路有基礎:全面測試無線寬帶路由器
關于無線寬帶路由器還有很多值得我們學習的地方,這里我們主要介紹無線寬帶路由器的細數性能變數,包括介紹安全控制有異同、WPA PSK加密等方面。在所有參測產品中,有多臺定位于百兆無線產品。無線的百兆連接和快速以太網還有多大差距呢?我們抽樣測試了一臺無線寬帶路由器內置的四口10/100Mbps交換機的性能,接在交換機上的兩臺筆記本的TCP吞吐量達到了90.684Mbps。
百兆無線連接好像已經拉近了和快速以太網的距離。從另一個角度來看,有線交換機端口上的用戶是獨占百兆帶寬。而無線客戶端接入AP是共享帶寬。當客戶端的數目增加,分給每個客戶端的帶寬將急劇下降。我們測試了兩臺筆記本之間使用迅馳以11g接入的吞吐量(即WLAN-WLAN),無線寬帶路由器除了SSID和工作模式以外,其他均保持缺省參數,結果總吞吐量只有11Mbps。這也和我們前面的測試的WLAN-LAN的結果形成鮮明的對比。
細數性能變數
不同的筆記本:有的筆記本和網卡配合得不好,結果令人瞠目。我們在2米距離,配置相同的條件下更換了三臺筆記本,測得吞吐量分別為:9,19,28Mbps。其中9Mbps的數值讓我們很困惑,如此近的距離,沒有直接障礙物的情況下網卡信號顯示卻只有70~80%。也許是PC Card Bus兼容性不太好吧。在實際測試中,我們頗費周折,在數臺嶄新的筆記本中挑選了2米距離時所有網卡顯示信號都非常強(90%以上)的一臺。
不同的通信方向:在LAN-LAN的測試中,我們模擬的是從有線端口服務器下載文件的拓撲。但必須說明的是,傳輸方向對結果有一定的影響,而且不具有一致性的規律。以D-LINK的兩款參測產品為例,圖3中顯示DI-624+的性能不足30Mbps,但我們測試其從無線到有線進行文件傳輸性能可達33Mbps。DI-624恰好相反,從無線到有線方向其吞吐量在40Mbps左右。
距離Vs屏蔽物:使用迅馳或專有網卡接入,當距離拉長到40米時,通信質量發生了質變。首先在隔了兩堵墻和兩部電梯的客戶端接入點,所有廠商的無線連接都斷了,通信無法繼續。但當我們繞開電梯,同樣還是40米距離,又都可以上網了,此時信號強度雖然顯示為弱,不過仍達到1Mbps的接入速率。考慮到用戶訪問Internet的帶寬瓶頸在出口而不是本地,應該說在長距離場合,這些產品依然具有很好的可用性,當然,前提是無線寬帶路由器與客戶端之間不要有金屬等令信號產生巨大衰減的屏蔽物。
安全控制有異同
由于無線信號的廣播機制,用戶使用它時最好采用加密機制,但加密后的性能會明顯降低嗎?此外,它們這些SOHO級網絡產品面對DoS攻擊果然不堪一擊嗎?我們發現,不同的加密方式對性能的影響不一樣,WPA PSK加密方式對一半參測產品的性能幾乎沒有影響,另一半則有些下降。多數產品倒在了DoS攻擊面前,D-Link DI-624+和DI-624及Buffalo WZR-RS-G54在攻擊面前有頑強表現。盡管SOHO級產品面對DoS攻擊的可能性不如園區網中設備那樣大,但小公司的網絡中有此功能自然也是有備無患。
WPA PSK加密
采用廠商無線網卡,和性能測試中的WLAN-WAN拓撲相同,不同的是采用了WPA PSK方式加密。其中有幾款產品只支持TKIP方式而不支持AES,所以我們采用TKIP方式。如果和24版圖4做比較,你會發現加密后的性能有些產品沒有變化(如24版圖5所示)。對使用TKIP加密而性能沒有下降的產品,我們抽樣測試了其AES加密,發現性能下降了20%以上。
經考察,D-Link DI-624+和思科Linksys WRT54GS提供了包括WPA2在內的最為充分的加密方式。特別值得一提的是,思科Linksys WRT54GS支持SecureEasySetup(SES)技術,使得無線局域網的設置和WPA的激活可以一鍵完成。在支持SES的環境中,用戶只需要按下無線寬帶路由器上的SES按鈕,SES就會在設備之間建立VPN連接,并且自動設置網絡的SSID(Service Set Identifier)以激活WPA安全保護。當向WLAN中添加新的支持SES技術的設備之后,重復上述步驟,新增的設備立刻就能自動完成配置并且將WPA密鑰安裝到所有得到接入許可的設備上。Buffalo的AOSS(AirStation一鍵安全系統)也很值得推薦,用AOSS,用戶可以快速組建起安全的無線連接。AOSS能自動檢測和配置其他帶AOSS的無線設備和客戶端。一旦你添加了新的設備,就會自動達成網絡上所有設備都支持的安全級別。
DoS攻擊
說Buffalo和D-Link的產品頑強,是因為它們在攻擊過程中不僅可以繼續被管理,無線客戶端還能繼續上載文件到FTP服務器,IxChariot的通信對還能建立TCP連接并完成吞吐量測試。(如下表所示)需要說明的是,筆者并沒有在上述產品中找到任何防DoS攻擊的配置選項,D-Link工程師的反饋是產品自動完成異常流量識別和控制。TP-LINK的配置界面上雖然有明確的防DoS攻擊項目,但我們在啟動防御后,仍然沒能有效地保證合法通信的繼續運行,僅僅是能以Web方式繼續對設備進行管理。