:08:12.185476+03:00 192.168.15.25 wireless,info AA:D2:21:F2:04:A8@wlan1-COFFEECUP_2_staff: disconnected, extensive data loss 2023-03-20T11:08:12.399566+03:00 192.168.15.25 wireless,info AA:D2:21:F2:04:A8@wlan1-COFFEECUP_2_staff: connected, signal strength -44 2023-03-20T11:08:51.069290+03:00 192.168.15.25 wireless,info AA:D2:21:F2:04:A8@wlan1-COFFEECUP_2_staff: disconnected, extensive data loss 2023-03-20T11:08:51.155986+03:00 192.168.15.25 wireless,info AA:D2:21:F2:04:A8@wlan1-COFFEECUP_2_staff: connected, signal strength -44 2023-03-20T11:12:06.857901+03:00 192.168.15.25 wireless,info AA:D2:21:F2:04:A8@wlan1-COFFEECUP_2_staff: disconnected, extensive data loss 2023-03-20T11:12:06.931950+03:00 192.168.15.25 wireless,info AA:D2:21:F2:04:A8@wlan1-COFFEECUP_2_staff: connected, signal strength -45 2023-03-20T11:15:40.124038+03:00 192.168.15.17 wireless,info 72:5E:1F:46:5B:A0@wlan4-COFFEECUP_2: connected, signal strength -59 2023-03-20T11:15:40.525311+03:00 192.168.15.17 wireless,info 72:5E:1F:46:5B:A0@wlan4-COFFEECUP_2: disconnected, received deauth: sending station leaving (3), signal strength -59 2023-03-20T11:15:54.109104+03:00 192.168.15.25 wireless,info AA:D2:21:F2:04:A8@wlan1-COFFEECUP_2_staff: disconnected, extensive data loss 2023-03-20T11:15:54.236219+03:00 192.168.15.25 wireless,info AA:D2:21:F2:04:A8@wlan1-COFFEECUP_2_staff: connected, signal strength -35 2023-03-16T14:02:12.565514+03:00 192.168.15.17 wireless,info 60:01:94:20:4A:C9@wlan1-COFFEECUP_2_staff: reassociating 2023-03-16T14:02:12.616101+03:00 192.168.15.17 wireless,info 60:01:94:20:4A:C9@wlan1-COFFEECUP_2_staff: disconnected, ok, signal strength -27 2023-03-16T14:02:12.616101+03:00 192.168.15.17 wireless,info 60:01:94:20:4A:C9@wlan1-COFFEECUP_2_staff: connected, signal strength -23 2023-03-16T14:02:16.003368+03:00 192.168.15.17 wireless,info 60:01:94:20:4A:C9@wlan1-COFFEECUP_2_staff: reassociating 2023-03-16T14:02:16.056218+03:00 192.168.15.17 wireless,info 60:01:94:20:4A:C9@wlan1-COFFEECUP_2_staff: disconnected, ok, signal strength -23 2023-03-16T14:02:16.056218+03:00 192.168.15.17 wireless,info 60:01:94:20:4A:C9@wlan1-COFFEECUP_2_staff: connected, signal strength -24 

Здесь штатные отключения. Из интересного – Reassociating, для нашего случая процедура установления L2 соединения между беспроводным клиентом и точкой доступа, если клиент хочет переключиться от одной точки доступа к другой в рамках одного устройства. Запрос на ассоциацию отправляется после аутентификации.

Возвращаясь к предыстории, при возникновении проблем с критически важным для бизнес-процессов беспроводным оборудованием заказчика, работающем только на 2.4 ГГц, приходилось вручную подключаться к устройствам и перестраивать рабочую частоту. При этом выбирать её по науке нет необходимости, ведь завтра точка доступа соседа перезагрузится, и весь расчёт окажется не рабочим. Достаточно методом перебора задавать такую частоту, чтобы всё работало хорошо и при необходимости повторять эту процедуру заново. Тогда и появилась идея написать скрипт для RouterOS, который делал бы это за специалиста. Готовая версия давно старается на устройствах заказчика и со своей задачей неплохо справляется:

