web-dev-qa-db-ja.com

プライベートワイヤレスと一緒にオープンワイヤレスを作成するにはどうすればよいですか?

私はレストランで働いていて、独自の10Mbps速度のインターネット接続を利用できました。高速は、当社のサーバーおよびクレジットカード電話回線を対象としています。私たちは最近、私たちを訪れる顧客にワイヤレスを開放することを決定しました。ただし、他の近隣ストアは接続を盗み続け、サーバーの接続に遅れをとっています。私たちはワイヤレス接続をWEPしますが、私たちはレストランであるため、無料のWiFi接続を使用するために顧客にパスワードを提供する必要があります。

私の懸念は、隣の店がパスワードを知って接続を再び盗むのは時間の問題だということです。追加情報:従業員もこの接続を使用します。これはSLOOOOWW〜です。さらに、ルーターが後ろのオフィスにあるときに、前にいるときは1〜2バー(5本中)の信号しか受信しません。 (約20〜40フィート離れて約6〜7の壁/ 2〜3の部屋)WEPを作成した最初の日、速度は4〜5 MBです( http://www.speakeasy.net/ speedtest / )ですが、2か月後には1〜2mbpsに低下します。時々それは1mbps以下でさえありました。したがって、1つのサービスラインで2つのネットワークアクセスが必要です。

これが私がしたことです:

  1. パスワードWEPを設定します。いいえ、毎日パスワードをリセットしたくありません〜
  2. 部外者がルーター情報にアクセスできないようにパスワードを作成しました。しかし、毎日20人以上の新しい見知らぬ人が私たちのWEPを知っている場合、これは十分に安全ではないと感じています。

これは私が知りたい(またはしたい)ことです:

  1. 1つのサービスラインに2つのアクセスを作成します。 2台のルーターが必要な場合があります(?)
  2. 接続までの範囲を広げます。ルーターの変更は大歓迎ですが、明確なステップツーステップまたはビデオデモンストレーションを行ってください。
  3. 「ゲスト」(最大速度の約20%)と最大「プライベート」帯域幅の帯域幅を制限します

これから達成したいこと:

  1. ゲストが訪問中にインターネットをサーフィンできるように、1つの接続を作成したいと思います。個人用およびサーバー用のメイン接続がまだある限り、隣人が接続を盗んでもかまいません。
  2. ゲストの使用制限
  3. ゲストおよび個人的な使用法の範囲(および可能であれば速度)を拡大します(変更は大歓迎です)

追加情報が必要な場合はお知らせください。

3
Sam Tessa

まず、WEPではなくWPA2暗号化を使用することを強くお勧めします。 WEPは、消費者向けのハードウェアとツールで簡単に解読されます。 WPA2ははるかに安全です。

ルーターに高度な構成をセットアップするには、 DD-WRT または Tomato のようなルーターファームウェアがあると便利です。お使いのルーターがこれらのディストリビューションのいずれかでサポートされていない場合は、サポートされているルーターを入手することをお勧めします。

帯域幅を占有するゲストに対処するには、ルーターにQoS(サービス品質)を設定する必要があります。自分ではなくゲストのみを制限するには、コンピューターのすべてのワイヤレスアダプターのMACアドレスを知っている必要があります。 MACアドレスを見つける方法がわからない場合は、 インターネット上の指示 方法があります。

QoSの設定は、ルーターのファームウェアによって異なります。 QoS、サービス品質、優先順位付け、またはその効果のあるもののいずれかというラベルの付いたセクションを見つけます。 QoSをオンにしてから、すべてのポート/サービスに対して各コンピューターのMACアドレスに最高の優先順位を与えるルールを追加します。次に、他のすべてのトラフィックをより低い優先度レベルに設定するルールを追加します。設定インターフェースでいくつかの見回す必要がありますが、それらを合計帯域幅の特定の割合に制限するか、特定のKbps max up/downに制限することができるはずです。速度。

