Porady ekspertów

Ubiquity airMAX – Aktualizacja firmware
www.proinstaller.pl
Porady ekspertów 99

1. Przechodzimy do zakładki “System” następnie klikamy przycisk “browse… “ Podajemy lokalizacje pobranego Firmware.

www.proinstaller.pl
Porady ekspertów 100

2. Klikamy na przycisk “Prześlij”

www.proinstaller.pl
Porady ekspertów 101

3. Następnie klikamy “Aktualizuj”

www.proinstaller.pl
Porady ekspertów 102

4. Wyskoczy nam następujące okno, czekamy aż urządzenie, się zaktualizuje i przeniesie nas do okna logowania

Ubiquity airMAX – Konfiguracja mostu sieciowego
www.proinstaller.pl

1. PoE injector zasilamy z gniazdka.

2. Do portu POE injectora wpinamy przewód rj45 następnie podłączamy do urządzenia NanoStation w gniazdo LAN.

3. Pod port LAN injectora podpinamy drugi przewód rj45 i łączymy z naszym komputerem.

www.proinstaller.pl
Porady ekspertów 103

4. W systemie Windows wchodzimy w Panel Sterowania->Sieci i Internet->Połączenia sieciowe

5. Następnie na “Połączenie lokalne” klikamy prawym przyciskiem myszki z menu kontekstowego, wybieramy “właściwości”.

www.proinstaller.pl

6. Z listy dostępnych składników wybieramy “Protokół internetowy w wersji 4 (TCP/IPv4)” następnie klikamy “właściwości”.

www.proinstaller.pl

7. Zaznaczamy “Użyj następującego adresu IP” oraz “Użyj następujących adresów DNS”. Wypełniamy puste pola tak jak, podano na rysunku.

www.proinstaller.pl
Porady ekspertów 104

8. Otwieramy przeglądarkę w pasek adresu, wpisujemy “https://192.168.1.20”

www.proinstaller.pl
Porady ekspertów 105

9. Klikamy “zaawansowane->dodaj wyjątek…”

www.proinstaller.pl

10. Wyskoczy następujące okno, klikamy “Potwierdź wyjątek bezpieczeństwa”.

www.proinstaller.pl
Porady ekspertów 106

11. Po udanej konfiguracji systemu i naszej przeglądarki możemy przejść do skonfigurowania urządzenia. Przy wpisie “nazwa użytkownika” wpisujemy “ubnt” oraz przy wpisie “hasło” wpisujemy “ubnt” wybieramy kraj, oraz język następnie akceptujemy regulamin i wciskamy przycisk “Zaloguj się”

www.proinstaller.pl
Porady ekspertów 107

12. Logujemy się do naszego urządzenia nazwa użytkownika “ubnt” oraz hasło “ubnt”

www.proinstaller.pl
Porady ekspertów 108

13. Przechodzimy do zakładki “Wireless” przy wpisie “Tryb bezprzewodowy” klikamy na strzałkę z rozwijającej się listy, wybieramy “Punkt Dostępu”.

14. Przy wpisie “SSID” w puste pole wpisujemy nazwę naszej sieci. Następnie przechodzimy do “Bezpieczeństwa sieci bezprzewodowej” zmieniamy wartość z “brak” na “WPA2-ASE”. Wprowadzamy hasło przy wpisie “Wstępnie udostępniony klucz WPA” w pustym polu.

15. Klikamy w prawym dolnym rogu przycisk “zmień”.

www.proinstaller.pl
Porady ekspertów 109

16. Zmieniamy hasło do strony konfiguracyjnej naszego urządzenia przy wpisie “Current Password” wpisujemy “ubnt”. Następnie przy wpisie “New Password” wpisujemy nowe hasło w “Verify New Password” przepisujemy nasze hasło. Klikamy przycisk “zmień”.

www.proinstaller.pl
Porady ekspertów 110

17. Przechodzimy do zakładki “Network” przy wpisie Adres IP zmieniamy wartość np. na “192.168.1.19”

18. Klikamy w prawym dolnym rogu przycisk “zmień”.

www.proinstaller.pl
Porady ekspertów 111

19. Klikamy “Zastosuj” w prawym górnym rogu. Odpinamy urządzenie od komputera, podłączamy drugie urządzenie w ten sam sposób co pierwsze.

www.proinstaller.pl
Porady ekspertów 112

20. Po podłączeniu drugiego urządzenia wpisujemy w pasku adresu przeglądarki “192.168.1.20”. Dodajemy do wyjątków.

www.proinstaller.pl
Porady ekspertów 113

21. Wpisujemy nazwę użytkownika “ubnt” i hasło “ubnt”

www.proinstaller.pl
Porady ekspertów 114

22. Przechodzimy do zakładki “Wireless” w Trybie bezprzewodowym zostawiamy “Stacja”. Klikamy przycisk “Wybierz..”

www.proinstaller.pl
Porady ekspertów 115

23. Wyskoczy okienko z listy sieci, wybieramy nasze urządzenie. Zaznaczamy i klikamy “wybierz”.

www.proinstaller.pl
Porady ekspertów 116

24. Przy wpisie “Wstępnie udostępniony klucz WPA” w pustym polu wpisujemy hasło następnie w prawym dolnym rogu, klikamy “zmień”.

www.proinstaller.pl
Porady ekspertów 117

25. Zmieniamy hasło do strony konfiguracyjnej naszego urządzenia w pole “Current Password” wpisujemy “ubnt”. Następnie w polu “New Password” wpisujemy nowe hasło w “Verify New Password” przepisujemy nasze hasło. Klikamy przycisk “zmień”.

www.proinstaller.pl
Porady ekspertów 118

26. Klikamy “zastosuj”.

Ubiquiti airMAX – Wartości domyślne
ADRES IP: 192.168.1.20
LOGIN: ubnt
HASŁO: ubnt
Mikrotik – Przekierowanie portów

Po zalogowaniu się do MikroTika przy pomocy aplikacji WinBox przejdź do zakładki IP -> Firewall.

www.proinstaller.pl
Porady ekspertów 119

Dodaj nową regułę do Firewallu w sekcji NAT.

www.proinstaller.pl
Porady ekspertów 120

W zakładce General ustaw konfigurację według poniższego wzoru zastępując Dst. Port portem na który chcemy przekierować usługę.

www.proinstaller.pl
Porady ekspertów 121

Przejdź do zakładki Action oraz ustaw konfigurację wedłu poniższego wzoru zastępując To Addresses oraz To Ports według własnych preferencji. Gdzie To Addresses to adres lokalny urządzenia, a To ports, kórym pracuje usługa.

www.proinstaller.pl
Porady ekspertów 122
Mikrotik – Ponowna instalacja oprogramowania układowego za pomocą programu NetInstall