KeyExchangeTimeoutSeacher.lua

< # KeyExchangeTimeoutSeacher v1.1 (202303) # Скрипт меняет частоту WiFi при обнаружении в логе сообщений: # "unicast key exchange timeout" или "group key exchange timeout" # Имя интерфейса с проблемами :local interfaceName "yourInterfaceName"; # 2407 2412 2417 2422 2427 2432 2437 2442 2447 2452 2457 2462 2467 # Минимальная рабочая частота, разрешенная конфигурацией устройства :local frequencyMin 2412; # Максимальная рабочая частота, разрешенная конфигурацией устройства :local frequencyMax 2452; :local smtpServer "XXX"; :local emailFrom "XXX"; :local emailTo "XXX"; :local smtpUser "XXX"; :local smtpServerPort 465; :local smtpUserPass "XXX"; # Максимальное количество ошибок, после которых меняем частоту :local countTreshold 5; # Время, через которое обнуляется countTreshold (секунд) :local timeTreshold 600; :global count; :global time; :local frequency; # EpochTime - функция для вычисления UnixTime :global EpochTime do=< :local ds [/system clock get date]; :local months; :if ((([:pick $ds 9 11]-1)/4) != (([:pick $ds 9 11])/4)) do=< :set months ; > else=< :set months ; > :set ds (([:pick $ds 9 11]*365)+(([:pick $ds 9 11]-1)/4)+($months->[:pick $ds 1 3])+[:pick $ds 4 6]); :local ts [/system clock get time]; :set ts (([:pick $ts 0 2]*60*60)+([:pick $ts 3 5]*60)+[:pick $ts 6 8]); :return ($ds*24*60*60 + $ts + 946684800 - [/system clock get gmt-offset]); > :local currentFrequency [/interface wireless get $interfaceName frequency]; :local mikrotikName [/system identity get name]; :local stringSearch1 "$interfaceName: disconnected, unicast key exchange timeout"; :local stringSearch2 "$interfaceName: disconnected, group key exchange timeout"; :local setStringSearch ; # Инициализация массива :local logArray [ :toarray "" ]; :foreach stringSearch in=$setStringSearch do= < :foreach line in=[/log find buffer=wireless message~$stringSearch] do=< :set logArray ($logArray, $line); >> # Если массив не пустой :if ($logArray != (<>)) do= < # Очищаем лог от старых обнаружений :log info "Wireless log clear by wifi analyzer script!"; :execute "/system logging action set wireless memory-lines=1"; :execute "/system logging action set wireless memory-lines=1000"; # Парсим лог :foreach string in=$logArray do=< # Определяем текущее время :local nowTime [$EpochTime]; :local nowTimeWithDelta ($nowTime - $timeTreshold); # Много ли времени прошло с момента обнаружения последней ошибки :if ($nowTimeWithDelta >$time) do= < :set count 0; :set time $nowTime; >:if ($count < $countTreshold) do=< :set count ($count + 1); >else= < :set count 0; :set time [$EpochTime]; if ($currentFrequency = $frequencyMax) do=< :set frequency $frequencyMin; >else= < :set frequency ($currentFrequency + 5); >:execute "/interface wireless set $interfaceName frequency=$frequency"; # Отправка уведомления на email /tool e-mail send from=$emailFrom to=$emailTo server=$smtpServer \ port=$smtpServerPort user=$smtpUser password=$smtpUserPass start-tls=tls-only \ subject="$mikrotikName change frequency to $frequency MHz" \ body=("Good luck!"); :log info "$mikrotikName change frequency to $frequency MHz"; # Прекращаем выполнение скрипта, чтобы в будущем проанализировать # работу на новой частоте (несмотря на количество оставшихся не обработанных сообщений лога) :error "$mikrotikName change frequency to $frequency MHz"; > > > > 

Код парсит лог в буфере wireless и ищет в нём сообщения, содержащие ключевые слова disconnected, unicast key exchange timeout или disconnected, group key exchange timeout – триггеры появившихся проблем, которые придётся решать сменой рабочей частоты. Если они встретились, тогда определяется текущее время, которое переводится в Unix Time Stamp. Из коробки RouterOS не поддерживает этот формат, поэтому пришлось использовать найденную в интернете функцию EpochTime. Далее код обращает внимание, давно ли до этого встречалось подобное сообщение (здесь удобно использовать Unix Time Stamp в арифметических операциях). Если давно, то выставляет счётчик на ноль и начинает подсчитываться количество произошедших таймаутов (сообщений об ошибках). Отмечу, что время будет впервые рассчитано только после того, как счётчик единожды превысит указанный порог. Если превышен порог, то точка доступа переключается на следующую рабочую частоту и отправляет администратору уведомление. Перед выполнением скрипта необходимо внести изменение в конфигурацию устройства, указав беспроводному интерфейсу жёстко заданную рабочую частоту, и добавить дублирование сообщений в логе для тем wireless и info в новый буфер wireless, например:

