internet, programowanie, sprzet

Programy antywirusowe

shield-105499__180Celem testów programów antywirusowych powinno być przełożenie jakości produktu na wartości mierzalne.Przed testerem stoi zadanie wybrania tego, co testować, jak testować i jakie przyjąć kryterium oceny.  Celem testów programów antywirusowych powinno być przełożenie jakości produktu na wartości mierzalne.  Przed testerem stoi zadanie wybrania tego, co testować, jak testować i jakie przyjąć kryterium oceny.  Do standardowych testów programów antywirusowych zalicza się:  – testy wykrywalności,  – testy szybkości skanowania,  – testy ochrony proaktywnej (heurystyki),  – testy fałszywych alarmów.     Czasami potrzebne jest przeprowadzenie dodatkowych testów, są to między innymi:  – test wykorzystania zasobów,  – test szybkości reakcji na zagrożenia,  – test możliwości przebicia się przez warstwy ochronne plików (protektory),  – test skuteczności dodatkowych modułów (zapory ogniowe, leczenie, skanery protokołów sieciowych, wykrywacze rootkitów itp.)     Za główny wyznacznik jakości cechującej dany program antywirusowy uznawana jest skuteczność detekcji znanych zagrożeń. Testujący skanują kolekcję plików i na podstawie wyników ustalają procentową skuteczność programu. Test ten wydaje się być na tyle prosty, że trudno wymyślić, w jaki sposób można przeprowadzić go niepoprawnie. Pozory jednak mylą, gdyż neutralne przeprowadzenie go jest praktycznie niemożliwe.     Pytaniem, które każdy powinien zadać, jest skąd testujący biorą próbki zagrożeń by testować oprogramowanie antywirusowe?  Większość amatorów opiera testy na niewielkiej kolekcji zagrożeń, najczęściej pobranej z Internetu, ze stron hakerskich. Kolekcja taka składa się z od kilkuset do kilku tysięcy plików. Ponieważ współcześnie jest to liczba zagrożeń, która każdego dnia dodawana jest do baz programu antywirusowego, jest to próba zbyt mała do przeprowadzenia rzetelnych testów antywirusa.

internet, marketing, społeczności

Kampanie marketingowe w wyszukiwarkach

ipad-527611__180Mowa o kampaniach linków sponsorowanych. Kampania może nie wyświetlać się z kilku powodów. Najczęstszym jest po prostu za niski budżet dzienny. Jeśli ustaliliście Państwo za niski budżet dzienny kampania mogła się w danym dniu już wyklikać. Są dwie możliwości. Albo zwiększyć budżet dzienny, albo po prostu trzymać się założonych miesięcznych wydatków i ustawić w szczegółowych ustawieniach wyświetlanie reklamy w równych odstępach czasu. Spowoduje to sytuację, gdzie google będzie starały się w zakresie zadanego budżetu pokazywać reklamę w ciągu całego dnia (zapewne z małymi przerwami). Drugą możliwością jest zbyt niska stawka cpc (cost per click). Jeśli ustawiona stawka za kliknięcie jest zbyt niska, Państwa reklama nie będzie się pojawiała na pierwszej stronie wyników. Należy po prostu zwiększyć koszt za kliknięcie. Kolejną możliwością jest nieuregulowanie płatności, bądź po prostu nie podanie danych do płatności. Jeśli ten ostatni krok rejestracji nie zostanie dopełniony, Państwa reklamy nie będą się wyświetlały.  Kolejną ewentualnością jest błędne ustawienie całej kampanii. Taki stan możemy podejrzeć najeżdzając na chmurkę przy każdym słowie kluczowym. Możemy wtedy podejrzeć co dla wyszukiwarki jest powodem nie wyświetlanai reklamy. Bardzo często zle dobranie słów kluczowych oraz tekstu reklamy jest powodem zbyt niskiego wyniku jakości, a przez to brak wyświetleń reklamy. należy wtedy poprawić dobór haseł oraz napisać poprawnie teksty reklam. Jeśli jednak nie możecie Państwo sobie z tym poradzić odsylam do firm specjalizujących się w prowadzeniu kampanii linków sponsorowanych.