Pobierz oprogramowanie NetInstall ze strony producenta
Dla system Windows
Dla systemu Windows (64bit)
Dla Linux (CLI)

Pobierz oprogramowanie dla swojego routera w zależności od architektury ze strony producenta

www.proinstaller.pl
Porady ekspertów 123

Aby zweryfikować architekturę swojego routera, uruchom oprogramowanie WinBox oraz przejdź do zakładki System -> Resources

Odłącz komputer od sieci Wi-Fi, Ethernet, LTE lub innego rodzaju połączeń.
Skonfiguruj adres statyczny IP dla swojego interfejsu Ethernet.

www.proinstaller.pl
Porady ekspertów 125

Wypakuj pliki oprogramowania NetInstall oraz uruchom oprogramowanie.

www.proinstaller.pl
Porady ekspertów 126

Zezwól w zaporze systemu Windows na następujące zmiany.

www.proinstaller.pl
Porady ekspertów 127

Skonfiguruj ustawienia Net Booting tak jak pokazano na zdjęciu poniżej

www.proinstaller.pl
Porady ekspertów 128

Podłącz urządzenie do komputera za pomocą kabla Ethernet bezpośrednio (bez żadnych innych urządzeń pośrednich), podłącz kabel Ethernet do portu Etherboot urządzenia. Najczęściej urządzenia RouterBOARD mogą korzystać z Netinstall z pierwszego portu (Ether1) lub z portu oznaczonego „BOOT”.

Włącz urządzenie i przełącz je w tryb Etherboot.

www.proinstaller.pl
Porady ekspertów 129

Poczekaj, aż urządzenie pojawi się w Netinstall, wybierz je i naciśnij Przeglądaj…

www.proinstaller.pl
Porady ekspertów 130

Przejdź do folderu Pobrane (lub gdziekolwiek zapisałeś pakiet RouterOS) i naciśnij OK

www.proinstaller.pl
Porady ekspertów 131

Wybierz żądaną wersję RouterOS i naciśnij Instaluj

www.proinstaller.pl
Porady ekspertów 132

Poczekaj na zakończenie instalacji i naciśnij „Uruchom ponownie” (urządzenia bez konsoli szeregowej muszą zostać ponownie uruchomione ręcznie)

Mikrotik Serwer OVPN – Konfiguracja firewalla

Ostatnia z rzeczy, jakie musimy ustawić na Mikrotiku to odblokowanie portu “1194” dla połączeń przychodzących (Input).

www.proinstaller.pl

Przechodzimy do “IP->Firewall” dodajemy nową regułę.

www.proinstaller.pl
Porady ekspertów 133
www.proinstaller.pl
Porady ekspertów 134
CHAIN: wybieramy input
PROTOCOL: tcp
DST. PORT: 1194
ACTION: accept

www.proinstaller.pl
Porady ekspertów 135

Umieszczamy utworzoną regułę “drop invalid”

Mikrotik Serwer OVPN – Konfiguracja serwera
www.proinstaller.pl

Przechodzimy na “PPP” zakładka “Profiles” i dodajemy profil dla klientów VPN.

www.proinstaller.pl
Porady ekspertów 136
www.proinstaller.pl
Porady ekspertów 137
NAME: podajemy dowolnie
LOCAL ADDRESS: w tej samej sieci co wcześniej stworzona pula. Np. 10.0.0.1
REMOTE ADDRESS: wybieramy pulę vpn
USE ENCRYPTION: zaznaczamy na required

www.proinstaller.pl

Przechodzimy do zakładki “Secret” i znakiem plusa dodajemy nowe konto.

www.proinstaller.pl

Przy wpisie “Name” podajemy nazwę użytkownika następnie, przy “Password” wprowadzamy hasło, po czym przy “Service” wybieramy z rozwijanej listy “OpenVPN”. W “Profile” wybieramy wcześniej utworzony przez nas profil. Zatwierdzamy ustawienia, wciskając przycisk “Apply”.

www.proinstaller.pl

Pozostaje nam jeszcze włączenie serwera, w tym celu przechodzimy na zakładkę “Interface”, będąc oczywiście dalej w “PPP”

www.proinstaller.pl

Uruchamiamy, serwer zaznaczając przy wpisie “Enabled”, przy wpisie “Default Profile” z listy wybieramy wcześniej utworzony profil, po czym obok “Certificate” wybieramy z listy wcześniej wygenerowany certyfikat dla serwera. Odznaczamy szyfrowanie “AES 192” i “AES 128” w celu zwiększenia bezpieczeństwa, zatwierdzamy ustawienia, klikając przycisk “Apply”.

Mikrotik – Aktualizacja firmware
www.proinstaller.pl
Porady ekspertów 138

1. Przechodzimy do zakładki “System” wybieramy z listy “Packages”.

www.proinstaller.pl
Porady ekspertów 139

2. Wyświetli nam się okno, klikamy przycisk “Check For Updates”.

www.proinstaller.pl
Porady ekspertów 140

3. W następującym oknie przy wpisie “channel” rozwijamy listę, wybieramy wersję “current” następnie klikamy “Download&Install” mikrotik się zresetuje.

Mikrotik – Wartości domyślne
LOGIN: admin
HASŁO: puste
ADRES IP: 192.168.88.1
Unifi Controller – Odzyskiwanie zapomnianego hasła administratora

Zainstaluj oprogramowanie Romobongo, które umożliwi edycję bazy danych

www.proinstaller.pl
Porady ekspertów 141

Uruchom oprogramowanie Rombongo oraz utwórz połączenie z bazą danych kontrolera. Tak jak pokazano na zrzucie ekranu. Gdzie adres to “localhost”, a port “27117”.

www.proinstaller.pl
Porady ekspertów 142

Po nawiązaniu połączenia z bazą danych rozwiń ją, aby zobaczyć listę wszystkich tabel.

www.proinstaller.pl
Porady ekspertów 143

Zainstaluj oprogramowanie Quickhash, aby wygenerować nowe zaszyfrowane hasło do kontrolera UniFi.
Po wygenerowaniu nowego hasła w postaci zaszyfrowanej skopiuj je i zastąp pole hasła “x_shadow” w tabeli admin. Po nadpisaniu w tabeli admin spróbuj zalogować się nowo ustalonym hasłem do kontrolera UniFi.