これで、ネットワークの速度を優先する問題に対処できます。ゲストとパーソナルコンピューターを完全に分離して接続したい場合、DD-WRTは単一のルーターから実行される複数の仮想ワイヤレスネットワークをサポートしますが、この機能は一部のルーターでのみ機能するため、新しいルーターを購入するかどうかを事前に確認してください。これにより、プライベートワイヤレスネットワークとパブリックワイヤレスネットワークを完全に分離してセットアップできます。その後、パブリックネットワークにのみQoSを適用できます。

無線信号の延長に関しては、壁やその他の障害物に対してルーターの位置を移動すると信号が改善されるかどうかを確認してください。特に他のWiFiネットワークからの干渉がある場合は、チャネルを変更することも役立ちます。最後に、すべてをカバーする2番目のルーターを入手する必要がある場合は、 [〜#〜] wds [〜#〜] をサポートするルーターを探すことを検討してください。 WDSは、クライアントがシームレスに移動できる複数のルーター間にメッシュネットワークを作成します。これにより、2つのルーター間をスムーズに行き来できるようになります。これには、互換性のあるチップセットを備えた同じメーカーの2台のルーターが必要です。 DD-WRT および Tomato の詳細が利用可能です。

4
nhinkle

使用を検討したいオプションの1つは、全方向性アンテナを使用する代わりに、天井に下向きの指向性アンテナを1つまたは2つ設置することです。ビーム幅がたとえば90度のさまざまな外部アンテナを入手できます。これを施設の上隅に置き、カバレッジが必要な場所に向かって下向きに戻すことができます。

これは、ワイヤレスアクセスポイントに目隠しをして、ビジネスに参加していない人を「見る」ことができないようにするようなものです。また、ビジネス内の信号を増やすことでパフォーマンスを向上させることもできます(同じ無線エネルギーがより小さなスペースに集中し、壁を貫通し、ワイヤレスネットワーク、コードレス電話、またはその他のデバイスが同じ場所にある可能性のある周囲のビジネスからの干渉を減らします周波数。

近隣の企業の人々は、何らかの信号を受信した場合、弱い信号を受信します。

ダイニングルームに2つ目のAPを設置し、両方のワイヤレスAPの電源を切ることもできます。これにより、カバレッジエリアも縮小されます。

これらの手法により、ネットワークパスワードを定期的に変更しなくても、ワイヤレスの「盗難」の量を削減または排除できる可能性があります。ただし、奇妙な形状のカバレッジエリアがある場合は、複数のAPとアンテナが必要になる場合があります。

これで、ビジネス内の人だけがそれを使用していることが確実になったので、シェーピングまたはサービス品質を使用して、他の人がここで述べているように、ビジネスクリティカルなネットワークサービスに与える影響の量を制限できます。着信帯域幅だけでなく発信帯域幅も制限する必要があることを忘れないでください。ネットワークのパフォーマンスが実際に悪くなるのは、誰かがファイル共有またはウイルスやワームでアウトバウンド帯域幅(通常は着信のごく一部)を飽和させていることが原因であることがよくあります。

検討したいことの1つは、顧客のために別のネットワーク接続を取得することです。クレジットカードサービスはそれほど多くの帯域幅を必要としないかもしれませんが、誰かがファイル共有を行っているかどうかに関係なく、実際にそれらを機能させたいと考えています。そのための安価な回線と、顧客が共有できる独立した別の回線です。

2

接続を使用しているユーザーに対してある程度の制御とセキュリティが必要な場合は、何らかの形式のアクセスチケットシステムが必要です。これはセットアップが簡単で、 http://www.worldspot.net のすばらしい人々は、ホットスポットを無料で提供することを条件に、これに対する無料のアカウントを提供します。

chillispot でdd-wrtファームウェアを実行しているルーターと組み合わせてこれを使用すると、カスタマイズ可能な開始ページを備えた完全に管理され、制御されたパブリックWi-Fiシステムがあり、(非常に重要です)ユーザーがサービスを使用していることを確認できます続行する前に、クリックして利用規約に同意してください。

