• Выбираем канал для точки доступа Wi-Fi. Исчерпывающее руководство
    0
    А я всё равно скажу — не зарекайтесь. Я сам весьма консервативный товарищ, но тем не менее. Скажу банальность — технологии очень быстро развиваются. Сами вернитесь мысленно в прошлое на 5, 10 лет и подумайте.
    Для примера конкретно прям по пунктам того, что Вы сказали прокомментирую:
    Плохая проходимость сигнала — решается понатыкиванием вышек. Этот процесс опсосы уже сейчас активно ведут в преддверии внедрения 5G (что даже уже вызывает конкретные жалобы населения). Например у меня окна квартиры выходят на две стороны дома, и из одного окна видна одна вышка, из другого другая (живу я не в городе миллионике).
    Симки — множество eSIM на одном аккаунте. Есть уже сейчас.
    Трафик — это не техническая проблема больше, а проблема монетизации для опсоса. Будут изобретать и выкручиваться. К тому же операторы уже сейчас предлагают тарифы с безлимитом к некоторым наиболее популярным ресурсам. А в некоторых странах вон и вообще законодательно обязывают бесплатно обеспечивать население интернетом по списку ресурсов (очень похожему на белый список) где говорят (я сам не смотрел) есть практически всё, что нужно среднестатистическому гражданину.
    Так что будем посмотреть.
  • Выбираем канал для точки доступа Wi-Fi. Исчерпывающее руководство
    0
    А самое главное здесь это то, что что бы сделать правильно нужно обладать знаниями как сделать правильно. А такими знаниями обладают единицы наверно, даже среди IT'шников. Слишком это не очевидно что ли? Казалось бы чего проще-то? Ну это же радио. Поставил где-то передатчик.., ну там понятно, что чем мощность больше тем дальше долбит. Понятно, что стены плохо, чем толще тем хуже. А на самом деле всё далеко нет так банально. Я сам сисадмин с почти 20-и летним стажем и я только только начал открывать для себя сей удивительным мир на уровне большем чем «стены это плохо». Места моей работы (как прошлые так и нынешнее) не предполагали широкое использование WiFi'я, вот как-то оно так всё время на факультатив и оставалось. А чуть глубже стоит капнуть и понимаешь, что ты ничего не понимаешь и вообще до этого всё не правильно делал. Не зря же у Циски и Микротика того же целые учебные программы существуют. Я уж не говорю о том, что на радиоинженера люди 5 лет в ВУЗе учатся.
  • Выбираем канал для точки доступа Wi-Fi. Исчерпывающее руководство
    0
    Ой, я бы не зарекался. Дело в том, что Вы, как и многие другие, видимо забываете подумать про целевую аудиторию. А основной массе потребителей не нужно перекачивать гигабайты быстро с одного компа на другой. Им вообще дома локалка не нужна в принципе. Вся их локалка в нынешнем виде это роутер раздающий интернет на хосты в этой локалке, а сами эти хосты между собой в ней не общаются. Таким образом если в один прекрасный момент эта локалка исчезнет и заменится на примерно аналогичный по скорости мобильный интернет, то многих это полностью устроит. Более того, этот процесс уже сейчас идёт очень активно. Я уже знаю людей не имеющих дома интернета т.к. скоростей LTE на их смартфоне им более чем достаточно, а других потребителей у них просто нет.
    Да что говорить, я сам приходя домой иногда забываю включить WiFi на смартфоне (выключаю в целях экономии заряда), начинаю сёрфить, смотреть Ютуб и не сразу замечаю, что я делаю это через LTE и никакого в общем дискомфорта не испытываю.
  • Хакеры заставляют пользователей заполнить CAPTCHA, чтобы избежать автоматическое обнаружение атаки
    0

    У меня тоже, но капчу я не помню уже когда видел. Так что дело не [только] в IP.

  • Как идет внедрение DNS-over-HTTPS
    0
    Скорее всего из этих двух мест в зависимости от геолокации/маршрутов запросы уходят на разные сервера резолвера

    Да, но я именно обратил внимание на то, что из одной точки и Гугловский и Клаудфларовский резолверы отказались отвечать по IP. Я уж было подумал, что в силу CDN не оказались ли они на одном сервере. Но разный пинг это предположение отбросил. Выходит совпадение, но весьма забавное.
    Про вмешательство в трафик тоже подумал. Но после прописывания через домен всё заработало, в т.ч. и проверка сертификата проходит (в Микротиковском клиенте её можно вкл/выкл). Так что трафик похоже никто не трогает.
  • Как идет внедрение DNS-over-HTTPS
    0
    Если сервер «не видит» виртуального сервера с указанным Host в запросе («server_name 1.1.1.1»), то он может обратиться к виртуальному серверу с «server_name _;» или виртуальному серверу с указанным параметром «default_server». На месте этих виртуальных серверов может быть что угодно. К примеру, какой-то сайт или «403 Forbidden».