Ubiquity UniFi – Aktualizacja urządzenia offline CLI
www.proinstaller.pl
Porady ekspertów 144

Uruchamiamy oprogramowanie UniFi-Discover w celu sprawdzenia adresu IP urządzenia.

www.proinstaller.pl
Porady ekspertów 145

Uruchamiamy kontroler UniFi, w celu sprawdzenia danych logowania do CLI, klikając na zębatkę w prawym dolnym rogu. Informacje dotyczące danych logowania znajdują się przy wpisie “Autentykacja Urządzenia”.

www.proinstaller.pl

Pobieramy firmware do urządzenia oraz programowanie WinSCP następnie uruchamiamy. Po uruchomieniu oprogramowania z rozwijanej listy pod wpisem “Protokół pliku” wybieramy SCP. Przy wpisie “Nazwa hosta” wprowadzamy adres ip urządzenia następnie podajemy nazwę użytkownika i hasło oraz klikamy przycisk “Logowanie”.

www.proinstaller.pl

Potwierdzamy certyfikat, klikając przycisk “Tak”.

www.proinstaller.pl
Porady ekspertów 146

Zmieniamy nazwę pobranego pliku na:

fwupdate.bin

Po czym wysyłamy do katalogu:

var/tmp

www.proinstaller.pl

Pobieramy oprogramowanie Putty, następnie uruchamiamy. Przy wpisie “Host Name (or IP address)” wpisujemy adres ip urządzenia następnie klikamy przycisk “Open”.

www.proinstaller.pl

Wpisujemy nazwę użytkownika i potwierdzamy przyciskiem “Enter”.

www.proinstaller.pl

Wpisujemy hasło do urządzenia i potwierdzamy przyciskiem “Enter”.

www.proinstaller.pl

Zobaczymy znak zachęty, po którym należy wpisać poniższe polecenie:

syswrapper.sh upgrade2 &
Ubiquity UniFi – Aktualizacja urządzenia przez Internet CLI
www.proinstaller.pl
Porady ekspertów 147

Uruchamiamy oprogramowanie UniFi-Discover w celu sprawdzenia adresu IP urządzenia.

www.proinstaller.pl
Porady ekspertów 148

Uruchamiamy kontroler UniFi, w celu sprawdzenia danych logowania do CLI, klikając na zębatkę w prawym dolnym rogu. Informacje dotyczące danych logowania znajdują się przy wpisie “Autentykacja Urządzenia”.

www.proinstaller.pl

Pobieramy oprogramowanie Putty, następnie uruchamiamy. Przy wpisie “Host Name (or IP address)” wpisujemy adres ip urządzenia następnie klikamy przycisk “Open”.

www.proinstaller.pl

Wpisujemy nazwę użytkownika i potwierdzamy przyciskiem “Enter”.

www.proinstaller.pl

Wpisujemy hasło do urządzenia i potwierdzamy przyciskiem “Enter”.

www.proinstaller.pl

Zobaczymy znak zachęty, po którym należy, wpisać poniższe polecenie uprzednio odpowiednio edytując:

upgrade http://dl.ubnt.com/unifi/firmware/KOD/URL

Przykładowo dla UAP-AC-Lite polecenie będzie wyglądać następująco:

upgrade https://dl.ubnt.com/unifi/firmware/BZ2/4.0.21.9965/BZ.qca956x.v4.0.21.9965.190125.1623.bin

Tabela przedstawia kody urządzeń, które należy zmodyfikować w linku.

Nazwa urządzenia Kod
UniFi AP BZ2
UniFi AP-LR BZ2
UniFi AP-Outdoor BZ2
UniFi AP-Outdoor 5G BZ2
PicoStation M2 BZ2
UniFi AP-Pro U7P
UniFi AP-AC U7P
UniFi AP-AC Outdoor U7P
UniFi AP-AC v2 U7P
UniFi AP48-LR U2S48
UniFi AP48 U2S48
UniFi AP-Outdoor+ U2S48
Tp-Link RE200 V2- Konfiguracja
www.proinstaller.pl
Porady ekspertów 149

2. Podłączamy urządzenie do gniazda elektrycznego.

3. Używamy komputera, aby wyszukać i połączyć się bezprzewodowo z urządzeniem.

www.proinstaller.pl
Porady ekspertów 150

4. Uruchamiamy przeglądarkę internetową, wpisujemy na pasku adresu http://tplinkrepeater.net lub 192.168.0.254

www.proinstaller.pl
Porady ekspertów 151

5. Wybieramy z dostępnej listy naszą sieć nadającą w 2.4 GHz, przechodzimy dalej, klikając na nią i wpisujemy hasło do naszej sieci lub klikamy “Skip” jeśli nie posiadamy nadajnika

www.proinstaller.pl
Porady ekspertów 152

6. Wybieramy z dostępnej listy naszą sieć nadającą w 5 GHz, przechodzimy dalej, klikając na nią i podajemy hasło do naszej sieci, jeśli nie posiadamy nadajnika, klikamy “Skip”

www.proinstaller.pl
Porady ekspertów 153

7. Wyskoczy nam następujące okno, klikamy “Next”

www.proinstaller.pl
Porady ekspertów 154

8. Następnie akceptujemy nasze ustawienia, przyciskając “Save”

www.proinstaller.pl
Porady ekspertów 155

8. Zaznaczamy “I am conected to the extended network” następnie klikamy “Finish”

Tp-Link RE200 V1 – Aktualizacja firmware
www.proinstaller.pl
Porady ekspertów 156

Aby, zaktualizować Firmware przechodzimy do zakładki “System Tools” -> “Firmware Upgrade” i klikamy przy wpisie “File” na przycisk “Przeglądaj…” Następnie wskazujemy lokalizacje pobranego Firmware, po czym przyciskamy “Upgrade”

Tp-Link – Reapeatery – Wartości domyślne
ADRES IP: 192.168.0.254
STRONA DOMYŚLNA: http://tplinkrepeater.net
LOGIN: admin
HASŁO: admin
Zasilanie POE wszystko, co musisz wiedzieć

PoE (Power over Ethernet) jest nazwą szeregu metod, które pozwalają zasilić sprzęt sieciowy poprzez skrętkę komputerową przy równoczesnym przesyle danych. Możliwe jest zasilanie urządzeń takich, jak: kamery, telefony, przełączniki, punkty dostępowe, itp. W 2003 r. organizacja IEEE ustanowiła standard zasilania PoE 802.3af, który został zmodernizowany w 2009 r. do standardu 802.3at. Rozróżnia on typ pierwszy (wcześniejszy 802.3af) i typ drugi o maksymalnej przesyłanej mocy 30W. Daje on możliwość prawie dwukrotnego zwiększenia mocy zasilanych urządzeń. Dzięki temu kamery z mocnymi oświetlaczami podczerwieni, telefony IP czy drukarki sieciowe można zasilać po skrętce.

www.proinstaller.pl
Porady ekspertów 157

 

PoE PoE+ UPoE UPoE+
Standard przewodu Kat. przewodu 5e Kat. przewodu 5e Kat. przewodu 5e Kat. przewodu 6a
Standard IEEE 802.3af 802.3at Standard Cisco* Standard Cisco*
Oznaczanie typu PoE Typ 1 Typ 2 Typ 3 Typ 4
Maksymalne moc na interfejs 15.4W 30W 60W 90W
Maksymalna moc na urządzeniu końcowym 12.95W 25.5W 51W 71.3W
Liczba użytych skręconych par 2 2 4 4
Maksymalna długość przewodu 100m 100m 100m 100m

