HOME / Network機材Tips / Wifi / Wi-Fiアクセスポイント、Wi-Fiルータを比較検討して買う前に、たった1つだけ気をつけること

Date: 2013/03/11 |  このエントリーをはてなブックマークに追加  |  Tags: Wifi 2.4Gと5Gの話, WEP, WPA, WPA2

802.11b/g/n(2.4G)は辞めて、802.11a/n(5GHz)を使おう!

以上、結論から(笑)

802.11b/g/n(2.4G)と、802.11a/n(5GHz)の違いについて

では実例を。最近の弊社の事務所の状態です。

802.11bg(n)で繋げた場合の例

Request timeout for icmp_seq 0
Request timeout for icmp_seq 1
64 bytes from 192.168.1.1: icmp_seq=0 ttl=255 time=2011.046 ms
64 bytes from 192.168.1.1: icmp_seq=1 ttl=255 time=2103.820 ms
64 bytes from 192.168.1.1: icmp_seq=3 ttl=255 time=1960.227 ms
64 bytes from 192.168.1.1: icmp_seq=4 ttl=255 time=1567.827 ms
64 bytes from 192.168.1.1: icmp_seq=5 ttl=255 time=1507.476 ms
64 bytes from 192.168.1.1: icmp_seq=6 ttl=255 time=1856.937 ms
Request timeout for icmp_seq 8
Request timeout for icmp_seq 9
Request timeout for icmp_seq 10
Request timeout for icmp_seq 11
Request timeout for icmp_seq 12
Request timeout for icmp_seq 13
64 bytes from 192.168.1.1: icmp_seq=8 ttl=255 time=6248.832 ms
64 bytes from 192.168.1.1: icmp_seq=9 ttl=255 time=6793.434 ms
Request timeout for icmp_seq 16
Request timeout for icmp_seq 17
64 bytes from 192.168.1.1: icmp_seq=10 ttl=255 time=8027.591 ms
Request timeout for icmp_seq 19
64 bytes from 192.168.1.1: icmp_seq=12 ttl=255 time=8902.448 ms
Request timeout for icmp_seq 21
Request timeout for icmp_seq 22
Request timeout for icmp_seq 23
Request timeout for icmp_seq 24
Request timeout for icmp_seq 25
Request timeout for icmp_seq 26
Request timeout for icmp_seq 27
64 bytes from 192.168.1.1: icmp_seq=19 ttl=255 time=9337.234 ms
64 bytes from 192.168.1.1: icmp_seq=20 ttl=255 time=8969.451 ms

ロスしまくりですし、1つパケットを投げる毎にものすごいtimeがかかっています。

802.11a(n)で繋げた場合

64 bytes from 192.168.1.1: icmp_seq=112 ttl=255 time=0.991 ms
64 bytes from 192.168.1.1: icmp_seq=113 ttl=255 time=1.134 ms
64 bytes from 192.168.1.1: icmp_seq=114 ttl=255 time=2.085 ms
64 bytes from 192.168.1.1: icmp_seq=115 ttl=255 time=1.228 ms
64 bytes from 192.168.1.1: icmp_seq=116 ttl=255 time=0.894 ms
64 bytes from 192.168.1.1: icmp_seq=117 ttl=255 time=0.896 ms
64 bytes from 192.168.1.1: icmp_seq=118 ttl=255 time=0.959 ms
64 bytes from 192.168.1.1: icmp_seq=119 ttl=255 time=5.066 ms
64 bytes from 192.168.1.1: icmp_seq=120 ttl=255 time=0.904 ms
64 bytes from 192.168.1.1: icmp_seq=121 ttl=255 time=0.990 ms
64 bytes from 192.168.1.1: icmp_seq=122 ttl=255 time=0.896 ms
64 bytes from 192.168.1.1: icmp_seq=123 ttl=255 time=0.993 ms
64 bytes from 192.168.1.1: icmp_seq=124 ttl=255 time=1.057 ms
64 bytes from 192.168.1.1: icmp_seq=125 ttl=255 time=0.985 ms
64 bytes from 192.168.1.1: icmp_seq=126 ttl=255 time=1.099 ms
64 bytes from 192.168.1.1: icmp_seq=127 ttl=255 time=1.039 ms
64 bytes from 192.168.1.1: icmp_seq=128 ttl=255 time=0.870 ms
64 bytes from 192.168.1.1: icmp_seq=129 ttl=255 time=1.022 ms
64 bytes from 192.168.1.1: icmp_seq=130 ttl=255 time=1.101 ms
64 bytes from 192.168.1.1: icmp_seq=131 ttl=255 time=0.939 ms
64 bytes from 192.168.1.1: icmp_seq=132 ttl=255 time=0.981 ms
64 bytes from 192.168.1.1: icmp_seq=133 ttl=255 time=1.231 ms
64 bytes from 192.168.1.1: icmp_seq=134 ttl=255 time=1.017 ms
64 bytes from 192.168.1.1: icmp_seq=135 ttl=255 time=1.060 ms
64 bytes from 192.168.1.1: icmp_seq=136 ttl=255 time=1.037 ms
64 bytes from 192.168.1.1: icmp_seq=137 ttl=255 time=3.600 ms
64 bytes from 192.168.1.1: icmp_seq=138 ttl=255 time=1.028 ms

