Что такое сетевая инфраструктура на ноутбуке

Обновлено: 07.07.2024

Случайно, от нечего делать зашел в Сеть, и в сетевой инфраструктуре увидел "левое" устройство RTL8196E. Периодически то появляется, то пропадает. При нажатии предлагает ввести пин-код этого маршрутизатора, естественно, я его не знаю. Если отключить wifi-адаптер на ноутбуке - пропадает, при включении - снова появляется. Что это может быть, и чем опасно? На вирусы погонял, ничего вроде нет. Гуглил - есть такое, но внятного ответа не нашел.

P.S. Прошу прощения, что может не сюда.. Но, тут, я думаю, уже вопрос безопасности.
P.P.S. InSSIDer показал, что это по Мак-адресу чей то роутер (MTSRouter-xxxxx, с WPA-2 шифрованием). Почему мой ноут вдруг его стал в сетевой инфраструктуре показывать?

Поменял пароль на роутере - не помогло. Поменял пароль к вафле - вроде исчезло. В вафле и так стоит фильтрация по маку, только мой смартфон и ноут, в логах подключений наверно поэтому, ничего нет.

P.S. Опять появилось, что еще сделать - не знаю.

Это название чипа, на которых роутеры собирают. Вполне возможно, что так отображается встроенный в роутер коммутатор
Случайно, от нечего делать зашел в Сеть, и в сетевой инфраструктуре увидел "левое" устройство RTL8196E. Периодически то появляется, то пропадает. При нажатии предлагает ввести пин-код этого маршрутизатора, естественно, я его не знаю. Просто у соседа роутер с включенным WPS. Странно что ещё никто не поменял SSID на "Халявный интернет"

Dark Merlin (03.12.2016 - 13:15) писал:

Это название чипа, на которых роутеры собирают. Вполне возможно, что так отображается встроенный в роутер коммутатор

Это то понятно. Только что делает этот роутер в моей сетевой инфраструктуре даже при отсутствии активного wifi-соединения? Например, когда соединяюсь со своим - он (мой роутер) только тогда там показывается. Чужак же показывается время от времени, даже если я по вафле ни к чему не подключен.

BaLaMuTt1989 (03.12.2016 - 14:33) писал:

Просто у соседа роутер с включенным WPS. Странно что ещё никто не поменял SSID на "Халявный интернет"

Живу в многоэтажке, поиск выдает штук 20 разных сетей. Высвечивается только этот RTL8196E, даже при отсутствии соединения с сетью, просто при включенном адаптере в ноуте. Мак адрес принадлежит сетке MTSRouter-xxx,сигнал очень слабый.
Гуглил - советуют поменять имя рабочей группы на ноутбуке на нестандартное. Вчера это не помогло. Выключил ноут. Сегодня включил - пока нету супостата. В поиске сетей эта сетка есть.

UPD Опять появилось

Я туплю? Или какой-то злодей заюзал мою сеть для своих злодейских дел?

Роутер стандартный 192.168.1.1 а вот айпишник дир-615 в свойствах не виден. а ваш роутер по какому принципу IP-шники раздает? Поставте себе статический ай-пи, и привязку к мак-адрессу. Роутер раздает по DHCP статический ай-пи не очень вариант ибо слишком много девайсов в сети, причем не стационарных а попадающих туда время от времени. Соответственно мак-фильтрация тоже не вариат, пробовал сделать реджект-лист по мак-адресам и занести туда мак этого дир-615 но почему-то после перезагрузки роутера он все равно висел в списке устройств. Может это какой-нибудь соседский незапароленный Wi-Fi? А что он тогда делает в инфраструктуре моей сети? К двум сетям один комп подключится не может. Да и соседских роутеров больше двух десятков доступно, но все запаролены. ой, блин!
и как отвечать?
винда какая?
если ХР, то глюки такие бывают (например был свитч, роутер в сети- так и висит, а реально нет)
посмотрите ттх-- http://dlink.am/ru/products/5/729_b.html -- "Получение маршрутов по DHCP"(с)-- возможно у кого то открытый висит )))
рабочая группа как называется?
если стандартные имена типа: work, home, workgroup и т.д., то сменить надо на нестандартный.
шифрование есть?
какое?

надеюсь вопросов достаточно, что б понять, где "копать".


