Na poprzedniej stronie opisane zostały cechy fizyczne routera D-Link DIR-842. Na tej karcie przyjrzymy się bliżej temu co stanowi o jego możliwościach, a mianowicie oprogramowaniu.
Do strony logowania routera można się dostać po adresie 192.168.1.1. W celu zalogowania należy użyć hasła znajdującego się na indywidualnej tabliczce w pudełku. Wspomniałem o tym na poprzedniej stronie, ale jeszcze raz zwrócę uwagę, że takie rozwiązanie stanowi znaczny krok w celu utrudnienia włamań do routerów z wykorzystaniem domyślnych konfiguracji login / hasło. Dowodem na słuszność tego typu rozwiązań niech będzie fakt, że np. na stronie http://www.routerpasswords.com nie znajdziecie informacji o domyślnym loginie i haśle dla tego modelu. Nie ma go tam, ponieważ hasło dostarczane z każdym routerem jest indywidualne.
No dobrze, pochwaliliśmy troszkę, więc pora przejść dalej. Strona, która ukazuje się zalogowanemu użytkownikowi stanowi przekrój najważniejszych – wg producenta – informacji na temat konfiguracji i funkcjonowania routera, czyli z angielskiego dashboard.
Znajdziemy tam przede wszystkim symboliczną prezentację połączeń routera. Z jednej strony mówi ona użytkownikowi o tym, czy urządzenie posiada dostęp do Internetu, zaś z drugiej, ilu użytkowników jest do niego podłączonych.
Osoby spostrzegawcze zauważą zapewne, że ikonka symbolizująca Internet posiada niebieską obwódkę. Oznacza to, że informacje na temat tej sekcji są wyświetlane bardziej szczegółowo poniżej. Jest to m.in. typ zestawionego połączenia, konfiguracja IP portu WAN oraz czas pracy. Ostatnia wartość często bywa niedoceniana i przeważnie jest traktowana jako ciekawostka, a tymczasem posiada ważny walor informacyjny. Dzięki niej właściciel zyskuje wiedzę na temat tego czy router sam się nie restartuje, co może mieć miejsce w przypadku fizycznego uszkodzenia jego lub zasilacza.
Kliknięcie w środkową ikonkę, symbolizująca router, spowoduje wygenerowanie dla użytkownika informacji o adresacji IP od strony sieci LAN oraz statusach zestawionych sieci bezprzewodowych. Z kolei ostatnie „kółeczko” na diagramie, pomimo ikonki symbolizującej telefon komórkowy (lub tablet) łączący się przy użyciu sieci bezprzewodowej, pokaże użytkownikowi wszystkie urządzenia podłączone do routera; zarówno przewodowo, jak i bezprzewodowo.
Warto zaznaczyć, że już z tego miejsca można rozpocząć konfigurację klientów w zakresie zmiany wyświetlanej nazwy, rezerwacji przydzielonego adresu IP lub włączenia kontroli rodzicielskiej (którą to omówimy dalej).
Zanim ruszymy z opisem przedstawię strukturę menu:
Z powyższej hierarchii pozwolę sobie wybrać ciekawsze – wg mnie – elementy i je poniżej opisać.
Jako dla rodzica dwóch nastolatków (właściwie to już jednego pełnoletniego od kilku miesięcy), na przestrzeni kilku ostatnich lat, jedną z ważniejszych funkcji w routerach były wszelkiego rodzaju implementacje funkcji rodzicielskich.
Kiedyś, aby kontrolować poczynania młodzieży w Internecie należało na komputerach instalować specjalne oprogramowanie, które pełniło rolę strażnika. Potem tego typu udogodnienia zostały zaimplementowane przez producentów routerów w ich urządzeniach. Najpierw była to opcja zarezerwowana jedynie dla topowych modeli. Dzisiaj, jak widać na przykładzie DIR-842, można ją odnaleźć także w tańszych urządzeniach. Nic, tylko pozostaje się cieszyć i sprawdzać co dzięki niej można zrobić, a możliwości są dwie.
Pierwszą jest włączenie opcji blokady rodzicielskiej dla danego urządzenia polegającej na odcięciu dostępu do Internetu wedle zaplanowanego harmonogramu.
Dokładność planu czasowego ustawiana jest z godzinnym przedziałem czasowym. Przydałaby się większa rozdzielczość, chociażby półgodzinna.
