Мобільність.
Тепер будь-який співробітник, може спокійно переміщатися з одного робочого місця на інше. Тепер відсутня необхідність перепланування СКС при додаванні незапланованих раніше робочих місць. Тепер з'явилася можливість спокійно обмінюватися даними навіть в тих кімнатах, де немає СКС, наприклад, в кімнаті для переговорів. Тепер немає необхідності прив'язувати мережевий принтер дротяної розетки, його можна поставити де завгодно. Безпроводні мережеві технології відкривають справді немислимі раніше мобільні можливості як для пристроїв так для і співробітників.
Гнучкість розширення.
Як не планувати структуру СКС, завжди наступить момент, коли у зв'язку з розширенням буде необхідно додати нові робочі місця чи перемістити старі. Єдиний вихід з цієї ситуації це установка додаткового мережевого устаткування в незапланованому місці: більше дротів, більше колізій, більше незручності. Безпроводні мережеві рішення дозволять уникнути всіх цих проблем. Досить лише встановити додаткову точку доступу, і набудувати її захист - і все. Безпроводні мережеві рішення дозволяють уникнути безлічі проблем і головних болів при плануванні СКС, розширенні і неминучому переїзді в нову, більшу офісну будівлю.
Безпечність.
При застосуванні безпроводних мережевих рішень трафік може бути перехоплений ким завгодно. І теоретично розшифрований. Проте застосування можливостей шифрування, організації демілітаризованих зон і віртуальних приватних мереж роблять проникнення практично не можливим. Одне лише те, що стандарт шифрування WPA2 не зламаний дотепер, говорить про багато що.
Роумінг.
Застосування роумінга дає можливість спокійно переміщатися по всій зоні покриття безпроводної мережі. Відсутня необхідність прив'язуватися тільки до однієї точки доступу. Працівники можуть узяти свій ноутбук і спокійної читати новини чи ж спілкуватися де завгодно, наприклад в кафетерії. Застосування роумінга в безпроводних мережах дуже схоже із застосуванням роумінга в стільниковому зв'язку. Перехід з однієї стільники в іншу робиться практично миттєво, непомітно і прозоро для кінцевого користувача.
Об'єднання дротяних і бездротяних мереж.
Якщо у вас вже є СКС то немає необхідності змінювати її. З мінімальними витратами можна провести об'єднання дротяних і бездротяних мереж. Наприклад, при розширенні офісних площ немає необхідності проводити туди СКС, чи ж змінювати структуру, що є там. Досить встановити там необхідну кількість точок доступу і підключити їх до вже наявної локальної мережі.[6]
Безкоштовний доступ до Інтернету через Wi-Fi
Незалежно від вихідних цілей (залучення клієнтів, створення додаткової зручності або чистий альтруїзм) у всьому світі і в Україні, в тому числі, зростає кількість безкоштовних хот-спотів, де можна отримати доступ до найбільш популярної глобальної мережі (Інтернет) зовсім безкоштовно. Це можуть бути і великі транспортні вузли, де підключитися можна самостійно в автоматичному режимі, і кафе, де для підключення необхідно попросити картку доступу у персоналу і, навіть, просто території міського ландшафту, які є місцем постійного скупчення людей. [5]
3. 2 Недоліки технології Wi-Fi
На жаль, у своїй нинішній специфікації протокол Wi-Fi не має підтримки звуку, а тому не може вважатися серйозним конкурентом Bluetooth, з точки зору використання в побутових пристроях, на зразок радіо-навушників для стільникового телефону. Інший недолік є наслідком збільшення радіусу дії бездротового зв'язку: пристрої Wi-Fi вимагають для своєї роботи набагато більше енергії в порівнянні з Bluetooth.
Частотний діапазон і експлуатаційні обмеження в різних країнах неоднакові; у багатьох європейських країнах дозволені два додаткових канали, які заборонені в США; У Японії є ще один канал у верхній частині діапазону, а інші країни, наприклад Іспанія, забороняють використання низькочастотних каналів. Більш того, деякі країни, наприклад Італія, вимагають реєстрації всіх Wi-Fi мереж, що працюють поза приміщеннями, або вимагають реєстрації Wi-Fi-оператора. Досить високе в порівнянні з
іншими стандартами споживання енергії, що зменшує час життя батарей і підвищує температуру пристрою.