/interface wireless set yourInterfaceName frequency=2412 /system logging add action=wireless topics=wireless,info /system logging action add name=wireless target=memory 

Для устройств, работающих на RouterOS 7, в коде отправки сообщения вместо start-tls=tls-only необходимо написать tls=yes. В планировщике необходимо запланировать выполнение скрипта:

/system scheduler add interval=150s name=KeyExchangeTimeoutSeacher on-event="/system script run KeyExchangeTimeoutSeacher" policy=\ ftp,reboot,read,write,policy,test,password,sniff,sensitive,romon start-time=startup 

Для симуляции проблемы и обкатки скрипта можно вручную создать необходимые записи в логе:

:log info "60:01:94:20:4A:C9@yourInterfaceName: connected, signal strength -24"; :log info "60:01:94:20:4A:C9@yourInterfaceName: disconnected, unicast key exchange timeout, signal strength -33"; :log info "AA:D2:21:F2:04:A8@yourInterfaceName: disconnected, group key exchange timeout"; 

При таком тестировании добавленное дублирование сообщений в логе для тем wireless и info необходимо выключить, а в код внести изменения:

. :foreach line in=[/log find buffer=memory message~$stringSearch] do=< . :execute "/system logging action set memory memory-lines=1"; :execute "/system logging action set memory memory-lines=1000"; . 

Ещё одна задача автоматизирована. Роутеры стараются подобрать рабочую частоту, на которой беспроводные клиенты смогут работать без навязчивых ошибок. Выбор у них на самом деле невелик. При желании можно допилить код, продумав более сложные алгоритмы по смене частоты. Или реакцию на появление других сообщений в логе. Или заняться более детальным переконфигурированием беспроводных интерфейсов. А также можно выйти на другие диапазоны, где на текущий момент интерференция не столь актуальна. MikroTik здесь выступает швейцарским ножом, с помощью которого можно, приложив усилия и фантазию, получить интересные автономные решения. Обобщая сказанное, выше рассмотрены причины появления разнородных интерференций в работе Wi-Fi-оборудования, показаны возможности по анализу радиоэфира, имеющиеся на борту в RouterOS. Сформулированы в некотором отношении противоречивые рекомендации по назначению рабочей частоты точки доступа. И самое интересное, представлен скрипт для её автоматической смены при появлении характерных ошибок.

Интервал ротации сетевых ключей Asus: что это?

uchet-jkh.ru

Интервал ротации сетевых ключей является одной из важных функций, которую предлагает маршрутизатор Asus в своих устройствах. От ключей зависит безопасность вашей беспроводной сети, поэтому важно знать, что это такое и как настроить.

Сетевые ключи используются для защиты беспроводной сети от несанкционированного доступа. Они представляют собой комбинацию символов, которую нужно знать, чтобы подключиться к Wi-Fi сети. Каждый раз, когда кто-то подключается к вашей сети, передается ключ, чтобы проверить права доступа. Однако, по мере развития технологий и взлома более сложных ключей, угрозы безопасности растут.

Интервал ротации сетевых ключей предлагает возможность автоматической смены ключа через определенный промежуток времени. Это своего рода мера предосторожности, которую рекомендуется использовать, чтобы защитить вашу сеть от взлома. В результате, если злоумышленник получил ключ в результате длительного наблюдения или анализа сети, он устареет и станет бесполезным.

Что такое интервал ротации сетевых ключей Asus?

Интервал ротации сетевых ключей — это функция, которая позволяет автоматически менять сетевые ключи для обеспечения безопасности и защиты беспроводной сети Asus от несанкционированного доступа. Ротация ключей представляет собой процесс генерации новых сетевых ключей и замены текущих ключей на новые в заданное время или после определенного количества подключений к беспроводной сети.

Интервал ротации сетевых ключей является одним из методов защиты беспроводной сети и предотвращает возможность взлома или подключения к сети потенциальными злоумышленниками, которые могут подобрать текущий сетевой ключ или использовать программы для взлома WPA или WPA2 шифрования.