    Вот именно так и я предположил, но с важным дополнением.
    Да, тут сразу уточню, что я игрался с двумя резолверами — 1.1.1.1 и 8.8.8.8.
    Так вот, возникает вопрос — почему один и тот же резолвер из одного места нормально отвечает по IP, а их другого обязательно нужно указать домен?
    Я так понимаю это из-за того, что всё это лежит в CDN и обращаясь из разных мест мы по факту имеем дело разными серверами. Какие-то из них по дефолту отдают нужный нам резолвер, а каким-то нужно уточнить что мы хотим получить.
    К примеру, какой-то сайт или «403 Forbidden».

    Так и есть. Кто-то из них отдавал 403, а кто-то какой-то мусор (так это выглядело в логах Микротика), похоже что просто какой-то HTML.

    Но самое в этой ситуации интересное, что у меня из 4-х или 5-и мест оба эти резолвера работали по IP, а вот из одного места не работал и тоже оба. Совпадение?
  • Как идет внедрение DNS-over-HTTPS
    0
    Я бы советовал выбрать другой резолвер и проверить его доступность по IP в таком виде.

    Дело в том, что я пробовал. И выглядит это так — допустим из 4-х мест отвечает по IP без проблем, а из 5-го только по имени домена, а иначе отвечает «403 Forbidden». Я не берусь это объяснить. Есть предположение, но я не настолько специалист в вебе и не хочу выглядеть идиотом (говорю честно). Если есть этому достоверное объяснение, то я бы с удовольствием послушал.

    Я считаю это ложным и не постыжусь здесь это высказать. Мной представленная информация все ваши утверждения оспаривает.

    Провайдеру будет трудно заблокировать если Вы начнёте этому сопротивляться. Поднимать свои сервера, прописывать A-записи на локальном DNS, править hosts и т.д. Я с этим не спорю. Я говорю, что если вы среднестатистический юзер и прописали себе гипотетический «httрs://my-cool-dns.com/dns-query», то найти IP и заблокировать его труда не составит.