Самий популярний стандарт шифрування WEP може бути відносно легко зламаний навіть при правильній конфігурації (із-за слабкої стійкості алгоритму). Незважаючи на те, що нові пристрої підтримують досконаліший протокол шифрування даних WPA, багато старих точки доступу не підтримують його і вимагають заміни. Прийняття стандарту IEEE 802.11i (WPA2) в червні 2004 зробило доступною безпечнішу схему, яка доступна в новому устаткуванні. Обидві схеми вимагають стійкіший пароль, ніж ті, які зазвичай призначаються користувачами. Багато організацій використовують додаткове шифрування (наприклад VPN) для захисту від вторгнення.
Wi-Fi мають обмежений радіус дії. Типовий домашній Wi-Fi маршрутизатор стандарту 802.11b або 802.11g має радіус дії 45 м в приміщенні і 90 м зовні. Мікрохвильова піч або дзеркало, розташовані між пристроями Wi-Fi, послаблюють рівень сигналу. Відстань залежить також від частоти.
Накладення сигналів закритої або використовує шифрування точки доступу і відкритої точки доступу, що працюють на одному або сусідніх каналах може перешкодити доступу до відкритої точки доступу. Ця проблема може виникнути при великій щільності точок доступу, наприклад, у великих багатоквартирних будинках, де багато мешканців ставлять свої точки доступу Wi-Fi.
Неповна сумісність між пристроями різних виробників або неповна відповідність стандарту може привести до обмеження можливостей з'єднання або зменшення швидкості.
Зменшення продуктивності мережі під час дощу.
Перевантаження обладнання при передачі невеликих пакетів даних через приєднання великої кількості службової інформації.
Мала придатність для роботи додатків використовують медіа-потоки в реальному часі (наприклад протокол RTP, застосовуваний в IP-телефонії): якість медійного потоку непередбачувано через можливі високих втрат при передачі даних, обумовлених цілим рядом неконтрольованих користувачем чинників (атмосферні перешкоди, ландшафт і інше, зокрема перераховане вище). Незважаючи на даний недолік, випускається маса VoIP обладнання на базі пристроїв 802.11b \ g, яке орієнтоване в тому числі і накорпоративний сегмент: однак у більшості випадків документація до подібних пристроїв містить застереження, яка говорить, що якість зв'язку визначається стійкістю та якістю радіо каналу.
Є й ще одна особливість Wi-Fi, яку можна віднести як до недоліків (з точки зору власника мережі), так і до достоїнств стандарту. Через досить великий радіус дії Wi-Fi пристроїв до корпоративних точок доступу без всяких проблем може підключитися "чужинець. У перший час проникати в чужі мережі було зовсім просто, оскільки вони здебільшого не мали й натяку на безпеку. Хоча спеціальний захищений протокол WEP існував з моменту виникнення стандарту. Однак питання безпеки перших власників бездротових точок доступу цікавили мало, і навіть виникла думка, ніби-то Wi-Fi і зовсім конструктивно не захищений від стороннього доступу. Зараз же ставлення корпорацій до "чужинців" міняється, оскільки стало ясно - безпечність може вийти боком. І справа навіть не в додатковому трафіку, гірше, якщо таємний гість розсилає через корпоративну мережу спам. Для компанії, на чиїй мережі він паразитує, це може обернутися судовими розглядами. Однак навіть зараз, коли обсяги присутності стороннього в бездротових мережах досягають помітного розмаху, захищеними, за найоптимістичнішими підрахунками, є чи 40% всіх Wi-Fi мереж.[2]
3. 3 Безпека в мережі Wi-Fi
Однією з основних проблем, властивих бездротових мереж, залишається слабка
захищеність. Перші роки після появи Wi-Fi більшість бездротових мереж, побудованих за цим стандартом, перебували практично у вільному доступі для всіх бажаючих. Для того, щоб вільно підключитися до всіх мережних ресурсів, достатньо було просто опинитися неподалік від точки доступу, при цьому навіть не обов'язково заходити в середину будівлі, так яксигнал зазвичай без проблем долає зовнішні стіни. А при використанні гарної спрямованої антени зловмисник міг "підслухати" сигнал, перебуваючи і на дуже
віддаленій позиції.
Спочатку основна надія на забезпечення безпеки лежала на механізмі шифрування WEP (Wired Equivalent Privacy) з довжиною ключа 64 або 128біт, проте він
досить швидко довів свою неспроможність, причому подальше збільшення довжини
ключа не призвело до якого-небудь поліпшення. Також для забезпечення безпеки можна
було встановити унікальний код доступу (SSID), що запитується у кожного Wi-Fi клієнта
перед підключенням до мережі, і налаштувати список доступу ACL, де суворо задати
список MAC-адрес пристроїв, для яких дозволений доступ до мережі. Втім, всі ці методи