全くロスがないし、timeがとても短くなっています

802.11b/g/n(2.4G)と802.11a/n(5GHz)の違いの理由

「最近、自宅(あるいはオフィス)の無線LAN調子悪いなぁ」って思った方は、無線LANのアクセスポイントを5G対応に変えましょう。5G対応のものは、「801.11abgn」のように「a」がついているか「5G対応」を明記されています。

aがついているものは無線LANではちょっとだけお高いと思いますが、ご自宅用ならこの程度のお値段で買えます。オフィス用はその筋のものを買いましょう。

注意しないとならないことは2点。

  • aに対応したデバイスかどうか?
    • iPhone5とかはaに対応しています。Macも対応しています。PCやAndroidは種別が沢山あるので、a対応かどうかは買う前にきちんと調べましょう。
  • a用の設定は別のSSIDにしておかないと、選んで接続できないので注意しましょう。
    • bg用とa用に同じSSIDを設定できますが、a用でSSIDを変えておかないと、5GHzの電波帯よりも2.4GHzの電波帯の方が見つけやすいので、同じにすると2.4GHz帯につなぐデバイスが多いです。

802.11a/n(5GHz)が必要なの??

2.4GHzは汚れた電波帯といわれていて、無線マウスやBluetooth、電波リモコン(赤外線でない)から、様々なものに使われています。しかも電子レンジなどとも干渉します。これらは最初からわかっていたことなので、メーカー側も対策をしているのですが・・・。

最近、至る所でwifiのアクセスポイントがあります。「ハイパワータイプ」という規格ぎりぎりのワット数の801.11bgnのwifiルータが御家庭用に売っているので、集合住宅やオフィスでは隣近所のアクセスポイントがお互いに干渉しまくっています。

なぜかというと、bgが割り振られた2.4GHz帯は13(14)チャネルあるように見えますが、実際に干渉無しに使えるのはたった3つです。Wikipedia IEEE_802.11

Wifi-2.4G.png

上の図でわかるとおり、11bgのチャネルは互いに重なり合っており(干渉している)、重ならずに(干渉せずに)使えるのは1chと6chと11chだけです。

加えて「802.11n」のwifiアクセスポイントで2.4GHzを使う物(だいたい802.11bgnと書かれている)の場合は、2倍の帯域の周波数を使う為、3つの電波エリアのうち2つを占有します。すると2台の無線LANアクセスポイントをまったく干渉無しで使うことはできません。つまり「ご自宅で無線LANの一覧を見て上下左右の隣家のアクセスポイントが2つ(3つ)でてきたら自分を含めてと、はい干渉」なのです。

Wifi-2.4G-color.jpg

※上のフロアと左右の部屋に無線LANアクセスポイントが設置されていたら、自分が使える周波数はありません

一方、5GHzの電波帯は干渉せずに使うことができるチャネル数が19チャネルあります(Wikipedia 802.11)。込み入ったマンションであったとしても19チャネルもあれば、上下左右に無線LANのアクセスポイントがあり、802.11nが2チャンネル帯域を占有しても余裕で、何の問題もおきません。

ということで、Wi-Fiアクセスポイントルータを買うときは5GHz対応にしましょう

ちなみに最初に上げた例は、ある日突然auのホームルータがバシバシ見えるという環境になったためです。auのせいではないですが、802.11gで作っていた無線環境は、11aで全て作り替えることになったのでした。

おまけ)暗号化WEP/WPA/WPA2とか、どれを選べばいいの?

