Rts threshold в роутере что это
Порог RTS, фрагментация и другие расширенные настройки WiFi
Фон: я в шумной среде, и я пытаюсь оптимизировать мою сеть Wi-Fi, чтобы иметь более стабильное соединение для несколько большого количества пользователей (
50-75 в напряженный день). Есть 4 точки доступа, и я уже настроил каналы и мощность передачи, и в целом у меня довольно приличный охват. Тем не менее, я все еще получаю около 10% падения пакета при проверке Google и ходьбе вокруг здания, роуминге от AP до AP.
Где значение 2346, полученное из? Кажется, несколько произвольным, однако, записки для Фрага. Порог указывает, что он должен быть выше 256 и четного числа.
Как работают RTS и Frag. Пороговые значения? Их значения не могут быть совпадением.
Если они изменены, должны ли они быть изменены вместе?
Что такое безопасное значение, чтобы попытаться снизить их до начала?
3 ответа
Я бы начал с установки их таким образом, чтобы стандартный Ethernet-фрейм фрагментировался на два кадра 802.11 (1500/2 = 750 байт полезной нагрузки + 34 байта накладные = 784 байта), а любые кадры, превышающие треть стандарта Кадр Ethernet использует RTS (534 байта).
Насколько я знаю, обе эти настройки влияют только на передатчик, т. е. их настройка на AP только заставляет AP использовать их для своих передач и не заставляет клиентов использовать их для своих передач.
Этот смешанный сценарий b /g особенно субоптимален. Вы можете просмотреть некоторые из предыдущих обсуждений по этой теме, например:
Кроме того, возникает другой убийца производительности, когда точка A может принимать сигнал точки B, но B не может получить сигнал A. Кто-то еще на ServerFault указал на это как «скрытый эффект передатчика». Подробнее об этих явлениях по ссылке ниже. Они указывают, что:
Я не согласен с тем, что «если у вас нет проблемы с скрытым узлом, тогда изменение порога RTS не улучшит производительность». Использование CTR /RTS всегда снижает вероятность столкновений данных. Поскольку каждое столкновение данных вызывает повреждение данных и, следовательно, требует пересылки данных, меньшее количество коллизий означает меньшую повторную отправку данных и меньшую пересылку данных, может в значительной степени повысить производительность вашего WiFi; конечно, только в том случае, если в вашей сети наблюдается значительное количество конфликтов.
Объяснить детали: Узел всегда должен ждать определенного периода времени и ощущать канал для возможных передач, прежде чем указывать собственный. Только если он не ощущает никаких передач, он может начать собственный. Без RTS /CTS эта передача является прямой передачей данных. Если теперь два узла имеют одну и ту же идею и начинают передачу данных почти одновременно, то эти передачи будут сталкиваться. Результатом является то, что ни одна передача не делает его нигде, поскольку все полученные данные будут повреждены для всех остальных узлов и точек доступа.
Если используется RTS /CTS, передача начинается с отправки RTS-пакета узлом после считывания. Только если на запрос RTS отвечает ответ CTS, начинается передача данных. Конечно, если два узла хотят передавать в одно и то же время, их запросы RTS также могут столкнуться с тем же отрицательным эффектом, что RTS не принимается вообще. Разница в том, что вся сеть будет восстанавливаться намного быстрее от столкновения RTS, чем от столкновения данных. Таким образом, столкновение RTS менее вредно для всей производительности сети, чем столкновение данных.
Недостатком является то, что сам RTS /CTS требует некоторой пропускной способности сети, и он вводит новые времена обнаружения во время отсутствия других передач данных или передач RTS /CTS. Чтобы все было еще хуже, конечно, RTS /CTS всегда нужно выполнять, используя самую медленную скорость, которую поддерживает сеть, поскольку в противном случае узлы, поддерживающие эту скорость, не увидят ее. Таким образом, вы можете сказать, что RTS /CTS всегда снижает теоретическую пропускную способность всей вашей сети, однако, если ваша сеть страдает от большого количества конфликтов, либо с помощью проблемы с скрытым узлом (что также может быть вызвано узлами из других сетей, канал как ваша сеть) или потому, что ваш WiFi переполнен (поскольку больше узлов увеличивает вероятность случайных столкновений), это может фактически увеличить фактическую пропускную способность. Не количество скрытых узлов, число столкновений является важным фактором здесь, независимо от того, как они вызваны.