programowanie, sprzet

Kopie zapasowe plików

memory-870716__180Trzeba sobie odpowiedzieć: czy lepiej chronione są dane składowane na płycie CD w biurku czy na nowoczesnych macierzach w super bezpiecznej serwerowni z wieloma źródłami prądu, chłodu, ochroną fizyczną i skomplikowanym systemem przeciwpożarowym – pyta Tomasz Kuik. Jednym z najnowocześniejszych obiektów w kraju jest bez wątpienia Data Center Beyond w Poznaniu. Użytkownik wie, że jego dane przechowywane są na sprawdzonych serwerach i pozostaną niewrażliwe na jakiekolwiek zniszczenia, które mogę się zdarzyć w domu czy firmie – kradzież, pożar, zalanie, uderzenie pioruna i wiele innych trudnych do przewidzenia zdarzeń.  Wybierając usługodawcę należy dokładnie wybadać, w jaki sposób dane są zabezpieczane na czas transmisji z komputera na serwer lub z serwera na komputer. Istotne jest, aby pliki poddawane były kompresji i szyfrowaniu przy użyciu sprawdzonych technik (jak np. AES czy SOAP/Message Signing) już na poziomie komputera. Tak przygotowane dane w czasie transmisji stanowią ciąg niemożliwych do odczytania znaków, co zasadniczo zwiększa poziom bezpieczeństwa dokonywanego procesu. Ponadto pliki powinny być wysyłane przy użyciu sprawdzonych protokołów SSL, które zapewniają taki sam poziom ochrony, jak przy korzystaniu np. z bankowości internetowej.  Jeżeli nie chcemy być jedną z firm, która znika z rynku po utracie danych, studentem, który nie oddał pracy magisterskiej, bo wirus pożarł wszystkie pliki bądź biznesmenem, który traci kluczowych klientów, bo ktoś ukradł jego laptop, to warto skorzystać z usługi backupu i już nigdy nie martwić się o bezpieczeństwo bezcennych informacji.