なるべくWPA2パーソナルを使いましょう。

暗号化が強い順に、

WPA2>WPA AES>WPA TKIP >WEP

です・・・。

  • WEPはカンタンに解読できます。いまだとスマフォを持ち込むだけで解読できます。
  • WPAはTKIPとAESがあります。
    • WPA-TKIPはWEP問題は解決しましたが、WPA-TKIPは「WEP対応ルータのファームウェアを書き換えだけで対応したもの」なので、WEPと同じ暗号化のアクセラレータを使います。ですから暗号化強度はそこまで高くありません。
    • WPA-AESは暗号化強度は高いのですが、AES対応の暗号化アクセラレータが付いていない機種(急いでWEPからWPA対応した機種など)では暗号化処理をソフトでおこなうため、遅かったり、通信が切れまくったりします。
  • WPA2パーソナルならAESが標準なので、AES対応の暗号化アクセラレータが付いています。

いまなら、とりあえずWPA2パーソナルを選んでおけばOKじゃないですかね。


Network機材Tips/Wifi

Recent Updates

openjdk(SPARC)

SPARC用のJAVA。 最近は新しいバージョンがSPARCでリリースされず、苦労している人も多いのですが、SPARC Solarisの界隈人達がビルドして代わりに使われているものです。 Solaris 11 SPARC jdk builds
»続きを読む

Solaris11のCPU(Critical Patch Unit)の当て方

コンピュータTips/Solaris/Solaris11のCPU(Critical Patch Unit)の当て方

Solaris 11.4には4つのリビジョンがあります。 2024年4月現在、Solaris自体の開発はメンテナンスフェーズになったわけでもなく、SRU毎に、最新機能がモリモリ入っていきます。 GA(Release 版) 一応、無償のOTNライセンスの利用も可能 いわゆる、リリース時点のバージョンのことですが、現在は 利用しません 。 以前は、1〜2年に1度の頻度でリリ …
»続きを読む

Emacs.appで書類(Documents)がアクセス出来ないとき

コンピュータTips/MacOSX/Emacs.appで書類(Documents)がアクセス出来ないとき

Catalina以降の権限問題なので、システム設定のセキュリティとポリシーの中にあるプライバシー内のFull Disk Accessに、Emacs.appと/usr/bin/rubyを入れればすむ。 /usrフォルダを、プライバシーの+から入れるのは、ちょっと面倒なので、あらかじめFinderのお気に入りの中に入れておくと良いでしょう。   rubyが入るのは、Emac …
»続きを読む

SONY WH-1000XM3

自分用メモです。 ノイズキャンセラーの性能が良い。 WH-1000Xのころは、ノイズキャンセラーを有効すると、音は聞こえないのに妙な音圧があったが、それがかなり軽減。個人的には気にならなくなった。 また、WH-1000Xのころは、ノイズキャンセラーを無効にしても、なんか作られたような音が出ていたような気がしたが、割と普通に聞こえる。 USB-Cになったのも良い。飛行機でも使う …
»続きを読む

Catalina(10.15)

Catalina Beta を入れ始めたので、自分用のまとめ。 2019/10/8、Catalinaが振ってきたので製品版用に記載を変えました。 32bitアプリを確認すること。 Activity Monitorで32bitアプリがわかるので、そういうアプリがあるなら代替品を見つけておくこと。 /etc以下のいくつかのファイルをバックアップしておくこと。 /etc …
»続きを読む

ディスクの不良を確認する(iostat -EnのError等)

ディスク関係のスタックをざっくり書くと次の様になっています 例、SAS Expanderを使う場合、 例、AHCIなどを使う場合、 これらのエラーは、次の様なコマンドで知ることができます。 出力結果例 このなかで、 たとえば、SATAディスクを利用している際に負荷が上がってしまい、ディスクの応答が間に合わないシチュエーションでは、Transport Errorが一気に …
»続きを読む

2017年、新年明けまして、おめでとうございます。

日記/2017年、新年明けまして、おめでとうございます。

新年明けまして、おめでとうございます。今年もよろしくお願いします。 昨年中は、皆様にお世話になりました。 昨年は、コツコツと3年程前から行ってきた改革がある程度完成された年で、この先5年、10年を見据えて、次のフェーズへと進む為の土台が完成した年でもありました。 それにキャッチアップする形で、個々の従業員一同が、役割を自覚し、明確に動けた年であったかと考えています。 …
»続きを読む

RSA鍵認証のみにし、Password認証を無効化する

意外に覚えきれなくて、いつも忘れるので、メモついでに残しておきます。 古いOpenSSHや、SunSSHの場合は、これも無効にします。 ユーザ目線でのザックリとした説明を。OpenSSHではなく別のSSH実装も含めて考えているので、OpenSSHのソースをじっくり読んだわけではないため、間違ってたらすみません。 まず、Password認証を無効にする場合、 PasswordAut …
»続きを読む

最新  |  << 前ページ  |  次ページ >>  |  最初