Читаем Компьютерные сети. Принципы, технологии, протоколы полностью

Точка доступа выступает своеобразным посредником при обмене данными между хостами. Другими словами, если одно устройство хочет что-то передать другому, то сначала идет передача от первого устройства точке доступа, а потом от точки доступа второму устройству.

Вторая важная функция точки доступа заключается в обьединении беспроводной и проводной сети. Кроме этой функции, точка доступа обеспечивает аутинтификацию устройств и реализует политики безопасности сети. Более-подробно об этом будет сказано ниже.

— Ad-Hoc. При таком способе организации сети устройства подключаются напрямую без точки доступа. Такой способ часто применяется когда нужно соединить два ноутбука или компьютера между собой.

Я рекомендую строить домашние сети с использованием точки доступа. Вкратце распишу преимущества Infrastructure перед Ad-Hoc:

1) В Ad-Hoc-сетях максимальная теоретическая скорость ограничивается значением в 11 МБит/сек (802.11b). Для Infrastructure максимальная теоретическая скорость 450 МБит/сек (802.11n), 54 МБит/сек (802.11g) и 11 МБит/сек (802.11b). Реальные скорости в несколько раз меньше.

2) Точку доступа можно разместить таким образом, чтобы обеспечивался оптимальный уровень качества покрытия для всех хостов сети. Для увеличения площади покрытия можно разместить несколько точек доступа, обьединив их проводной сетью

3) Настраивать Infrastructure сеть значительно проще, чем Ad-Hoc.

4) Точки доступа могут предоставлять расширенные возможности вроде DHCP, NAT, маршрутизации и тд.

По большому счету, Ad-Hoc-сети используются для эпизодической передачи данных с одного устройства на другое, когда нет точки доступа.

Перед тем, как перейти непосредственно к описанию настройки сети, необходимо сказать пару слов о безопасности беспроводных сетей.

Безопасность Wi-Fi-сетей

Протокол WEP

Изначально стандарт 802.11 предполагал использование протокола WEP для обеспечения безопасности обмена данными между устройствами в сети. Этот протокол позволяет шифровать поток передаваемых данных по алгоритму RC4 с использованием ключа длинной в 40 или 104 бита (пароль длинной в 5 или 13 символов). К этому ключу добавлялись еще 24 бита, которые меняются динамически. Эти 24 бита называются векотором инициализации (Initialization Vector). В итоге данные шифруются с использованием 64 или 128-битного ключа.

Протокол WEP предусматривает два способа аутентификации пользователей при подключении к сети:

— Open System (открытая сеть, в этом случае для подключения к сети не нужно вводить пароль)

— Shared Key (сеть с общим ключем, при подключении к сети нужно ввести пароль длинной в 5 или 13 символов)

Сейчас использование протокола WEP не рекомендуется из-за его невысокой надежности. Взлом WEP-сети занимает считанные минуты и не требует особых знаний. Сначала происходит перехват пакетов в сети, а потом происходит их анализ.

Чтобы как-то защитить сети от несанкционированого доступа на смену протоколу WEP пришел протокол WPA и WPA2

Протокол WPA

В этом случае сеть защищена значительно лучше за счет динамической генерации ключей шифровния, а также с использованием более-стойких алгоритмов шифрования. Это позволяет серьезно улучшить безопасность сети.

По возможности рекомендуется использовать протокол WPA2. Существует два варианта реализации защиты на основе проткола WPA

— Pre-Shared Key или Personal, когда на точке доступа указывается пароль и чтобы подключится к сети нужно ввести тот пароль.

— С использованием RADIUS-сервера. Этот способ применяется в основном в корпоративных сетях. В домашних сетях он не используется. При подключении к беспроводной сети пароль передается на точку доступа, которая его передает RADIUS-серверу, если пароль верен, то RADIUS-сервер разрешает подключение. Обмен информацией между точкой доступа и сервером происходит с использованием шифрования. Взломать такую сеть очень сложно и занимает много времени. Гораздо проще найти другие способы получения доступа к нужной инормации.

Примечание: если уж хотите защитить свою сеть — используйте WPA или WPA2; WEP, как и фильтрация по MAC, отключение SSID-broadcasting'а — это скорей "защита от дурака", чем препятствие для взломщика. В этом случае лучше уж создавать открытую сеть. Проблем с настройкой меньше

Пару слов о паролях

Использование протокола WPA еще не гарантирует, что Вашу сеть не взломают. Сейчас взлом паролей происходит по словарям. При выборе пароля это стоит учитывать. Вот пару рекомендация по выбору пароля не только для WPA-сетей, но и для других задач (e-mail, ICQ….)