Я прочитал исследование (я обновлю и добавлю ссылку сюда, как только я смог бы найти его снова), что предполагает, что если ваша сеть действительно невелика (менее 6 узлов и покрывает только небольшую область), а не изолированный от других сетей с использованием одного и того же канала, использование RTS /CTS практически всегда имеет довольно положительный эффект на практике. Итак, почему пороговое значение? Если отправка данных займет столько же времени, сколько потребуется для установления связи RTS /CTS, то при использовании RTS /CTS мало выгоды, так как необходимость восстановления сети при очень небольшом столкновении данных или при столкновении RTS не будет много разница. Лучшее восстановление из-за столкновений RTS связано с тем, что пакеты RTS очень малы, тогда как пакеты данных обычно отсутствуют. Но для очень маленьких пакетов данных RTS /CTS просто добавляет накладные расходы без практического выигрыша.
И теперь вы также знаете, как порог фрагментации может улучшить производительность сети. С одной стороны, он ограничивает размер отправленных пакетов и, как объяснялось выше, чем меньше пакет при столкновении, тем быстрее сеть восстанавливается из него. И, с другой стороны, если произошло столкновение, необходимо повторно отправить только фрагмент, на который он был направлен, а не весь пакет. Тем не менее, каждый отправленный фрагмент имеет собственные накладные расходы, поэтому чем больше фрагментов отправляется, тем больше накладных расходов, которые будут добавляться и накладные расходы, в основном направляется в полосу пропускания, которая также могла использоваться для передачи данных.
Порог RTS, фрагментация и другие расширенные настройки WiFi
Предыстория: я нахожусь в шумной обстановке, и я пытаюсь оптимизировать свою сеть WiFi, чтобы иметь более стабильное соединение для довольно большого количества пользователей (
50-75 в напряженный день). Есть 4 точки доступа, и я уже настроил каналы и мощность передачи, и в целом у меня достаточно приличное покрытие. Тем не менее, я все равно получаю около 10% пропадания пакетов при пинге Google и обходе здания, роуминг от точки доступа к точке доступа.
Откуда взято значение 2346? Это кажется несколько произвольным, однако, заметки для Frag. Порог указывает, что он должен быть больше 256 и четное число.
Как работают RTS и Frag. Пороги связаны? Их значения не могут быть совпадением.
Если они изменены, должны ли они быть изменены вместе?
Какое безопасное значение, чтобы попытаться снизить их, для начала?
Моим приоритетом является не обязательно получение максимальной пропускной способности для каждого устройства, но предоставление пользователям стабильной, стабильной пропускной способности / соединения.
Я бы начал с их установки таким образом, чтобы стандартный кадр Ethernet был фрагментирован на два кадра 802.11 (1500/2 = 750 байт полезной нагрузки + 34 байта служебных данных = 784 байта), и любые кадры, превышающие треть стандартного кадра Ethernet, используют RTS (534 байт).
Насколько мне известно, обе эти настройки влияют только на передатчик, то есть их настройка на AP только заставляет AP использовать их для своих передач и не заставляет клиентов использовать их для своих передач.
Этот смешанный сценарий б / г является особенно неоптимальным. Вы можете рассмотреть некоторые из предыдущих обсуждений по этой теме, такие как:
Кроме того, другой убийца производительности происходит, когда точка A может получить сигнал точки B, но B не может получить сигнал A. Кто-то еще на ServerFault указал на это как «скрытый эффект передатчика». Подробнее об этом явлении по ссылке ниже. Они указывают, что:
Я не согласен с тем, что «если у вас нет проблемы со скрытыми узлами, изменение порога RTS не приведет к повышению производительности». Использование CTR / RTS всегда снижает вероятность столкновения данных. Поскольку каждое столкновение данных приводит к повреждению данных и, следовательно, требует повторной отправки данных, меньшее количество конфликтов означает, что меньшая повторная отправка данных и меньшая повторная отправка данных могут в значительной степени улучшить вашу производительность WiFi; конечно, только если в вашей сети есть заметные коллизии.