скорее 7-ка или виста. В ХР в сетевом окружении роутеры вроде не видны Винда семерка ессно, шифрование WPA, рабочая группа, а хрен знает, спецаиально не создавал вообще-то возможно по дефолту хоум? Расшаривания вообще нету, только пара папок расшарена, но только для моего аккаунта, под паролем. Originally posted by Ostwind:

А что он тогда делает в инфраструктуре моей сети?


Когда местные хреновы мастера полтора месяца назад протянули мне в новый офис интернет, в структуре моей сети появился не только роутер, но и локалка какой-то сети бензозаправок, которая не удосужилась элементарной безопасностью. но и локалка какой-то сети бензозаправок, которая не удосужилась элементарной безопасностью.

=) Бензин у них через сеть сливали?

Originally posted by badydoc:

скорее 7-ка или виста. В ХР в сетевом окружении роутеры вроде не видны



эх!
смотря какие службы запущены.
могут быть и видны.

Originally posted by Ostwind:

Винда семерка ессно, шифрование WPA, рабочая группа, а хрен знает, спецаиально не создавал вообще-то возможно по дефолту хоум? Расшаривания вообще нету, только пара папок расшарена, но только для моего аккаунта, под паролем.



Originally posted by colstr:

эх!смотря какие службы запущены.могут быть и видны.


какие службы должны быть запущены, чтобы я в сетевом окружении увидел роутер?

название рабочей сети.
дело в том. что если политики у вас и настройки глубокие винд по-умолчанию (т.е. их обычно совсем нет- "не определены"), то при одном и том же названии рабочих сетей вы можете отражаться друг у друга, так же надо запретить сканирование сети (т.е. сделать жёсткую привязку к вашим машинам), тогда этот роутер может стать "не видимым".
хотя, если у вас хороший файрвол и нет общих ресурсов, то можно не париться.
подумаешь- они вас видят. вы их видите. и всё.

Originally posted by badydoc:

какие службы должны быть запущены, чтобы я в сетевом окружении увидел роутер?

БГГ ))))
RTFM мы значит уже не хотим? )))
Служба обнаружения SSDP (SSDP Discovery Service)-- и будет вам счастье.
только надо, если есть в нём, подобное включить в самом роутере.

так же Узел универсальных PnP-устройств (Universal Plug and Play Device Host) должна быть включена (но, вообще то она и так должна быть "Авто".

Originally posted by colstr:

так же Узел универсальных PnP-устройств (Universal Plug and Play Device Host) должна быть включена (но, вообще то она и так должна быть "Авто".


По умолчанию эта служба все же "Вручную"
ИМХО, чего-то Вы путаете. Что Служба обнаружения SSDP, что Узел универсальных PnP-устройств влияют, например, на возможности ОС автоматически пробрасывать порты для программ в роутере (uTorrent вроде такое умеет). При этом роутер в сетевом окружении Win XP все равно не отображается. Только что попробовал - не видно роутера. Originally posted by raven6:

При этом роутер в сетевом окружении Win XP все равно не отображается. Только что попробовал - не видно роутера.

Originally posted by colstr:

название рабочей сети.
дело в том. что если политики у вас и настройки глубокие винд по-умолчанию (т.е. их обычно совсем нет- "не определены"), то при одном и том же названии рабочих сетей вы можете отражаться друг у друга, так же надо запретить сканирование сети (т.е. сделать жёсткую привязку к вашим машинам), тогда этот роутер может стать "не видимым".
хотя, если у вас хороший файрвол и нет общих ресурсов, то можно не париться.
подумаешь- они вас видят. вы их видите. и всё.

То что видит это пофигу, главное что-бы не пользовал мой канал

это зависит от вашей защиты, так же шифрование, например.
в общем много фаз (если так можно сказать), сторон сохранности вашей локалки ;-) Originally posted by raven6:

По умолчанию эта служба все же "Вручную"
ИМХО, чего-то Вы путаете. Что Служба обнаружения SSDP, что Узел универсальных PnP-устройств влияют, например, на возможности ОС автоматически пробрасывать порты для программ в роутере (uTorrent вроде такое умеет). При этом роутер в сетевом окружении Win XP все равно не отображается. Только что попробовал - не видно роутера.

что ж мне вам лекции читать?
курите мануалы.
но:
1) поддерживает ли функцию UPnP сам роутер?
2) могут быть ещё не включенные настройки, или запрещения, или настроенные политики и т.д.
в общем вот так УМОЗРИТЕЛЬНО- не ответить, экстрасенсов тут нет.
копать на реальном компе надо.

ps. у меня есть. мало того, можно войти в роутер не через браузер.

