路有基礎(chǔ):全面測試無線寬帶路由器
關(guān)于無線寬帶路由器還有很多值得我們學(xué)習(xí)的地方,這里我們主要介紹無線寬帶路由器的細數(shù)性能變數(shù),包括介紹安全控制有異同、WPA PSK加密等方面。在所有參測產(chǎn)品中,有多臺定位于百兆無線產(chǎn)品。無線的百兆連接和快速以太網(wǎng)還有多大差距呢?我們抽樣測試了一臺無線寬帶路由器內(nèi)置的四口10/100Mbps交換機的性能,接在交換機上的兩臺筆記本的TCP吞吐量達到了90.684Mbps。
百兆無線連接好像已經(jīng)拉近了和快速以太網(wǎng)的距離。從另一個角度來看,有線交換機端口上的用戶是獨占百兆帶寬。而無線客戶端接入AP是共享帶寬。當(dāng)客戶端的數(shù)目增加,分給每個客戶端的帶寬將急劇下降。我們測試了兩臺筆記本之間使用迅馳以11g接入的吞吐量(即WLAN-WLAN),無線寬帶路由器除了SSID和工作模式以外,其他均保持缺省參數(shù),結(jié)果總吞吐量只有11Mbps。這也和我們前面的測試的WLAN-LAN的結(jié)果形成鮮明的對比。
細數(shù)性能變數(shù)
不同的筆記本:有的筆記本和網(wǎng)卡配合得不好,結(jié)果令人瞠目。我們在2米距離,配置相同的條件下更換了三臺筆記本,測得吞吐量分別為:9,19,28Mbps。其中9Mbps的數(shù)值讓我們很困惑,如此近的距離,沒有直接障礙物的情況下網(wǎng)卡信號顯示卻只有70~80%。也許是PC Card Bus兼容性不太好吧。在實際測試中,我們頗費周折,在數(shù)臺嶄新的筆記本中挑選了2米距離時所有網(wǎng)卡顯示信號都非常強(90%以上)的一臺。
不同的通信方向:在LAN-LAN的測試中,我們模擬的是從有線端口服務(wù)器下載文件的拓撲。但必須說明的是,傳輸方向?qū)Y(jié)果有一定的影響,而且不具有一致性的規(guī)律。以D-LINK的兩款參測產(chǎn)品為例,圖3中顯示DI-624+的性能不足30Mbps,但我們測試其從無線到有線進行文件傳輸性能可達33Mbps。DI-624恰好相反,從無線到有線方向其吞吐量在40Mbps左右。
距離Vs屏蔽物:使用迅馳或?qū)S芯W(wǎng)卡接入,當(dāng)距離拉長到40米時,通信質(zhì)量發(fā)生了質(zhì)變。首先在隔了兩堵墻和兩部電梯的客戶端接入點,所有廠商的無線連接都斷了,通信無法繼續(xù)。但當(dāng)我們繞開電梯,同樣還是40米距離,又都可以上網(wǎng)了,此時信號強度雖然顯示為弱,不過仍達到1Mbps的接入速率。考慮到用戶訪問Internet的帶寬瓶頸在出口而不是本地,應(yīng)該說在長距離場合,這些產(chǎn)品依然具有很好的可用性,當(dāng)然,前提是無線寬帶路由器與客戶端之間不要有金屬等令信號產(chǎn)生巨大衰減的屏蔽物。
安全控制有異同
由于無線信號的廣播機制,用戶使用它時最好采用加密機制,但加密后的性能會明顯降低嗎?此外,它們這些SOHO級網(wǎng)絡(luò)產(chǎn)品面對DoS攻擊果然不堪一擊嗎?我們發(fā)現(xiàn),不同的加密方式對性能的影響不一樣,WPA PSK加密方式對一半?yún)y產(chǎn)品的性能幾乎沒有影響,另一半則有些下降。多數(shù)產(chǎn)品倒在了DoS攻擊面前,D-Link DI-624+和DI-624及Buffalo WZR-RS-G54在攻擊面前有頑強表現(xiàn)。盡管SOHO級產(chǎn)品面對DoS攻擊的可能性不如園區(qū)網(wǎng)中設(shè)備那樣大,但小公司的網(wǎng)絡(luò)中有此功能自然也是有備無患。
WPA PSK加密
采用廠商無線網(wǎng)卡,和性能測試中的WLAN-WAN拓撲相同,不同的是采用了WPA PSK方式加密。其中有幾款產(chǎn)品只支持TKIP方式而不支持AES,所以我們采用TKIP方式。如果和24版圖4做比較,你會發(fā)現(xiàn)加密后的性能有些產(chǎn)品沒有變化(如24版圖5所示)。對使用TKIP加密而性能沒有下降的產(chǎn)品,我們抽樣測試了其AES加密,發(fā)現(xiàn)性能下降了20%以上。
經(jīng)考察,D-Link DI-624+和思科Linksys WRT54GS提供了包括WPA2在內(nèi)的最為充分的加密方式。特別值得一提的是,思科Linksys WRT54GS支持SecureEasySetup(SES)技術(shù),使得無線局域網(wǎng)的設(shè)置和WPA的激活可以一鍵完成。在支持SES的環(huán)境中,用戶只需要按下無線寬帶路由器上的SES按鈕,SES就會在設(shè)備之間建立VPN連接,并且自動設(shè)置網(wǎng)絡(luò)的SSID(Service Set Identifier)以激活WPA安全保護。當(dāng)向WLAN中添加新的支持SES技術(shù)的設(shè)備之后,重復(fù)上述步驟,新增的設(shè)備立刻就能自動完成配置并且將WPA密鑰安裝到所有得到接入許可的設(shè)備上。Buffalo的AOSS(AirStation一鍵安全系統(tǒng))也很值得推薦,用AOSS,用戶可以快速組建起安全的無線連接。AOSS能自動檢測和配置其他帶AOSS的無線設(shè)備和客戶端。一旦你添加了新的設(shè)備,就會自動達成網(wǎng)絡(luò)上所有設(shè)備都支持的安全級別。
DoS攻擊
說Buffalo和D-Link的產(chǎn)品頑強,是因為它們在攻擊過程中不僅可以繼續(xù)被管理,無線客戶端還能繼續(xù)上載文件到FTP服務(wù)器,IxChariot的通信對還能建立TCP連接并完成吞吐量測試。(如下表所示)需要說明的是,筆者并沒有在上述產(chǎn)品中找到任何防DoS攻擊的配置選項,D-Link工程師的反饋是產(chǎn)品自動完成異常流量識別和控制。TP-LINK的配置界面上雖然有明確的防DoS攻擊項目,但我們在啟動防御后,仍然沒能有效地保證合法通信的繼續(xù)運行,僅僅是能以Web方式繼續(xù)對設(shè)備進行管理。