*Niektóre firmy stworzyły własny format standardu z wykorzustaniem do przesyłu zasilania 4 par (UPOE firmy Cisco). Pozwala to na zwiększona moc wyjściowa z zasilacza do 60W, co daje 51W dostępny dla urządzeń zasilanych (maksymalna strata mocy na linii 100m to 9W)

Najważniejsze cechy technologii PoE:

  • transmisja zasilania i danych poprzez jeden przewód zmniejsza koszty okablowania i instalacji
  • gwarantowany minimalny zasięg 100m przy użyciu odpowiedniego okablowania
  • wysokie bezpieczeństwo dzięki transmisji niskim napięciem oraz procedurom badania łącza i urządzenia
  • zabezpieczenia przed podłączeniem napięcia do urządzeń niezgodnych ze standardem
  • wsteczna kompatybilność ze starszymi wersjami

Z uwagi na miejsce w torze tramisyjnym, gdzie zasilanie jest dołączane do danych można wyróżnić 2 grupy urządzeń zasilających: swtich z technologią PoE (endspan) oraz adaptery PoE (midspan).

Ze względu na przesyłaną moc i prędkość transmisji standard 802.3at przewiduje 2 typy urządzeń:

  • typ 1 – zawierają się w nim urządzenia zgodne ze strandardem 802.3af, wykorzystujące do przesyłu napięcia 2 pary przewodów. Moc wyjściowa 12.95W, wymagana jest skrętka min kat.3
  • typ 2 – moc wyjściowa 30W. Wymagana skrętka min kat. 5

Oprócz tego definiuje 2 sposoby przesyłania zasilania:

  • opcja A – zasilanie przesłane łącznie z danymi na parach 1/2 oraz 3/6
  • opcja B -zasilanie przesłane jest przez wolne pary 4/5 and 7/8

Urządzenie zasilające może zapewniać oba lub tylko jeden ze sposobów zasilania, pozostając przy tym zgodnym ze standardem. Urządzenie zasilane musi zatem obsługiwać oba tryby, jednak, jak okazuje się w praktyce, nie wszystkie urządzenia końcowe są w pełni zgodne ze standardem. Może to być powodem braku kompatybilności z częścią urządzeń zasilających.

www.proinstaller.pl

Schemat połączeń zasilania w urządzeniu zasilającym typu switch z PoE (endspan) oraz urządzeniu zasilanym w standardzie 802.3af (802.3at typ 1). Kolor fioletowy-opcja A, żółty-opcja B

www.proinstaller.pl

Schemat połączeń zasilania w urządzeniu zasilającym typu adapter PoE (midspan) oraz urządzeniu zasilanym w standardzie 802.3af (802.3at typ 1). Kolor fioletowy-opcja A, żółty-opcja B

www.proinstaller.pl

Schemat połączeń zasilania w urządzeniu zasilającym typu switch z PoE (endspan) oraz urządzeniu zasilanym w standardzie 802.3at typ 2 (PoE+). Kolor fioletowy-opcja A, żółty-opcja B
www.proinstaller.pl

Schemat połączeń zasilania w urządzeniu zasilającym typu adapter PoE (midspan) oraz urządzeniu zasilanym w standardzie 802.3at typ 1 (PoE+). Kolor fioletowy-opcja A, żółty-opcja B

Testowanie połączenia i klasyfikacja urządzeń zasilanych

Standard PoE został zoptymalizowany pod kątem bezpieczeństwa użytkowania. Oprócz bezpiecznego zakresu napięć, urządzenia muszą komunikować się według ustalonych procedur.
Przed podaniem wysokiego napięcia urządzenie zasilające testuje połączenie. Testując prądem o małym natężeniu (do 5mA), urządzenie szuka charakterystycznej rezystancji – około 25kΩ. Dzięki temu urządzenia mogą się rozpoznać. Urządzenie zasilające stale monitoruje połączenie, aby upewnić się czy jest nadal podłączone i wymaga dostarczania zasilania. Oprócz tego ta procedura pozwala na sprawdzenie ciągłości linii zasilającej.

Klasyfikacja urządzeń jest opcjonalna w standardzie 802.3af. Zapewnia ona przydatną informację o zapotrzebowaniu urządzenia na moc. Podział na klasy dokonywany jest w oparciu o pomiar prądu płynącego podczas testowania połączenia. Urządzenia zasilane mogą być w jednej z 5 klas opisanych poniżej.

Klasa Moc wyjściowa zasilacza Moc urzązenia końcowego
0 15,4W 0,44 -12,95W
1 4,0W 0,44 – 3,84W
2 7,0W 3,84 – 6,49W
3 15,4W 6,49 – 12,95W
4 30W 12,95 – 25,5W

W standardzie 802.3at urządzenia komunikują się również w 2 warstwie (łącza danych modelu OSI). Wykorzystują do tego protokół LLDP-MED (rozszerzona wersja protokołu automatycznego wykrywania urządzeń). Dzięki takiej komunikacji możliwe do ustalenia jest faktyczne zapotrzebowanie na moc z dokładnością do 1.11W. Urządzenie zasilające co określony czas przesyła informację na temat zapotrzebowania na moc.

Zasilanie niezgodne ze standardem, czyli tzw. pasywne PoE

www.proinstaller.pl

Schemat połączeń zasilania w urządzeniu zasilającym niezgodnym ze standardem (adapter PoE pasywny) oraz urządzeniu zasilanym.

Pasywne PoE polega na przesłaniu napięcia zasilania przez wybrane żyły kabla sieciowego. Napięcie może zostać podłączone bezpośrednio do urządzenia lub „wyciągnięte” przez specjalne adaptery. Nie istnieje żadna komunikacja pomiędzy urządzeniem zasilającym a zasilanym. Napięcie dostarczane jest w sposób ciągły.
Schemat zasilania zwykle odpowiada temu z IEEE 802.3af opcji B. Czyli napięcie przesłane na wolnych parach, na żyłach 4/5 przesyłany jest (+), a 7/8 (-). Prędkość transmisji jest ograniczona do 100Mbit/s.
Istnieją urządzenia zasilające, które mogą pracować w sieci 1000Mbit/s. Mają transformatory, które umożliwiają przesłanie napięcia razem z danymi (jak w 802.3af opcja A).
Należy zaznaczyć, że pasywne PoE jest niezgodne ze standardem i nie jest polecane przy realizacji profesjonalnych sieci.