1
Linker3000

あなたの現在の設定はセキュリティの熱に弱いです。ゲストにネットワークへのアクセスを許可すると、ゲストはルーターと構成に侵入する可能性があります。私のアドバイスは、別のゲストネットワークを作成することです。また、WEPは弱いタイプのセキュリティです。 侵入 するのはとても簡単です。

このチュートリアル に従うことをお勧めします。これは、オープンソースのルーターファームウェアである Tomato を使用して別のゲストネットワークをセットアップすることについてです。

channel-switching も調べてみてください。これにより、ワイヤレス信号の品質が向上します。

0
Duijf

1つのエリアに複数のアクセスポイントを配置することは、一般的に悪い考えです。天井のどこかにあるプライベートルーターが信号を妨害しているため、弱い信号のパブリックノードに接続し続けるのは嫌いです。コーヒーといくつかの悪いwifiと引き換えに私の2ドルが出たと言ってください。そして、ええ、接続が確立された後、それはあなたの隣人の接続/あなたの別のプライベートネットワークです。

私たちの従業員もこの接続を使用しており、それはSLOOOOWWです

トラフィックシェーピングルールを追加します。利用できるソフトウェアはわかりませんが、1)Kerioのようなほとんどの企業ファイアウォールで実行できます2)Linuxで実行できます3)Ciscoで実行できます4)Ciscoクローンで実行できます:2つのVLANを作成し、最初に優先順位を付けます。

さらに、ルーターが後ろのオフィスにあるときに、前にいるときは1〜2バー(5本中)の信号しか受信しません

壁にはワイヤーがあり、ワイヤーは音を立てます。より良いアンテナでより多くのdbiを獲得します。また、一部のWi-Fiデバイスは、低電力信号のソース方向に大きく依存しています。5バールの信号があれば、ラップトップの向きは関係ありません。1バールになりますか?ラップトップを90度回転させても、何も得られません。

0
kagali-san

多くのハイエンドホームルーターは、帯域幅制御を備えたゲストアカウントを提供していますが、ここでも、すべてのゲストに同じログインとパスワードを使用させることを検討しています。

あなたにアピールするかもしれない1つの解決策は「レシートによる認証」です。これは、顧客がレシートにランダムに生成された単純なパスワードを持っており、それは所定の期間有効です。私はこれを喫茶店の顧客として経験しました、そしてレジ係は私がwifiが欲しいかどうか単に尋ねました。私は「はい」と答え、彼女はチェックアウトプロセスで追加のボタンを1つパンチしました(私は思う)。ゲストアクセスは常に変更されますが、変更を処理する必要はありません。顧客には、FireSheepを打ち負かして、独自のログインを持つという追加のセキュリティがあります。 5分間の検索で、いくつかのプロバイダーが見つかりました。「レシートによる認証」などのフレーズを見るだけで、他のプロバイダーが見つかると確信しています。この製品を提供している会社は、あなたのためにそれをインストールするか、あなたにそれを案内することをいとわないはずです。それはあなたの状況に合わせて作られたようです。あなたの隣人は運が悪いでしょう。

セキュリティをWPA2にアップグレードすることを2番目に推奨します。WEPが商用アクセスも保護している場合、ラップトップを持って駐車場に1時間ほど座っていると、誰かがそれを解読して顧客のクレジットカード情報を盗む可能性があります。

範囲に関しては、以前のいくつかの回答から、ルーターの移動について良い提案がありました。それらが機能せず、古いルーターを使用している場合は、WPA2、ゲストアカウント、および2つの周波数(デュアルバンド)でのワイヤレスN接続を処理できる新しいルーターを購入します。これは通常、ボックスに「802.11 a/b/g/n」と表示され、「デュアルバンド」も示されます。新しいものの中には「ac」もあるかもしれませんが、それは現時点では重要ではありません。 smallnetbuilder.comサイトは、ルーターの距離と機能を確認しており、一般的に役立つリファレンスです。さらに、NewEggとAmazonでレビューを読むと、どのルーターが仕事をしているのかがわかります。