курите мануалы, курите. никто вас ничему не научит- этому вообще нигде не учат. только самому.

pss. как бы вы знали как ЭТО меня временами ЗАЕБАЛО ;-) (((

Originally posted by colstr:

что ж мне вам лекции читать?курите мануалы.


нет уж! как говориться "назвался груздем, полезай в кузов". Читать мы не умеем, про мануалы не знаем
Так что делитесь опытом. Какая у вас винда (сборка), какие службы дополнительно были включены/отключены, какие политики изменены, какой марки роутер виден в сети, его настройки важны? Originally posted by colstr:

1) поддерживает ли функцию UPnP сам роутер?


Да, поддерживает. В ходе эксперимента эта функция была включена.
Originally posted by colstr:

2) могут быть ещё не включенные настройки, или запрещения, или настроенные политики и т.д.


Приведите пример своих настроек при которых Win XP отображает роутер в сетевом окружении. Или хотя бы модель таинственного роутера назовите.
ггг. смешно :-)
во-первых: я написал причины по которым это не возможно- я не экстрасенс.
и перечислять всего не буду.
вкратце- в ХР были отключены только не нужные и опасные службы, типа центра бла-бла, оповещателя и прочей хрени.
сборки обычные- ам делаю, из чистой винды без всякого дерьма- наподобие зверей всяких.
практика показывает, что чистая винда с сервис паком 3-- остальное ставится ручками- дрова материнки, видяхи, звука и т.д. + всякие доп модули типа нет фрэймворка и т.д..
всё лучше делать шаг за шагом- моя практика показывает таки установки работают долго и если их не ломают пользователи- ОЧЕНЬ долго.
саму сборку настраиваю на убыстрение установки (отключаю графическую хрень) ну и по- остальному, что б потом ручками не отключать службы, а сразу и всякие мелочи, что б твикер не юзать (например в контекстном меню- копировать и переместить)

про политики не буду, т.к. и так устал и выдохся ;-)
так что всё же курим. )))
второе: см выше + разные, включая обычные зухеловские модемы АДСЛ подключенные по лан.
юзайте нормальные сборки. ЧИСТЫЕ.
выискивать косяки в левых сборках- не реально, так же в обрезанные типа хоум и прочих.

ps. да! ещё одно-- более стабильные английские сборки с русификацией, ну и ессно ВСЕ ТОЛЬКО корпоративные.


оповещатель и так в винХР давно отключен по умолчанию

под сборками я имел ввиду не сборки типа зверя, а какой именно дистрибутив (чистый) вы использовали. Их то дохрена и два.

Чтобы увидеть роутер в сетевом окружении Win XP надо:
1)Доустановить опциональные сетевые компоненты "Клиент обнаружения и управления шлюзами интернета" и "Пользовательский интерфейс UPnP"
2)Открыть в брандмауэре UDP-порт 1900. Если используется Брандмауэр Windows, то этот пункт можно пропустить.
3)Включить UPnP в роутере
4)Запустить (если они не запущены)службы "Служба обнаружения SSDP" и "Узел универсальных PnP-устройств"

Эта статья является первой в цикле статей «Как взять сетевую инфраструктуру под свой контроль». Содержание всех статей цикла и ссылки можно найти здесь.

Вполне допускаю, что существует достаточное количество компаний, где простой сети в один час или даже один день не является критичным. Мне, к сожалению или к счастью, не довелось работать в таких местах. Но, конечно, сети бывают разные, требования разные, подходы разные, и все же, в том или ином виде, ниже приведенный список во многих случаях будет фактически «маст-ду».

Итак, начальные условия.

Вы на новом месте работы или у вас повышение или вы решили по-новому взглянуть на свои обязанности. Сеть компании – это ваша зона ответственности. Для вас во многом это челендж и новое, что несколько оправдывает наставнический тон данной статьи :). Но, надеюсь, что статья также может быть полезна и любому сетевому инженеру.

Ваша первая стратегическая цель – научиться противостоять энтропии и удержать уровень предоставляемого сервиса.

Многие описанные ниже задачи могут быть решены различными средствами. Я намеренно не поднимаю тему технической реализации, т.к. в принципе часто не так важно, как вы решили ту или иную задачу, а важно то, как вы этим пользуетесь и пользуетесь ли вообще. Мало толку, например, от вашей профессионально выстроенной системы мониторинга, если вы туда не смотрите и не реагируете на алерты.