Urządzenia pozwalające na zasilanie pasywnym PoE

www.proinstaller.pl

Przykładowy schemat ideowy działania pasywnego PoE w instalacji CCTV
Instalacje sieci bezprzewodowych

Wychodząc naprzeciw zainteresowaniu wielu osób tematem budowy sieci WLAN, postanowiliśmy zebrać w jednym miejscu niezbędną teorię i kilka informacji praktycznych jak szybko i sprawnie wdrożyć sieć bezprzewodową standardu 802.11 w paśmie 2,4 GHz i 5 GHz.

WLAN (ang. Wireless Local Area Network) jest to technologia pozwalająca budować bezprzewodowe sieci danych niskim kosztem, o zadowalających parametrach i sporych zasięgach. Dodatkową zaletą tej technologii jest krótki czas potrzebny na zbudowanie sieci.

Możliwości sieci WLAN i ich wykorzystanie

  • bezprzewodowy dostęp do sieci lokalnej w domu, w biurze, w urzędach, itp.
  • bezprzewodowy dostęp do ogólnodostępnych punktów dostępu (hot-spot) na lotniskach, w kawiarniach, itp.
  • budowa łączy radiowych punkt – punkt, (łączenie sieci LAN, telemetria, telesterowanie, zdalny monitoring)
  • świadczenie usług dostępu do Internetu poprzez WLAN (w mieście, na wsi)
  • wykorzystanie jako protekcja łączy kablowych

WLAN standardy

W opracowaniu opiszemy standardy:

  • 802.11a – standard na pasmo 5 GHz, przepływności do 54 Mbit/s; 5,150 – 5,350 GHz i 5,470 – 5,725 GHz
  • 802.11b – standard na pasmo 2,4 GHz, przepływności do 11 Mbit/s; 2,4 – 2,483 GHz
  • 802.11g – standard na pasmo 2,4 GHz, przepływności do 54 Mbit/s; 2,4 – 2,483 GHz

Jednak w zakresie tej techniki można się spotkać również ze standardami:

  • 802.11f – IAPP – Inter Access Point Protocol – współpraca między punktami dostępowymi
  • 802.11i – standard definiujący nowe metody zabezpieczeń sieci bezprzewodowej
  • 802.11n – standard do transmisji multimediów w domach. 300 Mbit/s, wykorzystuje techniki MIMO
  • 802.11e – standard definiujący QoS – wsparcie dla jakości usług
  • 802.16 – WiMax standard dla sieci szkieletowych wysokich przepływności

Zasięg sieci bezprzewodowej

Należy zdać sobie sprawę, że zasięg sieci bezprzewodowej zależy od wielu czynników, na niektóre z nich możemy mieć wpływ a inne są nieznane. Zasięg sieci zależy do:

1. Czynników związanych z zastosowanymi urządzeniami:

  • moc wyjściowa urządzenia (podaje producent urządzenia),
  • tłumienie kabli (podaje producent kabla),
  • zysk anten (podaje producent anteny),
  • czułość urządzenia (podaje producent urządzenia),

2. Od czynników zewnętrznych:

  • tłumienie między antenami (można oszacować na podstawie modelu FSL);
  • zakłócenia od innych urządzeń (nie da się ich przewidzieć – należy uwzględnić pewien zapas mocy kompensujący te zakłócenia).
  • wpływu ewentualnych przeszkód (ścian, stropów, drzew itp.)

Tak więc chcąc wiedzieć, na jaką odległość będzie działała nasza sieć należy zgromadzić powyższe informacje i dokonać prostych obliczeń podanych w dalszej części poradnika.

Propagacja fal radiowych

Strefa Fresnela

Strefa Fresnela (czyt. frenela) to jedno z najważniejszych pojęć pojawiające się w tematyce radiowej z którym koniecznie trzeba się zapoznać. Jest nią obszar aktywnie uczestniczący w przenoszeniu energii sygnału radiowego. Kształt tego obszaru w przekroju wzdłużnym jest elipsą, a w przekroju poprzecznym jest okręgiem. Promień tego okręgu zmienia się na długości całego łącza radiowego i przyjmuje wartość maksymalną w połowie odległości między antenami. Największe znaczenie ma pierwsza strefa Fresnela, gdyż to właśnie w niej przenoszona jest prawie cała energia sygnału radiowego.

www.proinstaller.pl
Porady ekspertów 158

Kształt strefy Fresnela. R1 jest to promień I strefy.

www.proinstaller.pl
Porady ekspertów 159

[m] gdzie:

  • dkm = d1km+d2km, jest to odległość między masztami
  • d1km – odległość od pierwszej anteny w km
  • d2km – odległość od drugiej anteny w km
www.proinstaller.pl
Porady ekspertów 160

Źle wykonana instalacja. Instalator nie zapewnił widoczności radiowej anten. Łącze nie działa.

www.proinstaller.pl
Porady ekspertów 161

Kolejny przykład źle wykonanej instalacji. Obecność przeszkód w pierwszej strefie Fresnela powoduje, że łącze radiowe nadal nie działa.

www.proinstaller.pl
Porady ekspertów 162

Instalacja wykonana poprawnie. Widoczność anten i brak przeszkód w pierwszej strefie Fresnela. Łącze zostało zestawione.

W praktyce zapewnienie czystości 60% I strefy Fresnela gwarantuje minimalne starty mocy.

Tab. Zależność promienia I strefy Fresnela w funkcji długości łącza radiowego dla systemów działających na częstotliwości 2,4GHz oraz 5GHz.

Długość łącza radiowego [km] 60% promienia I strefy Fresnela [m]
2,4GHz 5GHz
0,1 1,1 0,7
0,2 1,5 1,0
0,5 2,4 1,6
1 3,4 2,3
2 4,7 3,3
3 5,8 4,0
4 6,7 4,6
5 7,5 5,2
6 8,2 5,7
7 8,9 6,1
8 9,5 6,6
9 10,1 7,0
10 10,6 7,3

Krzywizna ziemi

W przypadku dystansów wynoszących parę kilometrów i więcej, należy uwzględniać krzywiznę ziemi. Dla dystansu 5 km wysokość przeszkód w środku łącza wzrasta o 1 m, a dla dystansu 10km już o 4 m. Anteny powinna być zawieszona na wysokości, spełniającej warunek:

zawieszenie anteny = wysokość najwyższej przeszkody na torze + 0,6 R1 + krzywizna ziemi

Przy dużych odległościach należy stosować bardziej dokładne metody wyznaczania wysokości zawieszenia anten, bazujące na profilu hipsometrycznym terenu oraz metodach uwzględniających refrakcję wiązki radiowej.

Tłumienie w deszczu i w gazie

Zjawiska te powszechnie uznawane za niekorzystne dla działania systemów radiowych, w praktyce dla systemów WLAN 2,4GHz oraz 5GHz są nieszkodliwe.