Чтобы объяснить детали: узел всегда должен ждать определенный период времени и определять канал на предмет возможных передач, прежде чем указывать собственную передачу. Только если он не чувствует никаких передач, он может начать собственную. Без RTS / CTS эта передача напрямую является передачей данных. Если теперь оба узла имеют одну и ту же идею и начинают передачу данных почти одновременно, то эти передачи будут конфликтовать. Результатом является то, что ни одна передача не происходит нигде, поскольку все полученные данные будут повреждены для всех других узлов и точки доступа.
Если используется RTS / CTS, передача начинается с пакета RTS, отправляемого узлом после обнаружения. Только если на этот запрос RTS получен ответ CTS, начинается передача данных. Конечно, если два узла хотят передавать одновременно, их запросы RTS также могут сталкиваться с тем же отрицательным эффектом, что RTS вообще не принимается. Разница в том, что вся сеть будет восстанавливаться намного быстрее от коллизии RTS, чем от коллизии данных. Таким образом, коллизия RTS менее вредна для всей производительности сети, чем коллизия данных.
Недостатком является то, что RTS / CTS сама по себе требует некоторой полосы пропускания сети сама по себе, и она вводит новые времена обнаружения во время, когда никакие другие передачи данных или передачи RTS / CTS не могут иметь место. Что еще хуже, конечно, RTS / CTS всегда должен выполняться с использованием самой низкой скорости, поддерживаемой сетью, иначе узлы, поддерживающие только эту скорость, не увидят ее. Таким образом, в основном вы можете сказать, что RTS / CTS всегда снижает теоретическую пропускную способность всей вашей сети, однако, если ваша сеть страдает от множества коллизий, либо из-за проблемы со скрытыми узлами (которая также может быть вызвана узлами из других сетей, использующими одни и те же канал как ваша сеть), или потому что ваш WiFi перегружен (так как больше узлов увеличивает вероятность случайных коллизий), это может фактически увеличить фактическую пропускную способность. Не количество скрытых узлов,
Интервал маяка, Short GI, DTIM, сигнальный интервал: точная настройка роутера
Привет, всем! И сегодня у нас будет очень интересная тема. В частности, мы поговорим про более точную настройку Wi-Fi на маршрутизаторе. Обычно ведь как бывает – человек заходит, меняет имя беспроводной сети, устанавливает ключ и уходит. И этого вполне хватает, но некоторых не совсем хватает скорости передачи данных в беспроводном пространстве. И вот тут начинаются танцы с бубном и не только.
А началось с того, что ко мне опять пришло очень интересное письмо: «Short GI в Wi-Fi – что это и для чего нужно?». Если вы читаете эти строки, то скорее всего вы залезли под капот WiFi модуля в настройки маршрутизатора и увидели непонятные параметры. При этом вы можете видеть вот такое окошко.
Чтобы не рассказывать про один пункт я решил написать общую статью, где расскажу про все эти настройки. Поэтому начнем с самого начала. Также я буду рассказывать какой вариант оптимальный и какой лучше выставить.
Пояснения
И так начнем, наверное, с Short GI или Short Guard Interval (короткий защитный интервал). Это специальный интервал между поочередно передаваемыми пакетами данных. То есть маршрутизатор отправляет на компьютер определенный пакет, так вот, прежде чем отправлять следующие данные, выжидается определенное время.
Стандартное значение 800нс. Но если включить Short GI – это значение будет вдвое меньше, то есть информация передаваться будет куда быстрее. Конечно в теории такое быть может, но иногда бывает, что при включении данной функции скорость наоборот падает. Все дело в том, что при значении 800 нс, данные отправляются, а ещё приходит обратный ответ, что все данные дошли в сохранности. А за 400нс компьютер может из-за помех принять данные с ошибкой и отправить сигнал обратно, но ему прилетит следующий пакет. В итоге компьютеру нужно будет ждать, пока маршрутизатор не отправит прошлый пакет.