Оборудование

Сначала вам нужно понять, где самые большие риски.

Опять-таки может быть по-разному. Допускаю, что где-то, например, это будут вопросы безопасности, а где-то вопросы, связанные с непрерывностью сервиса, а где-то, может быть, что-то еще. Почему бы нет?

Предположим для определенности, что это все же непрерывность сервиса (так было во всех компаниях, где работал я).

Тогда нужно начинать с оборудования. Вот список тем, на которые нужно обратить внимание:

  • классификация оборудования по степени критичности
  • резервирование критичного оборудования
  • поддержка, лицензии

Предположим, мы говорим о корневом коммутаторе в дата-центре.

Т. к. мы условились, что непрерывность сервиса является наиболее важным критерием, то разумно обеспечить «горячее» резервирование (redundancy) этого оборудования. Но это еще не все. Вы также должны определиться с тем, сколько времени, в случае поломки первого коммутатора, для вас приемлемо жить только с одним оставшимся коммутатором, ведь есть риск, что и он поломается.

Важно! Вы не должны решать этот вопрос сами. Вы должны описать риски, возможные решения и стоимость вашему руководству или руководству компании. Принимать решения должны они.

Так, если было решено, что, при условии маленькой вероятности двойной поломки, работа в течении 4х часов на одном коммутаторе, в принципе, приемлема, то вы можете просто взять соответствующую поддержку (по которой оборудование будет заменено в течении 4 часов).

Но ведь есть риск, что не доставят. К сожалению, однажды мы оказались в такой ситуации. Вместо четырех часов оборудование ехало неделю.

Поэтому этот риск тоже нужно обсудить и, может быть, для вас будет правильнее купить еще один коммутатор (третий) и держать его в ЗИПе («холодное» резервирование) или использовать в лабораторных целях.

Важно! Составьте таблицу всех поддержек, которые у вас есть, с датами окончания и добавьте их в календарь, чтобы как минимум за месяц к вам приходило письмо, что вы должны начинать волноваться о продлении поддержки.

Вам не простят, если вы забудете продлить поддержку и на следующий день после того, как она закончится, ваше оборудование сломается.

Аварийные работы

Чтобы не произошло в вашей сети, в идеале, вы должны сохранить доступ к вашему сетевому оборудованию.

Важно! У вас должен быть консольный доступ ко всему оборудованию и этот доступ не должен зависеть от работоспособности сети передачи пользовательских данных (data).

Также вы должны заранее предусмотреть возможные негативные сценарии и задокументировать необходимые действия. Доступность этого документа критична, поэтому он должен быть не только выложен на общий для отдела ресурс, но и сохранен локально на компьютеры инженеров.

В обязательном порядке там должны быть

  • информация, необходимая для открытия заявки в поддержке вендора или интегратора
  • информация, как попасть на любое оборудование (консоль, management)

Партнеры

Теперь вам нужно оценить риски, связанные с партнерами. Обычно это

  • интернет-провайдеры и точки обмена трафиком (IX)
  • провайдеры каналов связи
  • что будет если интернет-провайдер X перестанет по какой-то причине предоставлять вам сервис?
  • хватит ли вам полосы пропускания остальных провайдеров?
  • насколько хорошей останется связность?
  • насколько независимы ваши интернет-провайдеры и не приведет ли серьезная авария одного из них к проблемам с другими?
  • сколько оптических вводов в ваш дата-центр?
  • что будет если один из вводов будет полностью разрушен?

Ну и, конечно, вам нужно не просто задать эти вопросы, а, опять-таки, заручившись поддержкой руководства, обеспечить в любой ситуации приемлемое решение.

Бэкап

Следующий по приоритету может быть бэкап конфигураций оборудования. В любом случае это очень важный момент. Не буду перечислять те случаи, когда вы можете потерять конфигурацию, лучше делать регулярно бэкап и не думать об этом. К тому же регулярный бэкап может быть очень полезен при контроле изменений.

Важно! Сделайте бэкап ежедневным. Не такой уж это большой объем данных, чтобы экономить на этом. Утром дежурный инженер (или вы) должен получать отчет от системы, в котором явно указывается успешен или не успешен был бэкап, и в случае неуспешного бэкапа проблема должна быть решена или должен быть создан тикет (см. процессы сетевого отдела).