Model FSL i tłumienie w wolnej przestrzeni

Największy problem sprawia oszacowanie tłumienia między nadajnikiem a odbiornikiem. Gdy projektujemy łącze zewnętrzne możemy skorzystać z modelu FSL, aby oszacować to tłumienie. Model FSL to model propagacji w wolnej przestrzeni, który zakłada że:

  • między nadajnikiem a odbiornikiem nie ma przeszkód,
  • do odbiornika nie dochodzą fale odbite,
  • nie jest przysłonięta 1 strefa Fresnela,
  • model nie uwzględnia wpływu zaników ani zakłóceń zewnętrznych,

Tłumienie wolnej przestrzeni jest definiowane jako strata sygnału na skutek sferycznego rozpraszania fal radiowych w przestrzeni.

FSL dla częstotliwości 2,4 GHz dane jest wzorem:

Lp (dB) = 100 + 20log10 D, gdzie D – odległość

FSL dla częstotliwości 5,4 GHz dane jest wzorem:

Lp (dB) = 106 + 20log10 D, gdzie D – odległość

Tłumienie w wolnej przestrzeni i reguła 6dB

Sygnał radiowy propagując w przestrzeni ulega osłabieniu, w miarę jak oddala się od anteny nadawczej. Wyznaczenie poziomu tłumienia sygnału radiowego jest kolejnym krokiem w projektowaniu łączy radiowych.

odległość [km] tłumienie [dB]
2,4GHz 5GHz
0,1 80,4 86,4
0,2 86,4 92,4
0,5 94,4 100,4
1 100,4 106,4
2 106,4 112,4
3 109,9 116,0
4 112,4 118,5
5 114,4 120,4
6 116,0 122,0
7 117,3 123,3
8 118,5 124,5
9 119,5 125,5
10 120,4 126,4

Reguła 6dB mówi, że dwukrotny przyrost odległości powoduje wzrost tłumienia sygnału o 6dB, a dwukrotny spadek odległości powoduje spadek tłumienia sygnału o 6dB. Prostota tej reguły pozwala na szybkie zapamiętanie zależności tłumienia sygnału radiowego w funkcji odległości. Wystarczy zapamiętać, że na dystansie 1km w paśmie 2,4GHz tłumienie wynosi 100dB.

Czyli po zastosowaniu reguły 6dB dla 2, 4, 8km otrzymuje się wartości tłumienia: 106, 112, 118dB. Dla odległości 500m, 250m, 125m tłumienie wyniesie: 94, 88, 82dB. Reguła 6dB także stosuje się do pasma 5GHz i innych, przy czym tłumnie w paśmie 5GHz dla odległości 1km wynosi 106dB, czyli widzimy, że reguła 6dB przekłada się także na częstotliwości.

Inne modele propagacyjne

W zastosowaniach profesjonalnych inżynierowie używają bardzo rozbudowanych modeli często opracowywanych do własnych potrzeb:

  • model propagacyjny z przesłoniętą strefą Fresnela
  • model propagacyjny uwzględniający tłumienie ścian w budynku

Nie jest możliwe wykorzystywanie takich modeli w amatorskich obliczeniach.

Obliczenia RSL

Podstawą do obliczenia zasięgu jest zrobienie bilansu łącza radiowego i obliczenie poziomu odbieranego sygnału RSL:

www.proinstaller.pl
Porady ekspertów 163
  • TSLdBm – poziom sygnał na zaciskach nadajnika (moc nadajnika)
  • RSLdBm – poziom sygnału na wejściu odbiornika
  • FSLdB – starty sygnału w wolnej przestrzeni
  • GTdBi – zysk anteny nadawczej
  • GRdBi – zysk anteny odbiorczej
  • CLT – starty sygnału w przewodzie i w złączach
  • CLR – starty sygnału w przewodzie i w złączach

Nadajnik wysyła sygnał wielkiej częstotliwości do przyłączonego kabla z mocą TSLdBm. Sygnał po przejściu do zacisków anteny nadawczej ulega stłumieniu o wartość CLT. Następnie antena wypromieniowuje sygnał i jednocześnie ogniskuje go w kącie połowy mocy, uzyskując w ten sposób efekt wzmocnienia. Po przebyciu odległości dkm fala radiowa ulega osłabieniu o FSLdB. Antena odbiorcza zamieniając falę elektromagnetyczną na sygnał w.cz. zwiększa jego poziom o GRdBi. Sygnał po przejściu przez kabel do odbiornika pojawia się na jego zaciskach przyjmując wartość RSLdBm.

RSLdBm = TSL – CLT + GTdB – FSL + GRdB – CLR

Aby uodpornić się na zjawisko chwilowego spadku mocy sygnału wprowadza się do obliczeń parametr e, tj. margines na zanik. Typowa jego wartość wynosi 10dB.

FM = RSL- RSLFM

RSLFM jest to poziom odbieranego sygnału w zaniku. Jeżeli chcemy aby RSLFM = – 80dBm to wymaga się aby projekt łącza radiowego był wykonany na RSL = – 70dBm

Naszym celem jest dobranie takich anten, aby uzyskać przez większość czasu wymagany poziom sygnału – 80dBm. Większość urządzeń bezprzewodowych WLAN pracuje wtedy z największą prędkością.

Dobór sprzętu do wartości EIRP

Czy stosując antenę o dowolnym zysku energetycznym nie łamiemy prawa? Należy podkreślić, że przepisy nie podają informacji o istnieniu granicznej wartości zysku, której przekroczenie jest niedozwolone.

Dlaczego więc jedna osoba może mieć antenę o zysku 15 dBi, podczas gdy inna po instalacji anteny o zysku 10 dBi już łamie prawo?

Dlaczego, niektóre firmy podają w świadectwach zgodności antenę o zysku 15dBi, podczas gdy inne anteny o zysku 10 dBi?

Odpowiedź na to pytanie wynika wprost z jednego z paragrafów rozporządzenia Ministra Infrastruktury, dotyczącego maksymalnej dopuszczalnej wartości promieniowanej mocy EIRP. Bez pozwolenia radiowego można używać instalacji radiowych nieprzekraczających wartości EIRP 100mW, czyli 20dBm dla pasma 2,4 GHz, 200mW dla pasma 5,150-5,250GHz oraz 1 W (30 dBm) dla pasma 5,47 – 5,725 GHz. Tę samą moc EIRP można uzyskać na wiele sposobów:

EIRP[dB] = Moc nadajnika dBm – (tłumienie złączek dB + tłumienie kabla dB) + zysk anteny dBi <= 20dBm (dla 2,4 GHz)

EIRP[dB] = Moc nadajnika dBm – (tłumienie złączek dB + tłumienie kabla dB) + zysk anteny dBi <= 30dBm (dla 5 GHz)

Aby nie przekroczyć granicznej wartości EIRP, należy dobrać stosowne parametry:

  • moc nadajnika,
  • rodzaj kabla, jego długości
  • zysk anten.