Помехи возникают от других источников радиочастот – в частности от соседских роутеров, которые работают на той же частоте. Поэтому тут нужно просто экспериментировать. Попробуйте включить данную функцию и протестировать скорость интернета на конечном устройстве. Если скорость упадет — значит вам мешают соседские роутеры, которые глушат сигнал.
Следующий параметр — это «Интервал маяка» (Beacon Interval) или «Сигнальный интервал». По стандарту обычно стоит значение в 100 миллисекунд. Данная функция определяет как часто от роутера идёт сигнальный пакет к конечному клиенту. Тут можно установить значение и в 50, если вы постоянно ходите по квартире с телефоном. Это нужно, чтобы роутер как можно чаще с вами связывался. Для обычного стационарного компьютера или ноутбука – значения 100 будет достаточно.
Порог RTS — это значение максимального размера пакета. То есть какой максимальный пакет должны по размеру отправляться за раз. Если пакет будет больше данного значения, то данные будут отправлены на специальную принимающую станцию. Также отправка пакетов будет постоянно согласоваться с двумя устройствами. Стандартный размер 2346, на самом деле это оптимальный вариант и больше ставить нельзя, так как конечный клиент может не смочь принять такой большой пакет. Если поставить наоборот меньше, то могут возникнуть трудности, так как пакетов будет слишком много, и они все будут отлеживаться при передаче в конце пути.
Порог фрагментации — это максимальный размер, после которого пакет будет фрагментирован или разделен на части. Данное значение устанавливается такое же, как на пороге RTS.
Интервал DTIM — это временный интервал, после которого все пакеты, находящиеся в буфере, будут отправлены клиенту. Самый лучший вариант — это 1. Если установить значение больше, то пакеты будут простаивать и просиживать в буфере. При этом немного экономится электроэнергия. Если установить слишком большое значение некоторые пакеты могут быть потеряны.
Client Isolation (изоляция клиента) – при данной настройке все клиенты будут взаимодействовать и видеть друг друга только через данный маршрутизатор. По идее вещь неплохая, но на деле ничего толкового не меняет. Можете просто выключить эту функцию.
WMM — это режим, при котором каждому пакету определяется уровень приоритетности, и они отправляются в первую очередь. Данную функцию нужно обязательно включать. В некоторых роутерах она включена автоматически.
Теперь пару слов про мощность передатчика. По умолчанию почти на всех интернет-центрах мощность стоит на 100%, но как показала практика не всегда это хорошо. Если у вас небольшая квартирка, то мощный передатчик может навредить беспроводной сети и сделать связь хуже и уменьшить скорость передачи. Более подробно я писал об это в этой статье.
Грабли вай фая: как не нужно настраивать беспроводную сеть
Давайте, наконец, побеседуем о сельхозинвентаре в беспроводных сетях. Ведь эту интересную тему так редко обсуждают! А ведь неопытных пользователей на пути настройки Wi-Fi связи подстерегает просто масса коварных «граблей». Осторожно, не наступите!
Чужой экспириенс. Или чуждый?
Поэтому всегда помните, чему учил великий дедушка Эйнштейн: «все относительно и зависит от точки зрения наблюдателя». Руководствуйтесь принципом «доверяй, но проверяй», и не ошибетесь. Ведь какова единственно верная настройка применительно к конфигурации вашего оборудования, можете установить только вы сами, проверив работу той или иной функции на практике. Учитывайте, что даже так называемое «общепринятое» или «общественное» мнение может быть ошибочным. Именно так когда-то было с пресловутым инцидентом с QoS, который якобы «отъедал» 20% пропускной способности компьютерной сети. И который все дружно кинулись отключать, потому что один «великий эксперт» из интернета совершенно неправильно понял разработчиков Microsoft, а у тех как обычно «не было времени объяснять». И куча человеко-часов труда была растрачена разными (и даже очень умными) людьми на абсолютно напрасное ковыряние в сетевых настройках. Признаться, и ваш покорный слуга согрешил с QoS по молодости лет. Прекрасное было время.