internet, sprzet

Backup danych – ochrona plików przed usunięciem

keyboard-428324__180Backup danych to temat coraz częściej poruszany zarówno w środowisku biznesowym, jak i domowym zaciszu. Wiele jest osób, które na własnej skórze przekonały się jak łatwo można stracić wartościowe pliki przechowywane na komputerze. Ci użytkownicy najlepiej wiedzą, że o bezpieczeństwo danych trzeba zadbać.  Pierwszym błędem jest całkowity brak kopii zapasowej lub trzymanie jej na twardym dysku, co gorsza – aktualnie używanego komputera. Właściwie jest to jeden ze skuteczniejszych sposobów, jednak nie na zabezpieczenie, ale raczej utratę danych. Awaria sprzętu, atak złośliwego oprogramowania, omyłkowe skasowanie pliku – przypadków można by mnożyć i mnożyć. Z podobną sytuacją spotkał się Tomasz Kuik, prezes firmy TotalSafe dostarczającej usługę do backupu danych SuperSafe: – Pamiętam dzień, kiedy w pociągu skradziono torbę, w której znajdował się mój laptop. Nie dość, że straciłem sprzęt, to jeszcze wszystkie informacje, biznesowe i prywatne, które na nim przechowywałem. Niestety, stało się to zanim zacząłem się interesować rozwiązaniami do backupu danych.  Równie prostym, co niebezpiecznym rozwiązaniem jest przechowywanie informacji na przenośnych dyskach, pendrive’ach czy płytach CD/DVD. Bywa, że danych składowanych w ten sposób nie da się przywrócić, czego najczęstszym powodem jest błąd ludzki – brak systematyki, źle przeprowadzony zapis danych czy zgubienie nośnika. Ciężko doszukać się zalet tego typu rozwiązań.  Z bardziej zaawansowanych technik archiwizacji warto wymienić kopiowanie na taśmę lub zewnętrzną macierz dyskową RAID. Metody te mają jednak kilka zasadniczych minusów. Backup lokalny zawsze będzie wiązał się z koniecznością poniesienia znacznych inwestycji na zakup sprzętu i stosownego oprogramowania oraz późniejszymi kosztami utrzymania, związanymi z obsługą i właściwą ochroną miejsca przechowywania danych (wykup alarmu, zatrudnienie pracowników ochrony, inwestycja w odpowiednią lokalizację itp.).  Alternatywą dla tradycyjnych metod archiwizacji staje się backup on-line oparty o model outsourcingu. Nie wymaga inwestycji w sprzęt, a i koszty miesięczne nie należą do wygórowanych. Jest to zatem rozwiązanie atrakcyjne zarówno dla przedsiębiorcy, jak i użytkownika domowego.  Decydując się na usługę backupu on-line należy pamiętać o kilku niezwykle ważnych kwestiach. Tworzenie kopii zapasowej nie może być czynnością jednorazową. Backup powinno się wykonywać tak często, jak często modyfikowane są kluczowe pliki komputerowe. Ponieważ nie jest rzeczą trudną zapomnieć o codziennym, systematycznym tworzeniu kopii zapasowych tym ważniejsze, aby wybrana usługa działała w sposób automatyczny. Na przykład w menu SuperSafe można określić jak często ma być wykonywany proces i jakich plików ma dotyczyć. Dodatkowo, funkcja Volume Shadow Copy powoduje, że backupowane są nawet otwarte dokumenty, czyli te na których użytkownik aktualnie pracuje.  Niemniej ważny jest poziom bezpieczeństwa, jeżeli chodzi o przesyłanie i przechowywanie informacji.

internet, sprzet

DHCP jak działa?