Регулярная смена сетевых ключей обеспечивает повышенную безопасность и защиту беспроводной сети, так как даже если злоумышленник получит доступ к одному из ключей, он будет бесполезным через некоторое время, когда ключ будет изменен.

Настройка интервала ротации сетевых ключей в роутере Asus позволяет установить частоту смены ключей в соответствии с вашими потребностями безопасности и предотвратить возможность несанкционированного доступа к вашей беспроводной сети.

Определение и функциональность интервала ротации

Интервал ротации сетевых ключей является важной функцией в сетевых устройствах, таких как маршрутизаторы и точки доступа, включая устройства Asus. Он предназначен для обновления и изменения сетевого ключа, который используется для защиты вашей беспроводной сети (Wi-Fi).

Интервал ротации сетевых ключей позволяет автоматически менять ключ безопасности через определенные промежутки времени. Это своеобразная мера предосторожности, которая повышает безопасность вашей сети. Когда ключ обновляется, все подключенные устройства должны будут указать новый ключ для доступа к беспроводной сети.

Функциональность интервала ротации позволяет предотвратить возможные угрозы безопасности. Если кто-то несанкционированно получит доступ к вашей сети и узнает сетевой ключ, интервал ротации помогает предотвратить несанкционированный доступ в случае, если злоумышленник попытается использовать старый ключ после его обновления.

Когда интервал ротации включен, сетевое устройство автоматически генерирует новый сетевой ключ с определенной периодичностью. Это делает беспроводную сеть более защищенной, так как всегда используется свежий и уникальный ключ, который труднее подобрать злоумышленникам.

Настройка интервала ротации сетевых ключей в устройствах Asus обычно выполняется через веб-интерфейс маршрутизатора или точки доступа. В этом интерфейсе вы можете выбрать частоту обновления ключа и указать новый ключ.

Зачем нужен интервал ротации сетевых ключей Asus?

Интервал ротации сетевых ключей в устройствах Asus является важной функцией безопасности, которая позволяет обновлять и менять шифрование вашей Wi-Fi сети с определенной периодичностью.

Обычно интервал ротации сетевых ключей задается в настройках роутера и определяет, через какое время происходит автоматическое изменение ключа шифрования Wi-Fi. Это позволяет удерживать вашу сеть в безопасности, предотвращая возможность несанкционированного доступа.

Вот несколько причин, по которым интервал ротации сетевых ключей Asus является полезным:

  1. Предотвращение взлома сети: Если злоумышленник попытается взломать вашу Wi-Fi сеть, регулярная смена ключей сделает это гораздо сложнее. Взломщику потребуется время и ресурсы на обнаружение нового ключа, что значительно повышает уровень безопасности.
  2. Защита от перехвата трафика: Старые ключи могут быть скомпрометированы и использованы для перехвата вашего трафика или вредоносных атак. Периодическая смена ключей поможет предотвратить такие угрозы и обеспечить сохранность вашей передаваемой информации.
  3. Улучшение безопасности сети: Регулярная смена сетевых ключей помогает улучшить общую безопасность вашей Wi-Fi сети. Постоянно использовать один и тот же ключ делает сеть более уязвимой для возможных атак, поэтому смена ключа будет предотвращать такую уязвимость.

Интервал ротации сетевых ключей Asus позволяет вам автоматически обновлять ключи шифрования, обеспечивая безопасность вашей Wi-Fi сети. Настройка и регулярное обновление ключей – важный шаг для сохранения конфиденциальности и защиты вашей сети от несанкционированного доступа.

Преимущества и возможности настройки интервала ротации сетевых ключей

Интервал ротации сетевых ключей – это функция, которая позволяет автоматически менять пароль для доступа к беспроводной сети Wi-Fi. Настройка этой функции на роутере Asus имеет ряд преимуществ и дает возможности для повышения безопасности вашей домашней сети.

Преимущества настройки интервала ротации сетевых ключей:

  • Улучшение безопасности: Регулярное изменение пароля повышает безопасность вашей беспроводной сети, так как предотвращает возможность несанкционированного доступа посторонних лиц.
  • Защита от взлома: Использование одного и того же пароля в течение длительного времени увеличивает риск его взлома. Интервал ротации позволяет избежать такой уязвимости.
  • Удобство использования: Регулярная смена пароля может показаться неудобной задачей. Но автоматическая ротация сетевых ключей освобождает вас от этого процесса, делая за вас всю работу.
  • Защита от перебора паролей: При повторной генерации паролей риск перебора значительно уменьшается, так как каждый раз создается новый, уникальный ключ.