Так, быстренько прогоняем ностальгию! Ведь нам вообще в другую сторону: у нас пробежка по беспроводным граблям.
Гребемся в безопасности: уйма настроек, которые… Не нужны.
Помнится в статье, касающейся раздачи Wi-Fi с телевизора, я поддержал компанию LG в ее подходе к безопасности сети. Все возможности пользователя по настройке безопасности были ограничены единственной опцией смены пароля! И на самом gagadget, и на сайтах «спионеривших» данную статью, непременно находились мастера тонкой настройки безопасности, гневно осуждающие такой подход. Им, видите ли, подавай разнообразие настроек! Видимо в глубине души, где-то очень глубоко, эти люди чувствуют себя великими гуру-учителями дзен безопасности. Но нирвана заядлых настройщиков разрывается о суровую действительность реального мира.
Какие настройки безопасности предлагает нам Wi-Fi сеть? Это построение защиты в соответствии со стандартами WEP, WPA и WPA2 при использовании алгоритмов шифрования TKIP и AES.
Стандарты WPA имеют простой режим, он же WPA-Personal, он же Pre-Shared Key (WPA-PSK) и расширенный режим аутентификации, он же WPA-Enterprise.
Пробежимся по ним, лавируя между граблями. Метод защиты WEP (Wired Equivalent Privacy) вы можете использовать, только если хотите предоставить соседским мальчишкам реальный шанс опробовать свои силы во взломе беспроводных сетей. Если они талантливы – управятся за считанные минуты. Если очень ленивы – справятся за день, с перерывом на обед. Думаю, такой вариант безопасности сети на сегодня не устраивает 99,99999% пользователей, кроме тех редких чудаков, которые пишут комментарии, откладывая Букварь.
WPA (Wi-Fi Protected Access) – более сильная штука в плане защиты. Согласно стандарту IEEE 802.11i при использовании защищенного беспроводного доступа WPA применяется временный протокол целостности ключа TKIP (Temporal Key Integrity Protocol). Это звучит так прекрасно! И сеть была бы на замке, если не учитывать «но». Первое «но» прозвучало еще в 2008 году, когда умными людьми был предложен способ взлома ключа TKIP за несколько минут, что позволяло перехватывать данные в сети. А в 2009 году японцы занимались в университете непонятно чем, и нашли способ гарантированного взлома WPA сетей. WPA, давай до свиданья!
Картина с безопасностью Wi-Fi была бы совсем безрадостной, если бы уже почти десять лет обязательным условием для сертификации любых Wi-Fi устройств не являлась поддержка протокола защищенного беспроводного доступа WPA2, использующего алгоритм шифрования AES (Advanced Encryption Standard). Именно благодаря уникальному сочетанию WPA2+AES современная беспроводная сеть может быть надежно защищена. Если пользователь не какал, простите, на ее безопасность.
Что касается режимов WPA-Personal и WPA-Enterprise. Если первый ограничивается паролем, то второй требует наличия базы зарегистрированных пользователей для проверки прав доступа к сети, и база эта должна храниться на специальном сервере. Ну так вот, для домашнего использования или рядового офиса использование WPA-Enterprise – это дорого, непрактично и абсолютно бесполезно. А поэтому никому не нужно. Более того, даже на промышленных предприятиях режим WPA-Enterprise редко используется, потому что все эти дополнительные сложности/расходы и там без особой надобности. В защиту WPA-Enterprise могу сказать лишь одно – это очень надежная штука.
Таким образом, режим WPA-Personal, защищенный доступ WPA2 и шифрование AES ((WPA-PSK) + WPA2 + AES) – это все что пользователю нужно знать о настройках безопасности беспроводной сети. Иного адекватного варианта просто нет. Именно этот вариант по умолчанию предлагала в своем телевизоре компания LG, за что я ее и похвалил. Все остальные вариации настроек – от лукавого. Чей нездоровый интерес удовлетворяют производители беспроводного оборудования, предлагая давно ненужные и устаревшие опции настройки в современных Wi-Fi устройствах, я не знаю. Ориентация на тех, кто уже одолел букварь, но все еще чувствует себя неуверенно при виде таблицы умножения? Возможно.