it-838379__180Większość ludzi, którzy mają styczność z komputerem powinna kojarzyć takie określenie jak DHCP. Co to jednak konkretnie jest? Jak to działa? W poniższym artykule opisuję jak mniej więcej działają serwery DHCP oraz jak to jest, że nasz komputer nie ma IP, a zaraz nagle ma…  DCHP – (ang. Dynamic Host Configuration Protocol – protokół dynamicznego konfigurowania węzłów). Jest to protokół, dzięki któremu każde urządzenie w sieci może uzyskać od serwera DHCP unikatowy adres IP, maskę sieci, bramę oraz adresy DNS’y i inne.  Wielu z Was na pewno nieraz łączyło się z siecią w momencie gdy komputer nie miał przypisanego stałego adresu IP, a sam pobierał ten adres po uruchomieniu się. To właśnie wtedy działa komunikacja pomiędzy Waszymi komputerami, a serwerem DHCP. Po kolei, czyli jak to działa w praktyce.  Komputer włącza się i sprawdza swój protokół TCP/IP. Jeśli ustawione jest, że ma pobrać adres automatycznie, zaczyna się „rozmowa” z serwerem DHCP:  Komputer wysyła do wszystkich urządzeń w sieci (komputery, drukarki, wszędzie gdzie tylko może), czyli na adres rozgłoszeniowy: 255.255.255.255 DHCPDISCOVER – odkrywanie DHCP  Następnie serwer DHCP, który dostał prośbę o przydzielenie IP wysyła również na adres rozgłoszeniowy DHCPOFFER pakiet z konfiguracją jaką komputer powinien sobie przydzielić.  Komputer wysyła na adres rozgłoszeniowy tzw. DHCPREQUEST czyli potwierdzenie klienta, że dany adres mu odpowiada i prośba o przydzielenie mu go.  Serwer odpowiada (wciąż na adres rozgłoszeniowy) DHCPACK czyli potwierdza, że transakcja została poprawnie przeprowadzona, klient od tej pory może używać tego adresu IP, a sam serwer „skreśla” ten adres z puli dostępnych.  Od tej pory nasz komputer może używać przydzielonego mu w ten sposób adresu i komunikować się już bezpośrednio za jego pomocą.  Dlaczego komputer z serwerem wysyłają swoje pakiety na adres rozgłoszeniowy? Otóż po włączeniu się komputera ma on adres IP: 0.0.0.0. Jedyną drogą na dotarcie do serwera DHCP jest rozesłanie pakietu do wszystkich urządzeń. Na tej samej zasadzie działa serwer. Nie wie on dokładnie do którego komputera ma wysłać pakiet z odpowiedzią, więc rozsyła go w ten sam sposób. Urządzenia, które nie odesłały pakietu DHCPDISCOVER odrzucają wszystkie paczki. Istnieje niestety jeden minus takiego działania. Jeżeli w firmie mamy 1000 komputerów i każdy co chwila się łączy, inny rozłącza itd. powstaje strasznie duży ruch w sieci, który w większości, czyli dla tych 998 urządzeń jest niepotrzebny. Dobrym sposobem na zapobieganie takiemu „zapychaniu” łącza jest ustawienie VLAN’ów. Dzięki nim odseparujemy od siebie urządzenia, dzięki czemu wszystkie komputery nie będą dostawały zapytań na domenę rozgłoszeniową. Wiąże się to jednak z ustawieniem agentów serwera DHCP w każdym VLAN’ie lub skonfigurowaniem mostków pomiędzy poszczególnymi VLAN’ami, a serwerem DHCP.  Drugie pytanie, to skąd serwer DHCP wie jakie IP może, a jakiego nie może przydzielić danemu hostowi? Otóż serwery te mają zdefiniowane pule (zakres) z jakich mogą wydzierżawiać adresy IP. Adres AP można przypisać na 2 sposoby: -dynamicznie: serwer przydziela pierwszy wolny adres IP z puli -ręcznie: serwer sprawdza, czy dany MAC adres klienta posiada wpis i czy do danego MAC adresu jest przypisany jakiś adres IP.

internet, sprzet

Wewnętrzne adresy IP

computer-virus-475665__180Wewnętrzne adresy IP dzielimy na 3 podstawowe klasy:  klasa sieci         IP sieci          maska       1-szy host            ostatni host     liczba hostów klasa A     10.0.0.0     255.0.0.0     10.0.0.1     10.255.255.254     16777214 klasa B     172.16.0.0     255.240.0.0     172.16.0.1     172.31.255.254     1048574 klasa C     192.168.0.0     255.255.0.0     192.168.0.1     192.168. 255.254     65534  Oczywiście każda klasa może się dzielić na podsieci.  Wewnętrzne IP z powyższych klas możemy używać dowolnie, pamiętając, że w jednej sieci nie mogą być adresy IP z dwóch różnych klas. Z takim adresem nie będziemy mieli jednak dostępu do internetu. Aby mieć dostęp do zewnętrzne sieci globalnej potrzebujemy adresu zewnętrznego. Aby firma uzyskała taki adres musi się zgłosić do RIR – Regionalny Rejestr Internetowy. W domach jednak musimy po prostu wykupić usługę internetu od dostawcy, np. Neostrada, iPlus itd. Standardowo uzyskujemy wtedy jeden adres zewnętrzny. Aby móc podłączyć kilka komputerów do jednego IP zewnętrznego potrzebujemy routera brzegowego, który będzie nam tłumaczył adres wewnętrzny na zewnętrzny (NAT) i dopiero wtedy tak zaadresowany pakiet będzie mógł wędrować po największej sieci – Internecie.  Z powodu ciągle rosnącej liczby urządzeń pracujących w sieciach powstała potrzeba na zwiększenie puli adresów IP. Powstały więc następne wersje IP:  IPv4 – standardowy, opisany powyżej IPv5 IPv6  IPv5 nie cieszy się popularnością, więc nie będę go szerzej opisywał.  IPv6 działa podobnie jak IPv4, czyli też jest możliwość przypisania statycznego oraz dynamicznego, tyle, że wtedy DHCP również musi być w wersji 6. Adres Ipv6 jest to 128-bitowy , czyli 4 razy dłuższy od IPv4 co pozwala nam ustawić o wiele więcej urządzeń. Zapisuje się w formie kodu szesnastkowego, ponieważ w formie dziesiętnej byłoby to 16 liczb z zakresu od 0-255.