Dziecko, po odcięciu od Internetu, nie jest w żaden sposób informowane o fakcie zadziałania kontroli rodzicielskiej. Przeglądarka informuje jedynie o niemożliwości odpytania serwerów DNS. Może to i dobrze, bo dziecko nie przyjdzie do rodzica o godzinie 22 z krzykiem żeby mu włączyć Internet (ach, ta dzisiejsza młodzież).
Drugą metodą kontroli rodzicielskiej, czyli dbania o poprawny rozwój psychiczny pociech, jest włączenie selekcji dostępu do stron. Odpowiednią opcję znajdziecie w menu Advanced → Website Filter. Pracuje ona w dwóch trybach, który przyda się w zależności od wieku pociech:
- Blokowania dostępu do zdefiniowanych stron,
- Zezwolenia dostępu do zdefiniowanych stron.
Pierwsza jest dedykowana raczej dla starszych dzieci, które mają mieć dostęp do ogólnych zasobów Internetu. Zablokować im można konkretne adresy URL bądź też wszystkie adresy zawierające w swojej nazwie zdefiniowane słowa kluczowe. Warto tutaj zaznaczyć, że zdefiniowane słowa kluczowe wyszukiwane są tylko w adresie URL, a nie w zawartości strony. Z kolei młodszym dzieciom można uruchomić drugą opcję i dzięki niej ustawić dostęp wyłącznie do stron, które są według nas bezpieczne.
Jak na sprzęt w cenie poniżej 200 zł, to w zakresie kontroli rodzicielskiej nie można narzekać. Ale router to nie tylko kontrola dzieci. Porządny router (nawet za niewielkie pieniądze) powinien umożliwiać zarządzanie pasmem, tak aby np. dzieci operujące na komputerze nie „zjadały” nam całego łącza w trakcie oglądania przez nas internetowego serialu.
Funkcję QoS (Quality of Service), bo to ona odpowiada za zarządzanie pasmem, znajdziemy – tak jak funkcję kontroli rodzicielskiej – w menu Advanced.
Jak widać na poniższym screenie można dzięki niej zdefiniować jedno urządzenie z najwyższym priorytetem, dwa z wysokim i osiem ze średnim. To powinno w zupełności wystarczyć w warunkach domowych. Jeżeli jednak posiadacie większą ilość urządzeń to miejcie świadomość, że brak umieszczenia ich na diagramie QoS będzie skutkował przydzieleniem im najniższego priorytetu.
Tego typu graficzne „układanie klocków” jest dość intuicyjne i w połączeniu z oznaczeniami Highest, High i Medium (szkoda, że nie po naszemu) powinno pozwolić nawet osobom „nieinformatycznym” zorientować się co do przeznaczenia tej sekcji menu.
Kolejną opcją na którą warto zwrócić uwagę jest przekierowanie portów. Umożliwia ona bardziej ambitnym użytkownikom realizację połączenia z Internetu do urządzeń w sieci lokalnej. Chyba najbardziej powszechnym wykorzystaniem tego typu zastosowania jest umożliwienie dostępu z zewnątrz do serwera NAS. Zaraz obok odnajdziemy możliwość definiowania funkcji serwera wirtualnego.
Inną opcją pozwalającą użytkownikowi na udostępnianie dostępu do urządzeń w sieci jest strefa zdemilitaryzowana (DMZ). I choć może się ona kojarzyć z zastosowaniami wojskowymi , to chodzi w niej o to, że do urządzenia, które zostanie wskazane jako mające znajdować się w strefie DMZ, będzie możliwość uzyskania dostępu bezpośrednio z Internetu, bez konfigurowania przekierowań portów czy serwerów wirtualnych.
Charakterystyką strefy DMZ powinno być odseparowanie fizyczne, albo przynajmniej logiczne, od sieci LAN. Tutaj, jest to realizowane poprzez wskazanie adresu IP, który ma się znaleźć w tej strefie, bez tworzenia odrębnej adresacji IP, czy routingu pomiędzy strefą LAN, a DMZ. Warto w takim przypadku skorzystać z dodatkowych funkcji bezpieczeństwa, jak SPI (Stateful Packet Inspection), która stanowi dodatkową warstwę bezpieczeństwa firewalla oraz Anti-spoof checking zabezpieczającą przez fałszowaniem adresu źródłowego.