Ах да! Ведь есть же еще «популярный» режим работы Wi-Fi сети вообще безо всяких защит! И каждый второй обзиратель беспроводного оборудования не преминет упомянуть: вот это, ребята, и есть искомый идеал – режим самой высокой производительности Wi-Fi! А всякое там шифрование только снижает скорость связи. Ой ли?
Безопасность без тормозов.
Получается, чтобы получить максимальную скорость работы сети, мы должны пожертвовать безопасностью? Но это как-то очень похоже на грабли, даже на первый взгляд. У таких утверждений вроде бы есть и рацио: ведь при передаче на шифрование/дешифровку сигнала требуется дополнительно время. Однако это было бы справедливо в идеальном мире. Наш мир несправедлив. Его мрачные реалии таковы, что скорость передачи данных по беспроводной сети столь низка (возможно, в сети стандарта 802.11ас расклад и отличается, пока у меня нет возможности это проверить, но все сказанное абсолютно справедливо для сетей 802.11 b/g/n), что процессор вполне справляется с шифрованием практически в «фоновом» режиме. Поэтому скорость Wi-Fi сети при адекватно настроенном шифровании ((WPA-PSK) + WPA2 + AES) не падает по сравнению с режимом без шифрования. Спросите об этом у любого производителя сетевого оборудования, он вам это подтвердит. Или можете просто проверить на своем роутере и убедиться в этом лично. Однако при других настройках безопасности скорость сети может падать (подробности немного далее). Поэтому следите, чтобы сетевые настройки на всем оборудовании были корректны и какие-нибудь малозаметные грабельки в одном месте не приводили к снижению скорости передачи данных всей сети. Ну, собственно к скорости давайте и перейдем.
По граблям со скоростью
Есть еще один распространенный среди обзирателей миф – якобы беспроводная сеть «сбрасывает обороты», работая на скорости самого медленного Wi-Fi устройства из подключенных. Ничего подобного! Разработчики Wi-Fi не падали с дуба! А даже если и падали, то невысоко. Поэтому роутер или точка доступа общаются с каждым беспроводным устройством индивидуально и на максимально доступной для него скорости, разумеется, в рамках скоростных возможностей используемой сети. Так, при использовании смешанного режима mixed mode 802.11g/n устройства, поддерживающее скорость сети n, не будут сбрасывать скорость до стандарта g. Скорость беспроводной сети будет снижаться только во время связи с устройствами, поддерживающих g-стандарт. Просто нужно понимать, что чем больше будет в беспроводной сети таких медленных устройств и чем больше будет у них трафик, тем медленнее будет работать беспроводная сеть в целом. Поэтому производители и не рекомендуют использовать всякие там mixed режимы и ограничится выбором стандарта 802.11n для современной сети. Исключение – когда в хозяйстве есть старые, но дорогие сердцу устройства, несовместимые со стандартом 802.11n. Например, ноутбуки. Впрочем, для них вполне можно прикупить какой-нибудь недорогой Wi-Fi адаптер с поддержкой стандарта n и не отказывать себе в скорости беспроводного серфинга.
Самые «горячие головы» в порыве энтузиазма советуют сразу же отключить всякие «режимы экономии» и перевести роутер, точку доступа или сетевую карту в режим максимальной мощности передачи – для повышения скорости.
Однако ни к какому заметному результату, окромя дополнительного нагрева устройства, это не приведет. Попытка выявить увеличение скорости работы сети при повышении мощности передачи роутера или сетевого адаптера в пределах моей скромной квартиры успехом не увенчалась – сеть работала на одинаковой скорости независимо от мощности радиосвязи. Разумеется, если у вас большой частный дом, совет может оказаться дельным – для устойчивой связи в самых дальних комнатах мощность сигнала действительно желательно повысить. Жителям обычных городских квартир максимальная мощность Wi-Fi просто ни к чему, она будет только мешать соседским сетям. К тому же беспроводные устройства находящемся недалеко от роутера или точки доступа при максимальной мощности передачи могут работать даже менее стабильно и быстро, чем при более низкой мощности. Поэтому всегда начинайте с
а там уже смотрите по обстановке.
А вот неправильные настройки безопасности сети вполне способны отрицательно сказаться на скорости! Почему-то даже писатели мануалов к роутерам, не говоря уже об обзирателях, при выборе настройки безопасности рекомендуют выбирать шифрование TKIP + AES. Однако если налажать и использовать режим шифрования TKIP в mixed mode сети, то скорость всей сети автоматически упадет до 802.11 g, поскольку сетями 802.11n такой устаревший тип шифрования просто не поддерживается. Оно вам надо? Сравните:
Пропускная способность беспроводной WPA-PSK сети в режиме шифрование AES, раскрывается весь потенциал 802.11n (около 13,5 Мб/с):
И пропускная способность этой же беспроводной сети при использовании шифрования TKIP (около 2,8 МБ/с):
Сравнили? А теперь забудьте про этот TKIP вообще! Это просто старые ужасные грабли.
Ускорение с тормозами
Пожалуй, не буду рассказывать про длинную и короткую преамбулу и прочую чепуху, оставшуюся в настройках сетевого оборудования с доисторических времен – это утратило актуальность еще с приходом стандарта Wi-Fi 802.11g, когда длинные преамбулы ушли на вечный покой. Но, тем не менее, некоторые интересные «плюшки» ускорения Wi-Fi сохранились еще с тех пор. Это, например, возможность использования Short GI. Что за…?
Поясняю. Wi-Fi оборудованием используется так называемый Guard Interval. Это пустой промежуток времени между последовательно передаваемыми по беспроводной связи символами (обычно шестнадцатеричными). Интервал имеет важное прикладное значение – он используется для снижения уровня ошибок при беспроводной передаче данных. Стандартный Guard Interval имеет продолжительность 800нс. Предполагается, что за 800нс отправленный радиосигнал гарантированно попадет на приемное устройство с учетом всех возможных задержек, и можно будет отправлять следующий символ.
Ну так вот, «оверклокеры Wi-Fi», предлагают сократить защитный интервал. Short GI означает Guard Interval сокращенный вдвое, до 400нс. В теории по расчетам британских ученых это должно поднять скорость работы беспроводной сети примерно на 10% с небольшим. Отлично же! И вроде как в пределах небольшой сети «подводных каменей» для быстрых волн Wi-Fi не должно быть при Short GI. На это когда-то купился и я. Около года мой роутер проработал с Short GI, пока в один прекрасный момент я не решил померять прирост производительности от этого «улучшайзера». Померял. И чуть не откусил себе локти!
Свободу каналам!
Львиная доля писателей советов по ускорению Wi-Fi рекомендуют непременно «вручную» поискать наименее загруженные частотные радиоканалы и принудительно прописать их в настройках роутера для своей сети. Они почему-то совершенно забывают, что современный роутер сам способен выбирать наименее загруженные каналы при инициализации сети и начинать работу на них. Если же прописывать каналы принудительно, то возможна ситуация, как в сказке про двух баранов на мосту. Например, когда один настройщик «прописывал» каналы, соседский роутер не работал, и наоборот. В итоге возникает вариант, когда наиболее близкие соседние сети по итогам «ручных» настроек оказываются на одних и тех же каналах. И поскольку настройки жестко заданы пользователем, сам роутер уже не в состоянии ничего изменить и упорно работает на занятых частотах. В результате соседние сети, использующие широкий (40 МГц) диапазон для беспроводной связи, активно мешают друг другу, а пользователи плюются от низкого качества связи.
Чтобы не наступить на эти неприятные грабли, предоставьте Wi-Fi роутеру возможность самостоятельно проверить эфир и выбрать свободные радиоканалы.
За сим раскланиваюсь, светлого вам беспроводного будущего!
Почитайте еще про настройку беспроводных сетей:
А посмотреть доступные на рынке устройства для раздачи беспроводного интернета можно в нашем каталоге Wi-Fi-роутеров.
Подписывайтесь на наш нескучный канал в Telegram, чтобы ничего не пропустить.