internet, sprzet

Rodzaje adresów IP

apple-876297__180Użytkonicy internetu zadają wiele pytań na temat adresów IP. Skąd są, jakie powinny być, a dlaczego ja mam takie, a kolega ma inne… Fora, kanały techniczne IRC itp. są aż zasypane poszczególnymi wątkami na temat IP. Może ten artykuł przybliży co poniektórym tematyke IP zewnętrznych i wewnętrznych.  Adres IP to liczba nadawana interfejsowi sieciowemu. Nie identyfikuje ona jednoznacznie urządzenia, a jedynie identyfikuje elementy warstwy trzeciej modelu ISO/OSI w obrębie sieci lokalnej jak i internetu, czyli adres IP identyfikuje Twój komputer, drukarkę, dysk sieciowy itd. w sieci. Każde urządzenie w danej sieci musi posiadać swój unikalny adres.  Adres IP dzielimy na zewnętrzny i wewnętrzny. Zewnętrzne IP to takie, które pozwala nam komunikować się poprzez Internet. Wewnętrzne jest wykorzystywane do sieci lokalnych. To może trochę o wewnętrznych adresach IP.  Adresy IP w sieciach administratorzy mogą przydzielać na dwa sposoby.      –   adresowanie statyczne, czyli admin musi ustawić na każdym hoście odpowiednie IP, maskę, bramę i DNS’y. Plusem takiego rozwiązania jest to, że opiekun sieci ma wtedy dokładną wiedzę jaki komputer ma jakie IP po każdorazowym podłączeniu się do sieci. Wyobraźmy sobie jednak teraz firmę, gdzie jest 1000 komputerów, co chwila któryś się psuje, jedzie do serwisu, inne wracają. To rozwiązanie wtedy nie za bardzo jest praktyczne. Innym czynnikiem na nie jest możliwość pomyłki. Administratorzy to też ludzie. Każdy może po dziesiętnym, czy setnym komputerze pomylić się we wpisywaniu adresu, a wtedy komputer może się nie połączyć z siecią.  Dlatego został wymyślony, a w 1993 roku opublikowany protokół DHCP. Pozwala on na uzyskanie od serwera/routera danych konfiguracyjnych takich właśnie jak: adres IP, maskę sieci, bramę oraz DNS’y.       –   adresowanie dynamiczne wykorzystuje właśnie protokół DHCP. Opis działania protokołu DHCP to zupełnie inna bajka. Po krótce jednak jak to działa? Komputery mają ustawione, aby po włączeniu się wyszukały serwer DHCP a następnie prosiły go o przydzielenie adresów. Serwer DHCP z ustawionej puli dzierżawi adres IP danemu hostowi. Urządzenie po wyłączeniu się zwalnia ten numer i jest on na nowo dostępny innym komputerom.