Для настройки интервала ротации сетевых ключей на роутере Asus, откройте веб-интерфейс роутера, найдите раздел «Wi-Fi» или «Беспроводная сеть» и выберите соответствующий подраздел «Настройки». В этом разделе вы сможете включить или отключить функцию регулярной смены пароля, а также указать периодичность его изменения.

Пример настройки интервала ротации сетевых ключей:

После настройки интервала ротации сетевых ключей, роутер Asus будет автоматически менять пароль в указанное время. Это поможет вам поддерживать безопасность вашей беспроводной сети на высоком уровне и обезопасит вас от нежелательного доступа.

Шаги настройки интервала ротации сетевых ключей Asus

Интервал ротации сетевых ключей в роутерах Asus – это функция, которая позволяет автоматически обновлять ключи для безопасности Wi-Fi сети. Это важно для защиты сети от злоумышленников и предотвращения несанкционированного доступа.

Настройка интервала ротации сетевых ключей в роутерах Asus происходит следующим образом:

  1. Войдите в веб-интерфейс роутера, введя его IP-адрес в адресной строке браузера. Используйте логин и пароль администратора, чтобы войти.
  2. Выберите вкладку «Wireless» или «Беспроводной интерфейс» (название может отличаться в зависимости от модели роутера).
  3. На странице настроек Wi-Fi найдите раздел сетевого ключа (защиты) и выберите «Ротация» или «Интервал ротации ключей».
  4. Выберите желаемый интервал ротации ключей. Обычно доступные значения – 1 день, 3 дня, 1 неделя, 1 месяц. Но в некоторых моделях могут быть и другие варианты.
  5. Сохраните изменения, нажав на кнопку «Применить» или «Сохранить».

После этого роутер будет автоматически обновлять сетевые ключи в заданном интервале. Новые ключи обычно генерируются автоматически и изменяются для каждой ротации, чтобы повысить безопасность сети.

Рекомендации по установке и использованию интервала ротации

Интервал ротации – это параметр, который используется для автоматической смены сетевых ключей на маршрутизаторе Asus. Установка и правильное использование интервала ротации увеличит безопасность вашей сети и предотвратит несанкционированный доступ к вашему Wi-Fi.

Вот несколько рекомендаций для установки и использования интервала ротации:

  1. Выбор подходящего интервала: Определите частоту, с которой вы хотите менять сетевые ключи. Рекомендуется выбрать интервал от нескольких дней до нескольких недель. Ключи должны меняться достаточно часто, чтобы предотвратить возможность взлома, но не слишком часто, чтобы избежать неудобств для вас и ваших пользователей.
  2. Установка интервала: Перейдите в настройки маршрутизатора Asus и найдите раздел, отвечающий за безопасность или Wi-Fi параметры. В этом разделе вы сможете установить интервал ротации сетевых ключей.
  3. Настройка новых ключей: После установки интервала ротации, маршрутизатор Asus будет автоматически генерировать новые сетевые ключи в указанный период времени. Убедитесь, что вы настроили новые ключи перед этим моментом и поделитесь ими с нужными пользователями.
  4. Информирование пользователей: Расскажите вашим пользователям о наличии интервала ротации и о необходимости периодически обновлять сетевые ключи в своих устройствах. Убедитесь, что они знают, как получить новый ключ и как осуществить его изменение.
  5. Мониторинг безопасности: Важно регулярно проверять безопасность вашей сети и обнаруживать любые подозрительные действия. Если вы обнаружите несанкционированный доступ или другие угрозы безопасности, незамедлительно смените сетевой ключ и примите дополнительные меры для защиты своей сети.

Следуя этим рекомендациям, вы сможете установить и использовать интервал ротации сетевых ключей на маршрутизаторе Asus с максимальной эффективностью и безопасностью. Помните, что безопасность вашей сети является важным аспектом, поэтому регулярно обновляйте ключи и следите за состоянием вашего Wi-Fi.

Возможные проблемы и их решение при настройке интервала ротации

Проблема 1: Некорректная настройка интервала ротации

Если интервал ротации сетевых ключей был настроен неправильно, то возможны некоторые проблемы с безопасностью и доступом к сети. Например, если интервал слишком короткий, то пользователи могут часто терять доступ к сети из-за периодической смены ключей. Если интервал слишком долгий, то это может увеличить риск несанкционированного доступа к сети.