Перейти на страницу:

Все книги серии Учебник для ВУЗов

Компьютерные сети. Принципы, технологии, протоколы
Компьютерные сети. Принципы, технологии, протоколы

За время, прошедшее после выхода первых двух изданий, сетевой мир не стоял на месте, появлялись новые и совершенствовались существующие протоколы, типы оборудования. Все эти изменения потребовали радикального пересмотра некоторых разделов книги, хотя большая ее часть по-прежнему посвящена традиционным принципам организации сетей, фундаментальным понятиям и базовым, устоявшимся сетевым технологиям. Книга предназначена для студентов, аспирантов и технических специалистов, которые хотели бы получить базовые знания о принципах построения компьютерных сетей, понять особенности традиционных и перспективных технологий локальных и глобальных сетей, изучить способы создания крупных составных сетей и управления такими сетями. Рекомендовано Министерством образования Российской Федерации в качестве учебного пособия для студентов высших учебных заведений, обучающихся по направлению «Информатика и вычислительная техника» и по специальностям «Вычислительные машины, комплексы, системы и сети», «Автоматизированные машины, комплексы, системы и сети», «Программное обеспечение вычислительной техники и автоматизированных систем».

Виктор Григорьевич Олифер , Наталья Алексеевна Олифер

ОС и Сети

Похожие книги

Основы программирования в Linux
Основы программирования в Linux

В четвертом издании популярного руководства даны основы программирования в операционной системе Linux. Рассмотрены: использование библиотек C/C++ и стан­дартных средств разработки, организация системных вызовов, файловый ввод/вывод, взаимодействие процессов, программирование средствами командной оболочки, создание графических пользовательских интерфейсов с помощью инструментальных средств GTK+ или Qt, применение сокетов и др. Описана компиляция программ, их компоновка c библиотеками и работа с терминальным вводом/выводом. Даны приемы написания приложений в средах GNOME® и KDE®, хранения данных с использованием СУБД MySQL® и отладки программ. Книга хорошо структурирована, что делает обучение легким и быстрым. Для начинающих Linux-программистов

Нейл Мэтью , Ричард Стоунс , Татьяна Коротяева

ОС и Сети / Программирование / Книги по IT
1001 совет по обустройству компьютера
1001 совет по обустройству компьютера

В книге собраны и обобщены советы по решению различных проблем, которые рано или поздно возникают при эксплуатации как экономичных нетбуков, так и современных настольных моделей. Все приведенные рецепты опробованы на практике и разбиты по темам: аппаратные средства персональных компьютеров, компьютерные сети и подключение к Интернету, установка, настройка и ремонт ОС Windows, работа в Интернете, защита от вирусов. Рассмотрены не только готовые решения внезапно возникающих проблем, но и ответы на многие вопросы, которые возникают еще до покупки компьютера. Приведен необходимый минимум технических сведений, позволяющий принять осознанное решение.Компакт-диск прилагается только к печатному изданию книги.

Юрий Всеволодович Ревич

Программирование, программы, базы данных / Интернет / Компьютерное «железо» / ОС и Сети / Программное обеспечение / Книги по IT
Access 2002: Самоучитель
Access 2002: Самоучитель

В книге рассматривается широкий круг вопросов, связанных с использованием программной среды Access 2002, которая является составной частью пакета Office 2002 и предназначена для создания банка данных в самых различных предметных областях.Подробно описывается методика проектирования объектов базы данных (таблицы, формы, отчеты, страницы доступа к данным, запросы, модули).Детально обсуждаются вопросы создания интегрированной базы данных в единой среде Access 2002: формирование БД с нуля, конвертирование в программную среду баз данных, созданных в ином программном окружении – Clarion, FoxPro.Особое внимание уделяется формированию разнообразных запросов к интегрированной базе данных Access 2002 с использованием языков программирования SQL, VBA и макросов.Приводятся общие сведения о возможностях языка обмена данными между различными компьютерами и приложениями (XML). Описываются возможности использования гиперссылок, связывающих базу данных с другими программными продуктами. Объясняется, как можно работать с базой данных Access 2002 без установки ее на компьютер, используя технологию ODBC (Open Data Base Connectivity). В приложениях приводятся количественные параметры Access 2002 и связанная с этой СУБД терминология.Предлагаемая книга будет полезна специалистам, занимающимся практической разработкой банков данных и приложений на их основе, а также студентам вузов, изучающим информатику.

Павел Юрьевич Дубнов

Программирование, программы, базы данных / ОС и Сети / Книги по IT