Trzeba zauważyć, że znacznie korzystniejsze jest użycie nadajnika o mniejszej mocy z anteną o większym zysku niż nadajnika o dużej mocy i anteny o małym zysku. Dlaczego ? Otóż z punktu widzenia bilansu łącza w dowolny sposób można uzyskać żądany poziom mocy promieniowanej, ale stacja bazowa jest nie tylko nadajnikiem, ale również odbiornikiem, a wówczas, gdy odbiera sygnał od klienta, nie ma znaczenia jaką ma moc, tylko liczy się jej czułość oraz zysk anteny. Tak więc zysk anteny “liczy się” zarówno podczas nadawania jak i odbioru, a moc nadajnika tylko podczas nadawania.

Osobną kwestią jest wykorzystywana moc promieniowana. Zwykle wydaje się, że im większa tym lepsza. A tymczasem, wcale nie jest to prawdą. Zawsze należy nadawać z mocą optymalną, dostosowaną do rozmieszczenia klientów. Zbyt duża moc nadawana to niepotrzebne wysyłanie swojego sygnału poza obszar naszej działalności. Przez to możemy zakłócać sieci, które działają w dalszej odległości. Będziemy też narażać się na ataki na naszą sieć przez osoby znajdujące się w oddali, trudne wówczas do zlokalizowania.

Zyski anten klienckich również powinny być dobrane optymalnie. Klient, który posiada bardzo mocną antenę, a stację bazową ma blisko, oczywiście będzie miał mocny sygnał ze swojej anteny, ale jednocześnie podczas nadawania może zakłócać inne sieci, nawet w dużej odległości, ale poza tym będzie on “widzieć” te sieci, co za tym idzie będzie widział je jako dodatkowy szum (większy szum to większa liczba błędów i mniejsza prędkość transmisji) lub też będzie współdzielił z nimi medium transmisyjne – co zaowocuje mniejszą prędkością. Stacje, z mniejszymi antenami, będą widziały tylko swoją stację i nie będą miały takich problemów.

Dobór kanału radiowego

Pasmo 2,4 GHz składa się z 13 kanałów, z czego tylko 3 kanały są niezależne od siebie. Oznacza to, że w danym miejscu mogą pracować co najwyżej tylko trzy sieci WLAN. Instalator zanim rozpocznie budowę systemu WLAN powinien się zorientować, czy są jeszcze wolne kanały radiowe. W przypadku wolnych zasobów, należy wybrać kanał radiowy o najmniejszym poziomie szumów.

www.proinstaller.pl
Porady ekspertów 164

Rozmieszczenie kanałów paśmie 2,4GHz. Z 13 kanałów tylko trzy kanały się nie nakładają: np.: 1,7,13; 1,6,11; 1,6,12, 1,6,13

Przeprowadzone testy pokazały, że wpływ dwóch sieci działających na tym samym obszarze zależy od wybranych kanałów i jest tym mniejszy im kanały są od siebie bardziej oddalone. Gdy dwie sieci działają na tym samym kanale, każda ma dostępną połowę przepływności. Najbardziej niekorzystny przypadek występuje gdy sieci działają na sąsiednich kanałach, gdyż oddziałują wówczas na siebie jak szum o dużej wartości i efektywnie mogą wykorzystać tylko ok. 20% możliwej przepływności. Już odstęp 4 kanałów daje dla każdej z sieci około 70% przepływności teoretycznej. W praktyce widać, że nawet teoretycznie niezależne kanały mają pewien wpływ na siebie.

Dobór polaryzacji

Istnieją dwie popularne odmiany polaryzacji: kołowa i liniowa. Polaryzacja kołowa oznacza, że koniec wektora natężenia pola elektrycznego zakreśla w przestrzeni koło. Polaryzacja kołowa może być albo prawoskrętna, albo lewoskrętna. Systemy radiowe o polaryzacji prawoskrętnej nie oddziaływają na systemy o polaryzacji lewoskrętnej.

www.proinstaller.plwww.proinstaller.pl
Porady ekspertów 165

Polaryzacje kołowe: prawoskrętna i lewoskrętna

W przypadku polaryzacji liniowej wektor natężenia pola elektrycznego drga tylko w jednej płaszczyźnie. Jest to płaszczyzna albo pozioma, albo pionowa.

Systemy radiowe o polaryzacji poziomej nie oddziaływają na systemy o polaryzacji pionowej. Są to bowiem polaryzacje ortogonalne. Cecha ta pozwala podwoić ilości systemów radiowych występujących w jednym miejscu.

Szumy

Szumy są niepożądanymi sygnałami radiowymi, których nasilenie może prowadzić do pogorszenia pracy łącza radiowego, a nawet do jego całkowitego unieruchomienia. Nawet dobrze zbilansowane łącze radiowe może okazać się bezużyteczne na wskutek obecności wysokiego poziomu szumów. Na wartość poziomu szumów projektant nie ma wpływu. Czy można więc się bronić przed szumami? Najprostszym sposobem obrony przed szumami jest zestawienia połączenie na innym kanale radiowym. Innym sposobem jest dobranie anten o większym zysku, aby poprawić stosunek sygnału do szumu (SNR – signal noise ratio).

www.proinstaller.pl
Porady ekspertów 166

Szybkość pracy łączą radiowego zależy od poziomu mocy odbieranego sygnału i stosunku sygnału do szumu (na rysunku oznaczone jako signal strength i signal quality). Aby łącze pracowało z maksymalną szybkością 11Mbit/s wskaźnik powinien znaleźć się na zielonym polu (Excellent). Jeżeli poziom szumu wzrośnie w kanale to nawet wysoka wartość odbieranej mocy sygnału nie uchroni nas przed spadkiem przepływności.

Efektywna przepływność

Ponieważ system WLAN opiera się na technice dostępu CSMA/CA oraz korzysta z techniki wysyłania potwierdzeń ACK, w efekcie użytkownik końcowy przyłączony np. łączem 11Mbit/s do sieci odczuwa, że ruch przenoszony takim łączem (np. transfer plików) jest na poziomie 5Mbit/s. Efektywna przepływność łączy WLAN’owych jest dwukrotnie niższa niż szybkość łącza radiowego.

Tryby pracy punktu dostępowego

Punkt dostępowy (access point) może pracować w kilku różnych trybach. Każdy tryb charakteryzuje się obsługą specyficznych urządzeń.