Версии софта

Вопрос о том, стоит или нет производить апгрейд софта оборудования не так однозначен. С одной стороны, старые версии — это известные баги и уязвимости, но с другой, новый софт это во-первых, не всегда безболезненная процедура апгрейда, а во-вторых новые баги и уязвимости.

Здесь нужно найти оптимальный вариант. Несколько очевидных рекомендации

  • ставить только стабильные версии
  • все же не стоит жить на совсем старых версиях софта
  • составьте табличку с информацией, где какой-софт стоит
  • периодически читайте отчеты по уязвимостям и багам в версиях софта, и в случае критических проблем стоит задуматься об апгрейде

В случае критического оборудования, можно обратиться в поддержку вендора с просьбой помочь вам в проведении апгрейда.

Тикетная система

Теперь вы можете оглядеться по сторонам. Вам нужно наладить процессы взаимодействия с другими подразделениями и внутри отдела.

Возможно, это не является обязательным (например, если ваша компания небольшая), но я бы очень рекомендовал организовать работу таким образом, чтобы все внешние и внутренние задачи проходили через тикетную систему.

Тикетная система — это по сути ваш интерфейс для внутренних и внешних коммуникаций, и вы должны с достаточной степенью детальности описать этот интерфейс.

Давайте для примера рассмотрим важную и часто встречающуюся задачу по открытию доступа. Опишу алгоритм, который отлично работал в одной из компаний.

Начнем с того, что часто заказчики доступа формулируют свое желанию на непонятном сетевому инженеру языке, а именно, на языке приложения, например, “откройте мне доступ в 1C”.

Поэтому мы никогда не принимали запросы напрямую от таких пользователей.
И это было первое требование

  • запросы на предоставление доступов должны приходить от технических отделов (в нашем случае это были unix, windows, helpdesk инженеры)
  • этот доступ должен быть запротоколирован (техническим отделом, от которого мы этот запрос получили) и в качестве запроса мы получаем ссылку на этот запротоколированный доступ
  • запрос должен содержать информацию о том, с какой и в какую подсети должен быть открыт доступ, а также о протоколе и (в случае tcp/udp) портах
  • описание для чего этот доступ открывается
  • временный или постоянный (если временный, то до какого числа)
  • от руководителя отдела, инициировавшего доступ (например, бухгалтерии)
  • от руководителя технического отдела, откуда этот запрос пришел в сетевой отдел (например, helpdesk)

Логирование

Это то, в чем можно утонуть. Но если вы хотите внедрить проактивный подход, то вам нужно научиться справляться с этим потоком данных.

Вот несколько практических рекомендаций:

  • просматривать логи нужно ежедневно
  • в случае планового просмотра (а не аварийной ситуации) можно ограничиться уровнями критичности (severity) 0, 1, 2 и добавить избранные паттерны из других уровней если считаете нужным
  • напишите скрипт, парсящий логи и игнорирующий те логи, паттерны которых вы добавили в игнор-лист

Мониторинг

Это не редкость, когда в компании отсутствует система мониторинга. Вы можете, например, понадеяться на логи, но оборудование может просто «умереть», не успев ничего «сказать», или udp пакет syslog протокола может потеряться и не долететь. В общем, конечно, активный мониторинг важен и нужен.

Два наиболее востребованных в моей практике примера:

  • мониторинг загрузки каналов связи, критичных линков (например, подключение к провайдерам). Позволяют проактивно увидеть потенциальную проблему деградации сервиса из-за потери трафика и соответственно избежать ее.
  • графики, построенные на основе NetFlow. Они позволяют легко находить аномалии в трафике и очень полезны для обнаружения некоторых простых, но существенных видов хакерских атак.

Важно! Настройте sms оповещение для наиболее критичных событий. Это относится, как к мониторингу, так и к логированию. Если у вас нет дежурной смены, то sms должны приходить и в нерабочее время.

Продумайте процесс таким образом, чтобы не будить всех инженеров. У нас для этого был дежурный инженер.

Контроль изменений

На мой взгляд не обязательно контролировать все изменения. Но, в любом случае, вы должны иметь возможность при необходимости легко найти кто и почему сделал те или иные изменения в сети.