0
Eclectic

これが、DD-WRTを使用して、自分の家にオープンな(パスワードなしの)「ゲスト」ネットワークを作成するために行ったことです。あなたの問題があなたの隣人であるならば、パスワードを設定してください、しかしそれを毎晩変えて、あなたのレストランの中の人々が見ることができるサインにそれを書いてください。すぐに追いつくのは彼らの苦労の価値がないでしょう。

WirelessVirtual Interfaceの下にある新しいBasic Settingsから始めます。メインネットワークとは異なるサブネットがあることを確認してください。 「APアイソレーション」は、異なるWiFiクライアントが相互に通信するのを停止する設定です。

Guest Network Virtual Interface Configuration

次に、AdministrationCommandsFirewallの下にカスタムファイアウォールルールを作成しました。

# Forbid Guest to communicate with local network.
iptables -I FORWARD -i ath0.1 -o br0 -j DROP
iptables -I FORWARD -i br0 -o ath0.1 -j DROP

# Forbid Guest to communicate with router except DNS and DHCP
iptables -I INPUT -i ath0.1 -j DROP 
iptables -I INPUT -i ath0.1 -p udp --dport 53 -j ACCEPT 
iptables -I INPUT -i ath0.1 -p udp --dport 67 -j ACCEPT

# Allow Guest to talk to Web & Email but not general Internet.
iptables -I OUTPUT -o ath0.1 -j ACCEPT
iptables -I FORWARD -i ath0.1 -j DROP 
iptables -I FORWARD -i ath0.1 -o vlan2 -p udp --dport 53 -j ACCEPT 
iptables -I FORWARD -i ath0.1 -o vlan2 -p tcp --dport 80 -j ACCEPT 
iptables -I FORWARD -i ath0.1 -o vlan2 -p tcp --dport 110 -j ACCEPT 
iptables -I FORWARD -i ath0.1 -o vlan2 -p tcp --dport 143 -j ACCEPT 
iptables -I FORWARD -i ath0.1 -o vlan2 -p tcp --dport 443 -j ACCEPT
iptables -I FORWARD -i ath0.1 -o vlan2 -p tcp --dport 8000 -j ACCEPT 
iptables -I FORWARD -i ath0.1 -o vlan2 -p tcp --dport 8080 -j ACCEPT 
iptables -I FORWARD -i ath0.1 -o vlan2 -p icmp -j ACCEPT 

# Move general TCP rules back to top of chain.
iptables -D FORWARD -p tcp --tcp-flags SYN,RST SYN -j TCPMSS --clamp-mss-to-pmtu
iptables -I FORWARD -p tcp --tcp-flags SYN,RST SYN -j TCPMSS --clamp-mss-to-pmtu
iptables -D FORWARD -m state --state ESTABLISHED,RELATED -j ACCEPT
iptables -I FORWARD -m state --state ESTABLISHED,RELATED -j ACCEPT

最後に、NAT/QoSQoSNetmask Priorityの下で、ゲストネットワークの帯域幅の使用を制限して、フリーローダーがインターネットリンクに大きな影響を与えないようにしました。 (実際、私たちの近所には明らかに自宅でWiFiを持っていないので、タブレットを持って裏道を歩き回っている人がいます。)

正当な顧客がいるので、これを利用可能な帯域幅のかなりの部分に設定し、ビジネス機器用に十分に確保することをお勧めします。

Guest Bandwidth Limiting

0
Brian White

複数のSSIDをサポートするワイヤレスルーターが必要です。ルータが複数のSSIDをサポートしている場合、通常、1つをプライベートおよび1つをパブリックにし、それに応じて帯域幅などを制限する機能をサポートします。これは複数の「物理アクセスポイント」と同じではありませんが、単一のアクセスポイントを介して複数の「ログイン」を提示することに注意してください。

SOHO /ビジネスクラスのルーターは、この機能を備えている傾向があるルーターです。私がかつてDSLに加入していた会社が、これが可能なNetopiaルーターを手に入れました。

0
LawrenceC