    По всем остальным Вашим комментариям могу ответить тем, что я не говорил, что в технологии есть недостатки. Если это так выглядело, то извините, я не это имел в виду.
    Я поделился своим опытом первого общения с технологией и рассказал о том какие есть не очевидные нюансы о которых хорошо бы знать.
    А вот то, что в конкретных реализациях клиентов проблемы существуют это факт.
  • Выбираем канал для точки доступа Wi-Fi. Исчерпывающее руководство
    0
    Может быть потому что на улице. У меня-то в доме. Дом всего лишь каркасно-щитовой, но несколько тонких деревянных стен всё равно видимо хватает сигнал приглушить. Плюс надо смотреть что за антенна. У неё тоже есть определённая диаграмма направленности и коэффициент усиления.
  • МТС-банк проверяет сообщения клиентов о фактах доступа к их счетам со стороны злоумышленников
    0
    ПСБ. Но я думаю и в других должно быть. Не один же он остался такой.
  • МТС-банк проверяет сообщения клиентов о фактах доступа к их счетам со стороны злоумышленников
    0
    Да, я таким пользуюсь. SMS там тоже есть, но при желании можно и без них. Плохо когда безальтернативно. Скажем в том же Сбере раньше были и одноразовые пароли (реализовано конечно было через задницу, но не суть), и SMS. Потом возможность работать по одноразовым паролям просто убрали.
    Правда это всё не поможет если система устроена так, что идиот в коллцентре по телефонному звонку может поменять привязанный номер, а так же подключить подтверждение по SMS если оно даже выключено. Но это просто уже клиника.
  • МТС-банк проверяет сообщения клиентов о фактах доступа к их счетам со стороны злоумышленников
    0
    Ну что ж… Зато «удобно и без лишнего геморроя». Так же юзеры всегда говорят.
  • Как идет внедрение DNS-over-HTTPS
    0
    Я думаю, что не правильно говорить «из Беларуси». Это скорее от провайдера зависит. Я специально сравнивал из всех точек где у меня есть интернет по работе и личный и оказалось, что в большинстве пинг до 1.1.1.1 меньше чем до 8.8.8.8 (в среднем 2-5 против 20 мс). Но есть места где ситуация обратная.
    К тому же как Homas верно заметил значимым является всё же не пинг, а совокупное время ответа сервера (куда пинг конечно тоже входит). Т.е. сервер может иметь маленький пинг, но тупить сам по себе. Просто пинг это самое простое от чего можно отталкиваться, предположив что время ответа самого сервера у таких гигантов как Гугл и Клаудфлар примерно одинаковое будет.
    А так же не надо забывать, что запросы DNS кэшируются на разных этапах (в зависимости как инфраструктура реализована) и при частых запросах к одному и тому же домену ответы чаще всего будут браться из кэша. Т.е. на примере того же Хабра открытие первой страницы слегка «протупит», но все последующие будут открываться быстро т.к. весь резолв будет идти из кэша пока не истечёт TTL.
  • Как идет внедрение DNS-over-HTTPS
    0
    Вот это я не знаю. Я не настолько хорошо разбираюсь в «потрохах» этих протоколов, что бы ответить. Поэтому умничать не буду.
  • Как идет внедрение DNS-over-HTTPS
    0
    Это ясно, но пинг же входит в общее время ответа. Просто этот параметр проще посмотреть и тыкать им на каждом углу.
    Ну и просто со стороны Cloudflare как-то не честно что ли — сначала рекламировать маленький пинг, а потом повесить DoH резолвер на другие адреса с совсем уже другим пингом. Гугл в этом плане поступил порядочнее я считаю.
  • МТС-банк проверяет сообщения клиентов о фактах доступа к их счетам со стороны злоумышленников
    0
    Фактически скорее всего да — пересекаются, тут Вы правы. Но формально — нет. Поэтому какой результат будет «на выходе» предсказать трудно. Будем надеяться на лучшее, но готовиться к худшему.
    Но в любом случае в каком-нибудь МТС-Банке, Билайн-Банке, Мегафон-Банке и т.д. лично я бы свои сбережения держать не стал. Такие банки могут быть удобны и иметь интересные плюшки для повседневной деятельности. И там можно держать немного денег постоянно докидывая. Но основные сбережения лучше держать в каких-то менее [ругательным тоном] инновационных банках, где операции подтверждаются не через SMS, а карточкой с одноразовыми паролями например. Лично моё мнение.
  • Как идет внедрение DNS-over-HTTPS
    0
    Верно. Только Вы забыли сказать у кого именно проблемы начнутся. Т.к. заблочат IP и сделают покерфейс. Вы спросите — а на каком основании? А на том же что человеку 53-й порт блокируют.
    Но самое веселье может начаться если [когда?] суд какого-нибудь Мухосранска признает технологию опасной и РКН получит предписание её блокировать. В виду не возможности выделить трафик DoH и блокировать его отдельно знаете что они сделают? Знаете. Прецеденты мы все уже видели.
  • Как идет внедрение DNS-over-HTTPS
    0
    Да ничего конечно, не правильно выразился. Кроме того, что 2-5 мс как ни крути лучше чем 50-70. Но положа руку на сердце — вряд ли на глаз заметишь.
    Просто я помню, что когда Cloudflare выходила на рынок, то одним из пунктов преимуществ был как раз меньший пинг. Мол у конкурентов 20, а у нас 5. И это на самом деле так и есть — у меня из большинства мест пинг до них заметно меньше чем до Гугла, который естественно и подразумевался под конкурентами. И тут на тебе — официальный DoH резолвер висит на других адресах с пингом уже не таким «вкусным».
    И раз уж речь зашла о пинге, то надо понимать, что сам TCP+TLS тоже не «бесплатный» и добавит задержек по сравнению с голым UDP. Но тут уже звиняйте — за всё платить надо.
  • МТС-банк проверяет сообщения клиентов о фактах доступа к их счетам со стороны злоумышленников
    0
    Да нет в этом ничего хорошего.
    Во-первых каждый должен заниматься своим делом. Банкиры — банком, ОпСоСы — связью. Иначе и то и другое будет через жопу. Что мы собственно и имеем.
    Во-вторых МТС-Оператор и МТС-Банк это наверняка разные юрлица имеющие из общего только часть названия и, возможно, учредителей. Поэтому даже если ЦБ за что-то там возьмётся, то это будет касаться банка, а оператора это коснётся скорее всего чуть более чем никак.
  • Как идет внедрение DNS-over-HTTPS
    +5
    На самом деле если провайдер захочет вам подгадить и заблокировать DoH, то это для него особого труда не составит.
    Рассказываю.
    Первое что он сделает это заблокирует 443 TCP на общеизвестные резолверы, такие как 1.1.1.1 и 8.8.8.8.
    Тут вы скажете — хрен с тобой золотая рыбка, я сейчас возьму какой-то малоизвестный резолвер и замаешься ты IP вычислять т.к. трафик неотличим от HTTPS.
    И вот тут оказывается, что ни хрена подобного. Дело в том, что в качестве DoH резолвера используется адрес такого вот вида (для простоты буду на примере Cloudflare показывать):
    httрs://1dot1dot1dot1.cloudflare-dns.com/dns-query

    Соответственно что бы клиенту DoH установить соединение с сервером он должен сначала разрешить домен 1dot1dot1dot1.cloudflare-dns.com в IP адрес. И как вы думаете он это делает? Правильно — с помощью классического DNS через 53 UDP.
    Получается, что для провайдера всё прозрачно — вы, как абонент, постоянно генерируете классический DNS трафик с запросом одного единственного домена, а затем у вас с полученным IP постоянно висят TCP соединения на 443-м порту. А это значит мы получили IP резолвера, который можем блокировать.
    Теперь вы говорите — ок, я всех умнее, я вручную резолвну домен 1dot1dot1dot1.cloudflare-dns.com, получу его IP (в данном случае это 1.1.1.1) и запишу адрес резолвера вот так:
    httрs://1.1.1.1/dns-query
    Тогда клиенту DoH не надо будет резолвить домен через классический DNS и засвечивать адрес резолвера. Так-то оно так, да не совсем. Эксперименты показали, что запись вида httрs://1.1.1.1/dns-query работает далеко не всегда. Почему я не знаю. Есть кое какие предположения, но озвучивать я их не буду наверно (потому что сильно не уверен).
    Обходом этой ситуации может являться прописывание статических A-записей на клиенте DoH, так что бы он мог обратиться к резолверу по имени домена, но при этом не лезть за IP адресом на классический DNS. Но:
    Во-первых не всякий клиент позволяет провернуть такой фокус.
    Во-вторых некоторые резолверы постоянно меняют IP адреса. Например cloudflare-dns.com резолвится вовсе не в 1.1.1.1/1.0.0.1, а в совершенно «не красивые» адреса и они постоянно меняются. Мало того, я уже сталкивался с тем, что некоторые из этих адресов лежат, а DoH клиент эту ситуацию обрабатывает криво и впадает в ступор (это отдельная тема).
    К тому же если до 1.1.1.1/1.0.0.1 я имею пинг в среднем 2-5 мс, то до адресов в которые резолвится cloudflare-dns.com пинг может быть непредсказуемо какой угодно, вплоть до десятков мс, что уже не приемлемо.
    При этом httрs://cloudflare-dns.com/dns-query это «законный» документированный резолвер, а вот httрs://1dot1dot1dot1.cloudflare-dns.com/dns-query (который резолвится в 1.1.1.1/1.0.0.1) это не документированный резолвер (как я понял). Теоретически он может в любой момент перестать отвечать на DoH запросы.
    (У гугла в этом плане проще — у него что так, что сяк два адреса — 8.8.8.8/8.8.4.4)
    И это ещё не всё.
    Взять тот же Хром, в котором якобы добавили полноценную поддержку. Так вот, в нём нельзя прописать свой DoH резолвер. Он поддерживает только два провайдера — Cloudflare и Google. И адреса резолверов (httрs://cloudflare-dns.com/dns-query и httрs://dns.google/dns-query) в нём просто захардкожены.
    Вот такая интересная картина вырисовывается когда в эту тему начинаешь погружаться.
    Резюме в общем такое — DoH отлично позволяет скрыть свой DNS трафик от посторонних глаз и не позволит провайдеру подменить вам DNS сервер. Но ежели провайдер задасться целью заблокировать вам всю малину, то все средства для этого у него найдутся. Бороться с этм можно конечно. Можно поднять свой DoH резолвер и заставить его отвечать на запросы без указания домена, например. Но выплывают другие проблемы. Например Хром не заставишь работать с таким резолвером. Я думаю в будущем они этот бред конечно исправят, но всё же.

    PS Внимание! В комментарии все «https» написаны с русской буквой «р». Иначе Хабр съедает префикс, а в данном случае это важно для наглядности. Поэтому не надо делать копипасту не глядя!

    PPS И это я ещё не поднял тему отказоустойчивости. Т.к. классические DNS обычно прописываются в количестве минимум двух штук — скажем 8.8.8.8 и 1.1.1.1 (упал Гугл, работаем с Клаудфларом). А вот DoH/DoT везде где я видел прописывается один. И даже если там домен резолвится в пул адресов, и один адрес из пула упал, то [как я выше писал] не факт, что клиент обработает эту ситуацию корректно. MikroTik например обрабатывает криво.
  • МТС-банк проверяет сообщения клиентов о фактах доступа к их счетам со стороны злоумышленников
    0
    Так, стоп! Что значит «Далее злоумышленники меняли в банке номер телефона на свой, получали доступ к счету и онлайн-банкингу»? Во всех банках которыми я пользуюсь нужно сначала войти по логину/паролю, а уж потом только в дело вступают SMS. Ну допустим у некоторых логином может являться (или приравниваться) номер телефона. Но пароль-то откуда мошенники брали? Или в МТС настолько всё плохо, что в банкинг можно попасть чисто по SMS, без знания пароля?!
    Ну и вообще конечно лучше не держать много денег в банке где в качестве подтверждения транзакций нельзя использовать что-то более надёжное чем SMS'ки (карточку с одноразовыми паролями например).
  • Как идет внедрение DNS-over-HTTPS
    0
    Chrome will automatically switch to DNS-over-HTTPS if your current DNS provider supports it

    Дело в том, что я в новостях видел скриншоты где прямо в настройках Хрома можно настраивать DoH. У меня в настройках ничего такого так и не появилось и судя по комментариям под теми новостями не только у меня. Возможно они конечно включили DoH по умолчанию, но управляется это до сих пор через флаги. У меня DoH был включен везде с самого начала его появления, так что я не могу теперь сказать включается ли он по дефолту. Да и не так это важно, просто на мой взгляд это трудно назвать полноценной поддержкой. По сравнению хотя бы как это сделано в FF, где можно в настройках включить/выключить, поставить на автомат или настроить руками нужный резолвер.

    Godlua encapsulates its traffic streams inside of DNS over HTTPS

    Я конечно подозреваю, что ни возможно имели в виду DNS tunneling только через DoH. Но всё равно звучит забавно, т.к. если у тебя есть уже доступ по 443 TCP, то какой смысл извращаться туннелируя через DSN? Ну может я чего не понимаю.
    Upd: пост поправили, стало понятнее что там происходило.
  • Как идет внедрение DNS-over-HTTPS
    0
    Возможно так и есть. Хотя на мой взгляд сказать, что ESNI совсем бесполезен без шифрования DNS это не совсем верно. Вот почему:
    1. Понятно, что без шифрования DNS можно узнать куда ходил тот или иной хост, но для этого надо провести какую-то работу — сопоставить запросы DNS с последующими обращениями к IP. Но если учесть, что DNS запросы кэшируются, а на одном IP может быть много доменов, то это сопоставление не совсем элементарная задача. А открытый SNI преподносит всё на блюдечке.
    2. Может быть сделано так (у меня дома сейчас так сделано) — DoH клиент поднят на роутере, а хосты из внутренней сети используют в качестве DNS сервера этот роутер, но уже по обычному 53 UDP. С точки зрения браузера на компе внутри сети что у нас — DoH или классический DNS? Думаю, что DNS. Хотя Cloudflare ESNI Checker утверждает при этом, что у меня DoH. Я ХЗ как он это делает.
  • Как идет внедрение DNS-over-HTTPS
    0
    Я не то что бы силён сильно в WEB-технологиях, но я не вижу причин почему ESNI должен отвалиться при этом. Насколько я понимаю для работы ESNI браузер должен взять из DNS открытый ключ. Каким образом он это сделает не важно.
    Но я могу ошибаться.
  • Как идет внедрение DNS-over-HTTPS
    +1
    Полноценную поддержку добавили в публичном релизе версии 83

    В 83-м релизе до сих пор DoH надо включать через флаги. Уже много где видел, что там добавили полноценную поддержку но так и не понял где она?
    которые уже научились инкапсулировать трафик в DoH и использовать его в своих целях

    Интересная фраза с учётом того, что трафик DoH это обычный HTTPS трафик.
    Он обращался к новому протоколу и извлекал из него URL-адреса управляющих серверов

    Извлекал URL-адреса из DNS?!

  • Как идет внедрение DNS-over-HTTPS
    0
    В винде до сих пор DoT нет из коробки поэтому приходится использовать DoH. Под Android и Linux при желании в браузере можно отключить DoH и заставить его пользоваться системным резолвером.
  • Выбираем канал для точки доступа Wi-Fi. Исчерпывающее руководство
    0
    Это похоже на сюжет фантастиского романа. У нас в России заземление в домах делать стали не так давно. Уже спасибо. Радиоточку до сих пор проводят, а электропроводки нормальной нет, всё переделывать надо.
    Так что это не при нашей жизни. Скорее сети 5G вытеснят домашний WiFi как класс.
  • Выбираем канал для точки доступа Wi-Fi. Исчерпывающее руководство
    +2
    Это только так кажется. Думаешь — эфир чистый, стены деревянные из вагонки, ща как накрою все 12 сток! А вот хрен. Что-то не накрыло, а в 5-м метрах от дома смартфон от сети уже отваливается. Ну думаешь сейчас мощность крутану с законных 100 мВт до 1 Вт (кто тут в глуши проверять будет?). А что-то опять не поменялось ничего.
    Я чем больше про WiFi узнаю тем больше понимаю, что я про него ничего не знаю. Работа по радио это очень серьёзная наука. Очень много всяких параметров взаимно влияющих друг на друга. Это к сожалению не кабель — ткнул с двух сторон в разъём и работает.
  • Выбираем канал для точки доступа Wi-Fi. Исчерпывающее руководство
    +2
    Я-то это прекрасно понимаю.
    А теперь посмотрите на ситуацию со стороны. Предположим я разработчик и тусуюсь на Хабре. Я знать не знаю как работает WiFi. Я наткнулся на этот пост и читаю в комментариях как через одного пишут «Уходите на 5 ГГЦ, там чисто и будет вам счастье». И тут я думаю — блин, чего-то плохо же у меня в квартире работает WiFi, а не поставить ли мне правда 5 ГГц точку?
    И вот человек меняет свою точку висящую над входной дверью на 5 ГГц. Только вместо плохо работающего WiFi'я во всей квартире но получает хорошо работающий но только в коридоре. И никакие несколько точек он не поставит потому что его жена зарежет за испорченный проводом ремонт.
    Я который раз уже сказал, что я не говорю, что 5 ГГц безоговорочно плохо. Я говорю, что надо понимать недостатки и понимать, что в некоторых инсталляциях ситуация только ухудшится.
    И вот он потом пойдёт на 4PDA и будет искать там дальнобойный роутер. И не из-за того, что он хочет 7 шапок, а из-за того, что он начитался что 5 ГГц это панацея от всех бед.
    А на самом деле сделать нормальный WiFi это целая наука.
  • Выбираем канал для точки доступа Wi-Fi. Исчерпывающее руководство
    0

    Это тоже очень правдоподобная теория. Там в том посте табличка приведена, зависимости мощности передатчика от частоты в каком-то Айфоне. Табличка с сайта FCC, ссылка есть тоже но уже протухшая. Т.е. факт имеет место быть, а вот сделано ли так специально или это из-за завала АЧХ по краям это вопрос. Надо копаться изучать. Мне просто некогда да и не так интересно если честно. Я просто как факт принял, что если проблема с покрытием, то надо переехать на 6-й канал и станет лучше.

  • Выбираем канал для точки доступа Wi-Fi. Исчерпывающее руководство
    +1
    А я так и не делаю никогда. В ситуации с типом с пистолетом мы даже объяснить-то ничего не успели. Ну хорошо, там конкретный неадекват попался психически больной, его потом его же соседи по площадки выселили по суду. Но это просто пример показательный.
    Я хочу сказать, что как бы вежливо вы чего кому не объясняли всегда найдутся люди в с сознании которых это трансформируется в «Я его должен пустить к себе домой, он будет ковыряться в моём компьютере настраивая какую-то не понятную хрень. Он говорит, что станет лучше всем в т.ч. и мне, но у меня и так все работает же.». Ну и далее выводы каждый сам достроит. Кто-то просто не пустит за порог, а кто-то вот пистолетом будет тыкать.
    Я верю конечно, что нормальных адекватных людей большинство, но их далеко не 100% к сожалению.
  • Выбираем канал для точки доступа Wi-Fi. Исчерпывающее руководство
    0
    Ок, ну а что толку от чистого эфира если у меня 5 ГГц не может покрыть всю квартиру? А точка на 2,4 ГГц, стоящая в том же месте, делает это без проблем.
    Вот именно про это я говорил. Я не говорю, что 5 ГГц хуже. Я говорю о том, что в некоторых сценариях пятёрка может оказаться не приемлемым вариантом т.к. не покроет всю нужную площадь и тогда лучше иметь пусть плохой 2,4 зато везде.
    И такой сценарий весьма распространён. Опять же ниже писал уже — это когда точка монтируется после ремонта в квартире/офисе и это ремонт не хотят портить. Таким образом точка получается расположена в неудачном месте.
  • Выбираем канал для точки доступа Wi-Fi. Исчерпывающее руководство
    0
    Я понимаю, что всё индивидуально конечно. Я про основную массу потребителей. Просмотр онлайн видео в т.ч. с перемоткой это не такая уж требовательная к каналу задача. Я, в своей ситуации, смотрю на смартфоне Ютуб в FHD без проблем. Так же пользуюсь VoIP телефонией, тоже без проблем (задача чувствительная к джиттеру). Широкий канал я понимаю это когда надо быстро передать много гигабайт или торренты скажем. На мобильных девайсах не частое явление. Повторяюсь — для основной массы потребителей.
  • Выбираем канал для точки доступа Wi-Fi. Исчерпывающее руководство
    +1
    А что здесь такого? Это типичная картина современного многоквартирного дома. И я бы сказал, что не самая страшная. У меня например хуже. При этом я не испытываю никаких проблем при использовании WiFi на смартфонах/планшетах в 2,4 ГГц. В комментарии ниже я описал как у меня дома сделано.
  • Выбираем канал для точки доступа Wi-Fi. Исчерпывающее руководство
    +4
    У меня случай был. Пришли ко мне монтажники провайдера тянуть витую пару. Тянуть надо было с чердака, с 17-го на 12-й этаж. В доме тамбуры на 4 квартиры, многие закрыты дверью с замком (что кстати противоречит законам, но кого это когда интересует?), у части этих дверей нет звонка, будний день, время около полудня (т.е. почти никого нет дома). Ну ситуацию представили.
    Ребята говорят, мол хрен с ним, не обязательно открывать каждый этаж, но 17-й нужен по любому. Поднимаемся туда, звонки есть — уже хорошо, но в 3-х квартирах никого дома нет, а из четвёртой выходит мужик и не открывая дверь тамбура прямо с ходу посылает нас на юх. Мы ему объясняем, что нам как бы надо в тамбур попасть тянуть кабель. Он нас посылает опять туда же и уходит к себе в квартиру. Звоним еще раз, и тут происходит то к чему жизнь меня не готовила — этот кадр выскакивает и тычет нам в лицо пистолетом и ещё раз объясняет нам всё что он думает о нашем интернете, куда нам еще раз пойти и что он сделает если мы его не послушает на этот раз.
    И это просто попросили открыть дверь в тамбуру. А что бы было если бы мы его попросили поменять канал на его роутере?
    Так что хочу пожелать успехов тем кто пойдёт договариваться с соседями, но меня жизнь научила (далеко не только этим случаем) что если есть какая-то проблема и ты можешь её решить либо сам каким-то образом, либо путем переговоров с каким-то посторонними тебе людьми, то тут даже и думать нечего — нужно решать самому. Особенно это касается ситуаций когда ради общего блага всем бы поучаствовать финансово, то про это вообще забыть можно. Смена канала на роутере конечно не несёт финансовых вложений, но зато для большинства людей это же какая-то непонятная магическая хрень. А когда к тебе приходит не знакомый чувак и начинает втирать, что ты должен что-то у себя сделать, чего ты даже не понимаешь, то самая распространённая реакция какая будет?
  • Выбираем канал для точки доступа Wi-Fi. Исчерпывающее руководство
    +2
    Хороший лозунг. Всецело поддерживаю!
    Я вообще придерживаюсь парадигмы, что стационарные рабочие места должны быть подключены проводами. Оставьте WiFi для мобильных девайсов а-ля смартфоны, планшеты и прочий мелкий IOT. Эти девайсы в силу сценариев их применений не требуют широкого канала и не чувствительны к джиттеру.
    Однако Вы же не хуже меня понимаете, что большинство не профессиональных инсталляций дома это сценарий «у меня уже сделан ремонт, провода никакие тянуть нельзя, давайте повесим точку над входной дверью», а в офисе это сценарий «провода это долго, дорого, не красиво, давайте мы наши 30 ноутбуков повесим на D-Link за 1500 рублей.».