  • используйте тикетную систему для подробного описания того, что было сделано в рамках этого тикета, например, копируя примененную конфигурацию в тикет
  • используйте возможности комментариев на сетевом оборудовании (например, commit comment на Juniper). Вы можете записать номер тикета
  • используйте diff ваших бэкапов конфигурации

Процессы

Вы должны формализовать и описать процессы в вашей команде. Если вы дошли до этого момента, то в вашей команде уже должны работать как минимум следующие процессы:

  • работа с тикетами
  • работа с логами
  • контроль изменений
  • ежедневный чек лист

Заключение первой части

Вы обратили внимание на то, что все это пока не о конфигурировании сети, не о дизайне, не о сетевых протоколах, не о маршрутизации, не о безопасности… Это что-то вокруг. Но это, хотя возможно и скучные, но, конечно, очень важные элементы работы сетевого подразделения.

Пока, как вы видите, вы ничего не улучшили в вашей сети. Если были уязвимости в безопасности, то они и остались, если был плохой дизайн, то он остался. Пока вы не применили своих навыков и знаний сетевого инженера, на которое было потрачено скорее всего большое количество времени, усилий, а иногда и денег. Но сначала нужно создать (или укрепить) фундамент, а потом уже заняться строительством.

О том, как искать и устранять ошибки, а потом и улучшать вашу инфраструктуру – об этом следующие части.

Конечно, не обязательно все делать последовательно. Время может быть критично. Делайте параллельно, если позволяют ресурсы.

И важное дополнение. Общайтесь, спрашивайте, советуйтесь с вашей командой. В конце концов именно им все это поддерживать и делать.


В компьютерных сетях инфраструктурный режим позволяет сети объединять устройства через проводное или беспроводное соединение, используя точку доступа, например маршрутизатор . Эта централизация устанавливает режим инфраструктуры отдельно от режима ad hoc .

Требования к сети в инфраструктурном режиме

Для настройки сети в режиме инфраструктуры требуется как минимум одна точка беспроводного доступа (AP). Точка доступа и клиенты должны быть настроены на использование одного и того же сетевого имени.

Точка доступа подключена к проводной сети, чтобы предоставить беспроводным клиентам доступ к таким ресурсам, как интернет, принтеры и некоторые периферийные устройства. AP могут быть добавлены в эту сеть, чтобы увеличить охват инфраструктуры и поддерживать больше беспроводных клиентов.

Домашние сети с беспроводными маршрутизаторами поддерживают режим инфраструктуры автоматически; Эти типы устройств включают в себя встроенные точки доступа.

Инфраструктура против режима Ad Hoc

По сравнению с беспроводными сетями ad hoc режим инфраструктуры предлагает преимущества масштабирования, централизованного управления безопасностью и улучшенного охвата. Беспроводные устройства могут подключаться к ресурсам в проводной локальной сети (ЛВС), что часто встречается в бизнес-настройках. Дополнительные точки доступа могут быть добавлены для улучшения перегрузки и расширения зоны действия сети.

Недостатком режима инфраструктуры беспроводных сетей является дополнительная стоимость аппаратного обеспечения AP. Специальные сети подключаются к устройствам одноранговым способом (P2P), поэтому необходимы только сами устройства. Для подключения двух или более устройств друг к другу нет необходимости в точках доступа или маршрутизаторах.

Короче говоря, режим инфраструктуры типичен для длительной или постоянной реализации сети. Дома, школы и предприятия обычно не используют P2P-соединения, используемые в режиме ad hoc, потому что они слишком децентрализованы, чтобы иметь смысл в таких ситуациях.

Специальные сети обычно существуют в кратковременные моменты, когда некоторые устройства должны обмениваться файлами, но слишком далеко от сети, чтобы работать. Небольшая операционная в больнице может настроить специальную сеть для связи некоторых беспроводных устройств друг с другом, но все они по-прежнему отключены от этой сети, и файлы недоступны.

Однако если между несколькими устройствами требуется связь друг с другом, то специальная сеть будет работать нормально. Одно из ограничений специальных сетей состоит в том, что в какой-то момент аппаратное обеспечение не сможет вместить трафик. Это делает режим инфраструктуры необходимым.

Многие устройства Wi-Fi работают только в режиме инфраструктуры. К ним относятся беспроводные принтеры, Google Chromecast и некоторые устройства Android. В этих обстоятельствах настройте режим инфраструктуры, чтобы включить эти устройства; сами устройства должны подключаться через точку доступа.

Читайте также: