Internetna povezava preko routerja

Pozdravljeni,

ravnokar sem se priklopil na Amis optiko, vzel sem paket 100/10 Mbit.
Ko sem s kablom priklopljen direktno na modem, mi linija deluje nekje 94/15, kar se mi zdi super in nimam pripomb.
Na modem pa imam s kablom priklopljen Linksys WRT-54GL router, na katerem je naložen DD-WRT, v24 sp2. Nastavljenega imam kot AccessPoint, da se lahko nanj povežejo tudi drugi routerji. Kot vhodno povezavo sem nastavil, da avtomatično dobi IP naslov od modema (DHCP) in s tem internetno povezavo.
Tu nastopi težava - ko se s kablom povežem na router, imam linijo le še nekje 30/15, čeprav gre kabel iz modema v router in potem kabel iz routerja v računalnik - nič po zraku.
Še večja težava je, ko se na router povežem preko wirelessa - takrat imam linijo le še 15/15, kar pa je že drastična razlika.
Vem, da dotični router ne podpira hitrejše povezave od 54Mbit po wirelessu, vendar je med 15Mbit in 54Mbit še velika razlika!
Ko pa sem na router povezan s kablom, se neka večja izguba ne bi smela poznati - moralo bi delovati vsaj 80/15.

Morda ve kdo, kje bi lahko bil problem, saj sicer plačujem 6× hitrejšo linijo, kot jo uporabljam? Hvala!

59 odgovorov

gradencan:
Enkripcije pa ne morem izklopit - se vedno povezuje še kdo nov...

Če boš vklopil MAC filtriranje se navaden uporabnik ne bo mogel povezati brez da bi njegov MAC naslov vnesel v ALLOWED listo .... tisti ki pa se bo pa se bo povezal kljub temu se bo povezal tudi v šifrirano omrežje v 24 urah bp ... verjemi .... šifriranje pri slabših modelih lahko precej zmanjša domet

aja ... pa ne izkopit broadcasta imena kot nekateri svetujejo ... uporabi decoy in svojo mrežo poimenuj LINKSYS recimo

MAC ne pomaga nič, če ti hoce kdo vdreti na network, enostavno posniffa cliente ki so povezani in si spremeni MAC na enega izmed clientovih :)

Poznam to glede MAC-a. Zato pa pravim, da večkrat pride kak kolega, ki bi se rad povezal na moj wireless, pa ne bom vedno znova vpisoval njegovega MAC naslova...

krejzi:
MAC ne pomaga nič, če ti hoce kdo vdreti na network, enostavno posniffa cliente ki so povezani in si spremeni MAC na enega izmed clientovih :)

Popolnoma enako je z enkripcijo ... tak ki zna sniffat bo prišel not anyway ... zato pa obstaja funkcija "separate wirelss from lan"...

Seveda, če uporabljaš WEP :D Uporabi WPA2 z dobrim geslo, pa obvezno sklopit WPS funkcijo in te nebo noben pohekal :)

za WPS imaš delujoč BDE (brain dead exploit) click'n'run program :
http://en.wikipedia.org/wiki/Wi-FiProtectedSetup

In December 2011, researcher Stefan Viehböck reported a design and implementation flaw that makes brute-force attacks against PIN-based WPS feasible to perform on WPS-enabled Wi-Fi networks. A successful attack on WPS allows unauthorized parties to gain access to the network. The only effective workaround is to disable WPS ..... A tool has been developed in order to show the attack is practical.The firm that released the tool, Tactical Network Solutions in Maryland, says that it has known about the vulnerability since early 2011 and has been using it ....

za WPA2 imajo script kiddies tle razlago v stripu, da ne traja predolgo :
Today i am going to show you how to a crack a Wp2-psk password with windows machine.
"... now within minutes it will found your password and it will show you the password ..."

Ne delajo zastonj stavb brez oken .... ... seveda se da kriptirat prenos da je varen, samo ne z cpu enoto za 100 € :)))

Stefan over at .braindump released a white paper detailing vulnerabilities in the WiFi Protected Setup (WPS) protocol that allows attackers to recover WPA/WPA2 passphrases in a matter of hours.

[Just when you thought wireless networks were secure with WPA/WPA2 encryption, along comes WiFi Protected Setup (WPS) to make security even easier. Or does it? Due to a flaw in the WPS protocol, it is possible once again to access encrypted wireless networks with ease! Unfortunately, there is no simple fix to this rather large, world-wide security flaw. This talk will explain WPS, how it works, why it's broken, and demonstrate how easy it is to gain access using the free, open-source tool called Reaver.

Tle maš ferik napravo ... ni ti treba imeti pojma o linuxu, če maš dnar...](http://www.reaversystems.com/)

... tako da ponavljam : če nekdo res želi pridobit vaš wep/wpa/wpa2 ga bo dobil ... edina rešitev je FIZIČNA ločitev intraneta od brezžične mreže ( ki naj služi samo za dostop do neta ) ...

Kaj pa Mikrotik routerji?

nimam izkušenj z njimi .... vedno uporabljam FreeBSD Pfsense ali pa vsaj Mon0wall (obadva sta seveda zastonj) in če že mora bit wireless v isti mreži ga vedno fizično ločim in seveda tudi v FW ...

1qay1qay:
za WPS imaš delujoč BDE (brain dead exploit) click'n'run program :
http://en.wikipedia.org/wiki/Wi-FiProtectedSetup

In December 2011, researcher Stefan Viehböck reported a design and implementation flaw that makes brute-force attacks against PIN-based WPS feasible to perform on WPS-enabled Wi-Fi networks. A successful attack on WPS allows unauthorized parties to gain access to the network. The only effective workaround is to disable WPS ..... A tool has been developed in order to show the attack is practical.The firm that released the tool, Tactical Network Solutions in Maryland, says that it has known about the vulnerability since early 2011 and has been using it ....

za WPA2 imajo script kiddies tle razlago v stripu, da ne traja predolgo :
Today i am going to show you how to a crack a Wp2-psk password with windows machine.
"... now within minutes it will found your password and it will show you the password ..."

Ne delajo zastonj stavb brez oken .... ... seveda se da kriptirat prenos da je varen, samo ne z cpu enoto za 100 € :)))

Tisti link, kako "pohekajo" WPA je navaden dictionary attack, kar pomeni da more bit geslo v slovarju. Če imaš pa ti geslo like "pWvfSmXYf9DJRstzL" nimajo šans, tudi z rainbow tabelami ne.