Tryb pracy punktu dostępowego Obsługa sieci LAN Obsługa klientów wyposażonych w karty radiowe Współpraca z punktami dostępowymi
Bezprzewodowy most tak nie Bezprzewodowy most
Most wielokrotny tak nie Bezprzewodowy most
Repeater nie tak Punkt dostępowy
Punkt dostępowy tak tak Przekaźnik, klient punktu dostępowego
Klient punktu dostępowego tak nie Punkt dostępowy

Istnieje kilka możliwości pokrywania obszaru sygnałem radiowym WLAN. Wszystko zależy od tego jakie chcemy uzyskać zasięgi i pojemności.

www.proinstaller.plwww.proinstaller.pl
Porady ekspertów 167

Sposoby pokrywania terenu sygnałem radiowym komórka sektorowa i komórka dookólna

W przypadku a) mamy teren pokryty za pomocą trzech AP i trzech anten sektorowych. Każdy AP używa innej częstotliwości. W przypadku b) mamy jeden AP z zastosowaną jedną anteną dookólną. System a) obejmuje 6 razy większy obszar niż obszar b) i 3 razy większą ilość abonentów. Koszt przyłączenia abonenta w obu systemach będzie zależeć od odległości abonenta od stacji bazowej. Abonenci, którzy znajdują się bliżej stacji bazowej będą wyposażani w anteny o małym zysku, a co za tym idzie o małym koszcie.

Rozmiar komórki powinien zostać tak dobrany, aby dla danej gęstości zaludnia terenu oraz spodziewanej penetracji rynku w pełni wykorzystać możliwości stacji bazowej.

W praktycznych realizacjach rozmiar komórki jest ograniczony przez ukształtowanie terenu oraz występujące przeszkody np. drzewa, kominy, budynki.

Urządzenia zintegrowane z anteną

Co raz częściej stosuje się urządzenia, które posiadają zintegrowane urządzenie aktywne (Access Point) w antenie. Do takiego urządzenia należy doprowadzić skrętkę komputerową (w przypadku tradycyjnej instalacji był to kabel koncentryczny, który miał ograniczoną długość (tłumienie)), mogącą posiadać długość do 30m (jest to uzależnione od zastosowanego zasilacza, który ma na celu zasilić access pointa w antenie (zasilanie PoE)). Rozwiązanie takie pozwala uniknąć problemu z trudnym prowadzeniem kabla koncentrycznego (mała giętkość) oraz duże na nim straty sygnału.

Problemy z sieciami WLAN.

Przyczyny braku łączności Rozwiązanie
Przeszkody w I strefie Fresnela Zastosować wyższe maszty, zmienić lokalizację anten
Źle obliczony bilans energetyczny łącza, źle dobrany sprzęt Użyć przewodów o niższym tłumieniu, zastosować anteny o większym zysku
Zła polaryzacja anten Dobrać anteny o takiej samej polaryzacji
Źle ustawione anteny Wykorzystać miernik poziomu sygnału podczas instalowania anten. Ustawić anteny w położeniu, w którym odbierany sygnał ma największą moc
Wysoki poziom zakłóceń interferencyjnych, szumy Wybrać kanał radiowy o najmniejszym poziomie szumów, zmienić polaryzację łącza na przeciwną, zastosować anteny o wyższym zysku energetycznym. W ostateczności zmienić lokalizację anten
Nieprawidłowa praca systemu radiowego Diagnoza Rozwiązanie
Zrywanie połączeń i niska prędkość łącza radiowego Niska wartość parametru SNR Punkty 1-5 w poprzedniej tabelce
Niski transfer ze stacji bazowej, przy łączu radiowym pracującym z prędkością maksymalną Częste kolizje Włączyć klientom mechanizm RTS/CTS
Internet światłowodowy – ważne informacje

Internet światłowodowy

Internet światłowodowy zyskuje na popularności. Coraz więcej polskich miast i wsi ma do niej dostęp. Światłowód umożliwia dostęp do internetu o bardzo dużej prędkości. Przed podjęciem decyzji o podłączeniu się do sieci warto znać etapy kładzenia światłowodu

Podłączanie światłowodu

Jeśli w danej lokalizacji są dostępne kable światłowodowe, to samo zamontowanie ich nie powinno zająć wiele czasu. W przypadku domów jednorodzinnych zazwyczaj trwa to kilka godzin. Przy mieszkaniach wielorodzinnych i blokach trwa to o wiele dłużej, ponieważ konieczne jest wykonanie o wiele więcej działań. Jak wygląda sam proces montażu? Technicy montują kabel światłowodowy w skrzynce kablowej, po zespawaniu i podłączeniu wszystkich elementów konieczne jest wykonanie konfiguracji. Po tych działaniach jest już dostęp do internetu światłowodowego.

www.proinstaller.pl
Porady ekspertów 168

Jakie elementy są potrzebne do podłączenia światłowodu?

Te etapy są przeprowadzane pod warunkiem, że stworzona została droga światłowodowa do domu bądź mieszkania. Warto zaopatrzyć się w szafę światłowodową. Dzięki niej możliwe będzie przechowywanie kabli w bezpiecznych warunkach. Najlepsze skrzynki mają wystarczającą ilość miejsca, są stworzone z wytrzymałych materiałów, które wyróżniają się odpornością na korozję. Ponadto skrzynka musi chronić przed wysokimi i niskimi temperaturami. Warto rozważyć zakup biorąc pod uwagę to czy będzie ona montowana na zewnątrz budynku, czy w środku (na przykład na klatce schodowej czy na korytarzu). Odpowiednia skrzynka będzie posiadała także zabezpieczenia, na przykład podwójny zamek. Dzięki temu użytkownicy sieci światłowodowej będą mieli pewność, że nikt nie będzie miał dostępu do kabli i nie uszkodzi ich w żaden sposób. Skrzynka będzie więc niezbędna. Korzystanie z internetu światłowodowego w komfortowy sposób umożliwi zakup dobrego routera WiFi. Warto zwrócić uwagę na liczbę portów, maksymalną prędkość danych, jaką zapewniają. Kolejnym aspektem, który warto rozważyć jest zasięg. Jeśli internet światłowodowy będzie używany w dużych domach albo firmach należy zakupić router o ogromnym zasięgu. Tego typu urządzenia mają więcej anten. Zawsze można dokupić wzmacniacz zasięgu, który będzie niezwykle pomocny w szczególnie dużych przestrzeniach.

Dlaczego warto mieć internet światłowodowy?

Internet światłowodowy poza tym, iż wyróżnia się szybkością, to jest również stabilny. Podczas korzystania z niego nie ma zakłóceń, nawet kiedy jest bardzo zła pogoda. Światłowody są także o wiele bardziej bezpieczne – to kable, które nie ulegają nagrzewaniu. Nie są więc żadnym zagrożeniem jeśli chodzi o awarie powodujące pożar.

Przegląd prywatności

Ta strona korzysta z ciasteczek, aby zapewnić Ci najlepszą możliwą obsługę. Informacje o ciasteczkach są przechowywane w przeglądarce i wykonują funkcje takie jak rozpoznawanie Cię po powrocie na naszą stronę internetową i pomaganie naszemu zespołowi w zrozumieniu, które sekcje witryny są dla Ciebie najbardziej interesujące i przydatne.