internet, programowanie

Atrakcyjne strony internetowe

desk-602975__180Przyjżyjmy się bliżej co stanowi o atrakcyjności wspólczesnych serwisów i stron internetowych, a także na jakiej podstawie powinniśmy wybrać osobę, która zatroszczy się o nasz wizerunek w sieci.  W dzisiejszym internecie są miliardy stron internetowych. Niektóre wyglądają już dosyć wiekowo, inne zadziwiają oryginalnym podejściem do sztuki jaką jest grafika komputerowa. Jeśli chodzi o wygląd stron WWW zachęcam do obejrzenia internetowych muzeów, które z łatwością znaleźć można poprzez wyszukiwarki. Istnieją też setki stron, które gromadzą najlepsze, czy najładniejsze  strony internetowe. Grafika użytkowa projektowana na potrzeby sieci czesto wykracza poza użyteczność i staje się formą sztuki, czy multimedialnym dziełem wpływającym na zmysł estetyki.Oryginalne podejście zawsze pozytywnie wpływa na reakcję odbiorców. Ładne i nieszablonowe witryny przykuwają uwagę i sprawiają, że większa ilość użytkowników zatrzymuje się na nich.  Projektowanie grafiki od dłuższego czasu rozwija się wraz z globalną siecią. Większość projektantów, którzy dawniej zajmowali się projektowaniem drukowanych form reklamowych poszerzyła swoją działalność o webdesign czy reklamę multimedialną. Konkurencja jest spora, ale na rynku można niestety natknąć się na przypadkowe osoby, które nie mają potrzebnego w tym fachu doświadczenia i wiedzy.  Dobrym źródłem wiedzy na temat danego projektanta są strony internetowe zwane portfoliami. Zawierają one wykonane realizacje, dzięki którym mozemy skutecznie zweryfikować zakres umiejętności danego eksperta. Zadbanie o swój wizerunek w sieci dobrze jest zlecić osobie, która wykracza umiejętnościami poza standardowe ramy projektowania, na przykład znajomością zasad tzw. web-usability, czyli użyteczności serwisów internetowych, czy wiedzą na temat montażu wideo. Należy pamiętać, że rozwiązania WWW to nie tylko strony internetowe, ale przeróżne aplikacje ułatwiające kontakt z klientem, materiały audio-wideo i cały szereg innych zastosowań internetu w procesie komunikacyjnym.

internet, sprzet

VLAN w firmie

keyboard-453761__180Coraz częściej wykorzystuje się VLAN’y w firmach, biurach, czy nawet szkołach. Coraz częściej się o nich mówi… Lecz co to tak naprawdę jest i czemu to ma nam służyć? Ułatwmy sobię (administratorom) pracę i stwórzmy sieć łatwiejszą do konfiguracji.   1.Czym jest VLAN?  VLAN to zbiór urządzeń pracujących w różnych wirtualnych podsieciach. Wykorzystuje się je do odseparowania ruchu pomiędzy niektórymi hostami oraz ograniczenia ruchu rozgłoszeniowego. Żadna ramka wysłana w danym VLAN’ie nie jest w stanie dotrzeć do innego VLAN’u bez dodatkowych urządzeń, czyli w tym przypadku routera. VLAN znajduje także zastosowanie przy wprowadzaniu zmian w topologii sieci. Dla zilustrowania tej funkcji wyobraźmy sobie następującą sytuację: W dużej firmie pracownik zmienia stanowisko pracy. Dzięki VLAN-owi administrator nie musi przepinać kabli w celu podłączenia ich do odpowiednich portów. Wystarcza jedynie kilka komend pozwalających na przypisanie nowego stanowiska pracy do odpowiedniej podsieci.  2.Konfiguracja i rodzaje VLAN’ów  VLAN’y działają na drugiej warstwie ISO/OSI (adresy MAC). Oznacza to, że konfigurujemy je na Switch’ach (przełącznikach). Routery wspomniane w pkt. 1 działają natomiast w trzeciej warstwie ISO/OSI (adresy IP).  VLAN’y dzielimy na statyczne i dynamiczne:    – VLAN’y statyczne pozwalają administratorowi na przypisanie na przełączniku danego VLAN’u danemu portowi. Użytkownik nie mający dostępu do Switch’a nie jest w stanie tego zmienić.    – VLAN’y dynamiczne umożliwiają przypisanie VLANowi danego MAC adresu, Oznacza to, że administrator tworzy tablice MAC adresową na przełączniku, w których spisuje, który VLAN przypisać danemu MAC adresowi.   Jak już wspomniałem wyżej Switche działają na warstwie drugiej modelu ISO/OSI, zaś routery na warstwie trzeciej. Dzięki temu możemy wykorzystać routery do łączenia ze sobą różnych VLAN’ów zachowując separację w danej domenie rozgłoszeniowej.

internet, sprzet

Punkty dostepowe

code-647012__180Komórka tworzona jest przez stację bazową 2,4GHz. Stacja bazowa może składać się z jednego lub więcej (najczęściej 3) punktów dostępowych oraz jednego urządzenia klienckiego 5 GHz. Wszystkie urządzenia połączone są za pośrednictwem przełącznika. Dostępne są także punkty dostępowe z dwoma interfejsami radiowymi (2,4 i 5 GHz). Do każdego punktu dostępowego podłączona jest antena zewnętrzna, najczęściej sektorowa.  Wybór dostępnych standardów  Poszczególne komórki tworzy się najczęściej w standardzie 802.11b lub 802.11g. Powodów popularności tego standardu w tym zastosowaniu jest wiele:  – duży wybór urządzeń klienckich z różnorodnymi interfejsami (Ethernet, PCI, USB, PCMCIA)  – niskie ceny  – kompatybilność z istniejącymi od dawna sieciami  – topologia komórkowa często jest wynikiem konsolidacji wielu, wcześniej niezależnych sieci 2,4GHz  – sieci 802.11b/g charakteryzują się nieco lepszą od 802.11a przenikalnością sygnału radiowego  Każda stacja bazowa 2,4 GHz ma ograniczoną liczbę użytkowników bezprzewodowych, których można do niej podłączyć. Dzieje się tak ze względu na ograniczoną wydajność punktów dostępowych. Zwiększanie liczby punktów dostępowych na stacji bazowej także jest ograniczone ze względu na małą liczbę kanałów. Z tego względu na problem dużych zakłóceń w paśmie 2,4GHz celowo ogranicza się zasięgi stacji bazowych stosując anteny o niewielkich zyskach. Pozwala to zmniejszyć wpływ zakłóceń.  Łączenie wszystkich komórek w jedną strukturę jest korzystne głównie ze względu na koszty eksploatacji łączy do Internetu. Doprowadzenie wielu łączy do wielu stacji bazowych jest droższe niż zakup jednego dużego łącza i rozprowadzenie go do wszystkich stacji bazowych. Ponadto zarządzanie urządzeniami i użytkownikami w takiej strukturze jest dużo prostsze.  Budowa szkieletu sieci bezprzewodowej   Sprawdzanie widoczności optycznejSzkielet sieci może być tworzony w różnych standardach, także 802.11b/g. Ze względu jednak na duże zakłócenia i małą wydajność nie zaleca się tworzenia szkieletu w paśmie 2,4 GHz. Do budowy sieci szkieletowych najczęściej wykorzystuje się pasmo 5,47 ÷ 5,75 GHz. W tym zakresie dopuszczalna jest moc 30 dBm (1W). Pozwala to na zestawianie połączeń nawet na kilkanaście kilometrów (punkt-punkt, widoczność optyczna i wolna pierwsza strefa Fresnela).  W tym zakresie dostępnych jest 11 nie pokrywających się kanałów radiowych co umożliwia efektywną eksploatację wielu urządzeń na danym terenie. Duża liczba dostępnych kanałów i mniejsza liczba urządzeń (w stosunku do pasma 2,4 GHz) powoduje, że w paśmie 5 GHz dużo mniej dotkliwy jest problem zakłóceń. Dostępne urządzenia umożliwiają zestawiane połączeń punkt-punkt i punkt-wielopunkt. Rzeczywiste przepływności możliwe do uzyskania w tej technologii sięgają 30 Mb/s.