    Понятно, что если делать грамотно, то проводится обследование радиоэфира (ну тоже кстати такое себе — завтра может всё стать по другому), строиться карта помещений, грамотно расставляются точки (подключенные проводами через отверстия сделанные перфоратором, да :), настраиваются мощности, контроллер ставится и вот это всё. Но это такая редкость… Вы комментарии выше почитайте — 5 ГГц рассматривается людьми как панацея от перегруженного 2,4 ГГц эфира в многоквартирных домах. А я говорю, что не так всё хорошо как кажется. Лично проверил и итоге вернулся на 2,4. В новой квартире сразу заложил витую пару во все места где будут находится стационарные потребители, а точку повесил в геометрически правильном месте квартиры. В итоге одна точка обеспечивает устойчивое покрытие 80 м^2, эфир 2,4 ГГц загажен еще почище чем на комментарии выше, но никаких проблем с работой WiFi на смартфонах нет. Да, если бы я пытался гонять по WiFi IP-TV, то возможно было бы всё плохо. Но я такую ситуация просто исключил на корню.
  • Выбираем канал для точки доступа Wi-Fi. Исчерпывающее руководство
    +1
    Посмотрите пост ссылку на который я дал в начале. Там пунктом 1.2 это рассмотрено. И даже пруфы на FCC приводятся, но ссылка уже протухла.
    Я не интересовался специально но выглядит правдоподобно и подтверждается экспериментами.
    Кстати по поводу 5 ГГц, который многие так боготворят и считают панацеей, личный опыт тоже не порадовал — очень маленькая проницаемость преград (говоря обывательским языком). Я пришёл к выводу, что лучше сидеть в зашумлённом 2,4 ГГц но иметь стабильное покрытие чем не иметь его на чистом 5 ГГц. Но это конечно очень сильно всё зависит от конкретной обстановки (как вообще вся беспроводная связь) и оборудования.
  • Как криптомессенджер Signal успешно противостоит прослушке со стороны властей США
    0
    Совершенно верно, но это уже другой вопрос. Обменяться же ключами по незащищённому каналу можно.
    Ну а дальше вопрос «упоротости» пользователя. Либо использовать PKI или что-то аналогичное (не применяется в мессенджерах насколько я знаю?), либо сверять ключи по другому каналу (а желательно лично), либо забить и надеяться на то, что мы общаемся с тем с кем думаем. Подавляющая масса пользователей удовлетворяется последним вариантом насколько я понимаю.
    При этом PKI это тоже как бы не панацея, т.к. события последних лет показывают, что ряд УЦ весьма халатно относится к своим обязанностям.
    Сверка ключей дело хорошее, но тут надо иметь открытый код клиента, что бы понимать не случится ли так, что ключ незаметно поменяется, а ты об этом не узнаешь.
    Я не специалист в криптографии, а так — мимо проходил. Но мне картина как-то так представляется. Чуть не каждую неделю очередной пост про мессенджеры, а воз и ныне там. Вот и этот пост. Что здесь нового написано? Ничего. Снова рассказы про сквозное шифрование, которое сейчас у всех заявлено. А по факту настоящий защищённый мессенджер это утопия, он просто не найдёт пользователей, т.к. из обычных людей никто не понимает как это работает. А мессенджер без пользователей никому не нужен. Просто потому что если мне надо отправить, что-то очень сильно секретное тем моим полутора знакомым которые разбираются, то проще это заархивировать WinRAR'ом с паролем (заявлен AES256) и отправить е-мейлом (предварительно лично обменявшись паролем), чем ждать когда для меня сделают 100% защищённый мессенджер.
    Для всех остальных случаев достаточно третьего варианта — забить и надеяться, что мы обменялись ключами с тем с кем думаем.
    У меня такая картина мира в голове. Может я не прав, не знаю.
  • Выбираем канал для точки доступа Wi-Fi. Исчерпывающее руководство
    0
    Не не, тут дело не в распространении волн в зависимости от частоты. Тут всё куда банальнее — искусственное ограничение мощности передатчика на «крайних» каналах. Я честно говоря не изучал вопрос подробно. Т.е. имеет ли это место быть на самом деле и если да, то на всех ли клиентах или нет. Но просто банальный эксперимент на собственной точке доступа и смартфоне показывает, что переключив канал с 11-го на 6-й позволяет весьма значительно увеличить площадь уверенного покрытия. Причем выкручивание мощности передатчика на точке доступа такого эффекта не даёт. Что как раз может говорить о том, что на 11-м канале не смартфон плохо слышит точку, а наоборот — точка плохо слышит смартфон (из-за того, что у него мощность передатчика на 11-м канале сильно ниже чем на 6-м).
  • Как криптомессенджер Signal успешно противостоит прослушке со стороны властей США
    +1
    причём, теоретически это сделать вообще невозможно из-за проблемы передачи по незащищённому каналу

    Разве протокол Диффи-Хеллмана не про это?
  • Выбираем канал для точки доступа Wi-Fi. Исчерпывающее руководство
    0
    Добавлю ещё неопределённости. Вы здесь не упомянули про такой факт как зависимость мощности от канала. Не буду строить из себя большого специалиста по 802.11 (ведь это не так) и растекаться мыслию по древу, а отошлю сразу вот к этому известному посту. Там есть этому объяснение.
    Чисто с обывательской точки зрения это выглядит так, что с точкой работающей на 6-м канале можно работать устойчиво и с хорошей скоростью на большем расстоянии чем с этой же точкой работающей на 11-м канале. И этот факт легко подтверждается экспериментально.
    Поэтому вывод такой, что при прочих равных всегда имеет смысл предпочесть 6-й канал 1-му и 11-му.
    Так же касаемо 12-го и 13-го каналов есть мнение, что по возможности их лучше избегать вообще, т.к. некоторые клиенты их просто не умеют в принципе, либо только притворяются, что умеют, а по факту нормально не работают. На эти грабли тоже приходилось наступать.