  1. Определите оптимальный интервал ротации сетевых ключей, который обеспечит достаточную безопасность сети и при этом минимально влияет на доступ пользователей.
  2. Настройте интервал ротации сетевых ключей в соответствии с определенными требованиями.
  • Проверьте список поддерживаемых устройств и убедитесь, что все используемые устройства совместимы с регулярной ротацией сетевых ключей.
  • В случае несовместимости определенных устройств, рассмотрите возможность отключения ротации ключей для этих устройств или замены их на более современные модели, которые поддерживают данную функцию.
  • Тщательно изучите инструкцию по настройке интервала ротации сетевых ключей и следуйте ее указаниям.
  • При возникновении ошибок свяжитесь с технической поддержкой производителя устройства или обратитесь к специалисту в данной области для помощи в устранении проблемы.

Выгодные аспекты использования интервала ротации сетевых ключей Asus

  1. Усиленная безопасность: Регулярная смена сетевых ключей помогает предотвратить несанкционированный доступ к вашей сети Wi-Fi. Если злоумышленник получил доступ к вашему старому ключу, он не сможет использовать его после смены ключей.
  2. Защита от взлома: Многие злоумышленники используют слабые или предсказуемые сетевые ключи для взлома Wi-Fi сетей. Регулярная ротация сетевых ключей позволяет избежать использования слабых ключей и повысить уровень защиты вашей сети.
  3. Снижение риска компрометации: Если ваш сетевой ключ был скомпрометирован, быстрая ротация ключей позволяет снизить риск дальнейшей компрометации сети. Ваша сеть останется защищенной даже после обнаружения нарушения безопасности.

Для настройки интервала ротации сетевых ключей Asus вы можете воспользоваться веб-интерфейсом маршрутизатора. В разделе настроек Wi-Fi вы найдете опцию «Интервал ротации ключей» или что-то похожее. Обычно вам предлагается выбрать периодичность ротации ключей, например, каждые 30, 60 или 90 дней. Выберите наиболее подходящий вам интервал и сохраните настройки.

  • Усиление безопасности сети Wi-Fi.
  • Защита от взлома.
  • Снижение риска компрометации.
  • Необходимость перенастройки всех подключенных устройств после ротации ключей.
  • Дополнительные нагрузки на маршрутизатор при генерации новых ключей.

В заключение, использование интервала ротации сетевых ключей Asus является важным аспектом для обеспечения безопасности вашей Wi-Fi сети. Путем регулярной смены сетевых ключей вы повышаете уровень безопасности, предотвращаете взлом и снижаете риск компрометации вашей сети.

Вопрос-ответ

Как узнать, что ротация сетевых ключей на моем Asus не настроена?

Если ротация сетевых ключей на вашем Asus не настроена, вы можете заметить, что при подключении к беспроводной сети вашего роутера устройства не запрашивают пароль, сохраненный ранее. Это может стать проблемой с точки зрения безопасности, поэтому рекомендуется настроить ротацию сетевых ключей.

Что такое ротация сетевых ключей и зачем она нужна?

Ротация сетевых ключей — это процесс автоматической смены пароля вашей беспроводной сети по определенному интервалу времени. Такая ротация ключей помогает обеспечить дополнительный уровень безопасности вашей сети, поскольку злоумышленники не смогут использовать устаревший пароль для несанкционированного доступа к вашей сети. Это особенно важно, если у вас много устройств, подключенных к одной сети.

Как настроить ротацию сетевых ключей на моем Asus?

Чтобы настроить ротацию сетевых ключей на вашем Asus, вам необходимо войти в настройки роутера через веб-интерфейс. Во вкладке безопасности вы должны найти опцию «Ротация сетевых ключей» или что-то похожее. Вам нужно включить эту опцию и выбрать интервал времени, через который будет меняться пароль. После сохранения изменений, ваш роутер будет автоматически менять пароль в соответствии с выбранным интервалом времени.

Какой интервал ротации сетевых ключей на моем Asus следует выбрать?

Выбор интервала ротации сетевых ключей зависит от ваших индивидуальных потребностей и уровня безопасности, которого вы хотите достичь. Обычно рекомендуется выбирать интервал от одного до трех месяцев. Если у вас очень много устройств, подключенных к сети, вы можете выбрать более короткий интервал, чтобы учесть возможность употребления пароля.

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *