Реферат по предмету "Информатика, программирование"


Радиосети: протокол IEEE 802.11

Содержание
Введение
1. Теоретическая часть
1.1 Архитектура сети истандарты
1.2 Организация сети
1.2.1 Физический уровень IEEE 802.11
1.2.2 Канальный уровень IEEE 802.11
1.3 Типы и разновидности соединений
1.4 Безопасность WiFi сетей
2. Практическая часть
Заключение
Список литературы

Введение
Уже несколькодесятилетий люди применяют компьютерные сети для обеспечения связи междуперсоналом, компьютерами и серверами в компаниях, колледжах и городах. Однаконаблюдается тенденция ко все более широкому использованию беспроводных сетей. Идействительно, сейчас доступны беспроводные интерфейсы, позволяющиеиспользовать сетевые службы, работать с электронной почтой и просматриватьWeb-страницы независимо от того, где находится пользователь. Эти беспроводныеприложения позволяют людям «расширить» свое рабочее место и получитьв результате этого ряд преимуществ. Во время деловых поездок можно, например,отправлять электронные письма в ожидании посадки на самолет в аэропорту.Домовладельцы могут с легкостью использовать общее Internet-соединение длямногих ПК и ноутбуков без прокладки кабелей.
В наши днипотребность доступа к сетевым данным, без использования кабелей высока. Будь топредприятие или же учебное заведение. Радиосети позволяют применитьотносительно дешевое и практичное решение создания сети.

1 Теоретическаячасть
 
1.1 Архитектура, компоненты сети и стандарты
Преобладающимдля беспроводных локальных сетей является стандарт IEEE 802.ll, различныеверсии которого регламентируют передачу данных в диапазонах 2,4 и 5 ГГц.
СтандартRadioEthernet IEEE 802.11 — это стандарт организации беспроводных коммуникацийна ограниченной территории в режиме локальной сети, т.е. когда несколькоабонентов имеют равноправный доступ к общему каналу передач. 802.11 — первыйпромышленный стандарт для беспроводных локальныхсетей (Wireless Local Area Networks), или WLAN. Стандарт былразработан Institute of Electrical and Electronics Engineers (IEEE).
Основнаяпроблема, связанная с этим стандартом, состоит в том, что в должной мере необеспечивается взаимодействие устройств, соответствующих его различным версиям.Так, адаптеры компьютерных устройств беспроводных локальных сетей стандарта802.11а не обеспечивают соединения с компьютерными устройствами,соответствующими стандарту 802.11b. Существуют и другие нерешенные
вопросы, связанныесо стандартом 802.11, например недостаточная степень безопасности.
Для тогочтобы как-то разрешить проблемы, связанные с применением устройств стандарта802.11, организация «Альянс Wi-Fi» свела все его совместимые функциив единый стандарт, названный Wireless Fidelity (Wi-Fi). Если какое-тоустройство беспроводных локальных сетей соответствует стандарту Wi-Fi, этопрактически гарантирует способность его совместной работы с другимиустройствами, соответствующими стандарту Wi-Fi. Открытость стандарта Wi-Fiпозволяет различным пользователям,
применяющимразные платформы, работать в одной и той же беспроводной локальной сети, чточрезвычайно важно для общедоступных беспроводных локальных сетей.
         Стандарт802.11 используется как в MAN (Metropolitan Area Network) то есть врегиональных сетях, Хотя системы этого стандарта оптимальны для удовлетворениятребований, предъявляемым к сетям внутри зданий, они могут обеспечиватьсоединения и в масштабах города с использованием направленных антенн.
         Беспроводныерегиональные, или как их еще называют городские, сети обслуживают зоны, поплощади соответствующие городу.
Характеристикибеспроводных региональных сетей различны. Соединения между строениями сиспользованием радиоканалов скорость передачи до 100 кбит/с, но расстояниясвыше 30 км/> />
Рисунок 1.1 — Беспроводныерегиональные сети являются альтернативой для применения в домашних условиях илив компаниях для получения доступа к Интернету.
Многиеколледжи и начальные школы считают целесообразным развернуть на своейтерритории беспроводную локальную сеть — в основном, для обеспечения мобильногодоступа к сетевым приложениям для своих учащихся. Наличие такого доступарасценивается как конкурентоспособное преимущество. Школы стараются увеличитьчисло учеников с ноутбуками, желающих получить доступ в Интернет и к школьнымресурсам из любого уголка кампуса (студенческого городка), например из класса,библиотеки, институтского двора или общежития. Быстро получить и отправитьэлектронную почту, просмотреть Web-страницы, воспользоватьсяспециализированными школьными приложениями, узнать свои оценки и посмотретьконспекты лекций. Все это дает возможность учащимся рациональнее распределятьсвое время. Приобретение и обеспечение работы компьютерных классов — дорогоеудовольствие, но необходимое для выполнения учебных заданий. Ученикам частоприходится ждать, пока компьютер освободится. Беспроводная локальная сеть даетученикам доступ к необходимым им ресурсам через их ноутбуки из любого уголка ив любое время, даже когда компьютерный класс закрыт. Благодаря этому доступ ксети равномерно распределяется между учениками, повышая тем самым эффективностьобучения. При этом учебное заведение может сэкономить средства, выделяемые насодержание компьютерных классов.
Кабели неотличаются высокой надежностью из-за коррозии и возможных повреждений. Причинойвыхода из строя проводных сетей чаще всего является неправильная прокладкакабелей или их повреждение.
Проводнаясеть может оказаться необходимой, если беспроводная не удовлетворяетпредъявляемым к сети требованиям, но беспроводная сеть может обеспечитьрезервирование проводного канала связи.
СтандартRadioEthernet IEEE 802.11 определяет порядок организации беспроводных сетей науровне управления доступом к среде (MAC-уровне) и физическом (PHY) уровне. Встандарте определен один вариант MAC (Medium Access Control) уровня и три типафизических каналов. Подобно проводному Ethernet, IEEE 802.11 определяетпротокол использования единой среды передачи, получивший название carrier sensemultiple access collision avoidance (CSMA/CA). Вероятность коллизийбеспроводных узлов минимизируется путем предварительной посылки короткогосообщения, называемого ready to send (RTS), оно информирует другие узлы опродолжительности предстоящей передачи и адресате. Это позволяет другим узламзадержать передачу на время, равное объявленной длительности сообщения.Приемная станция должна ответить на RTS посылкой clear to send (CTS). Этопозволяет передающему узлу узнать, свободна ли среда и готов ли приемный узел кприему. После получения пакета данных приемный узел должен передатьподтверждение (ACK) факта безошибочного приема. Если ACK не получено, попыткапередачи пакета данных будет повторена.
В стандартепредусмотрено обеспечение безопасности данных, которое включает аутентификациюдля проверки того, что узел, входящий в сеть, авторизован в ней, а такжешифрование для защиты от подслушивания.
На физическомуровне стандарт предусматривает два типа радиоканалов и один инфракрасного диапазона.
В основустандарта 802.11 положена сотовая архитектура. Сеть может состоять из одной илинескольких ячеек (сот). Каждая сота управляется базовой станцией, называемойточкой. Точка доступа и находящиеся в пределах радиуса ее действия рабочиестанции образуют базовую зону обслуживания (Basic Service Set, BSS). Точкидоступа многосотовой сети взаимодействуют между собой через распределительнуюсистему (Distribution System, DS), представляющую собой эквивалентмагистрального сегмента кабельных локальных сетей. Вся инфраструктура,включающая точки доступа и распределительную систему, образует расширенную зонуобслуживания (Extended Service Set). Стандартом предусмотрен также односотовыйвариант беспроводной сети, который может быть реализован и без точки доступа,при этом часть ее функций выполняется непосредственно рабочими станциями.
Базоваястанция — распространенный компонент инфраструктуры. Она обеспечивает передачуинформационных сигналов беспроводных сетей, распространяющихся через воздушнуюсреду, в проводную сеть, ее иногда называют распределительной системой.Следовательно, базовая станция обеспечивает доступ пользователей ко множествусетевых служб, таких как сервисы просмотра Web-страниц, электронная почта ибазы данных. Базовая станция часто содержит плату интерфейса беспроводной сети,использующую те же принципы работы, что и плата интерфейса беспроводной сети вкомпьютере пользователя. Название базовой станции зависит от выполняемых еюфункций. Например, точка доступа (Access Point) — это основная базовая станциябеспроводных локальных сетей. Комплект точек доступа беспроводной локальнойсети обеспечивает роуминг в пределах здания. Плата интерфейса сети, находящаясяв компьютерном устройстве пользователя, устанавливает соединение с ближайшей точкойдоступа, обеспечивая взаимодействие с входящими в инфраструктуру системами ипользователями, ассоциированными с другими точками доступа. Когда пользовательперемещается в помещение, ближе к которому расположена другая точка доступа,плата интерфейса сети автоматически переключается на связь с нею, поддерживаянадежное соединение. Шлюзы и маршрутизаторы локальной сети — это примерыбазовых станций с расширенными возможностями, обеспечивающих выполнениедополнительных функций в сети. Шлюз может выполнять такие функции, как контрольдоступа и обеспечение взаимодействия приложений, что улучшает обслуживаниераспределенных сетей общего доступа. Маршрутизатор (Router) обеспечивает работунескольких компьютеров через одно широкополосное соединение. Базовая станцияможет поддерживать соединения типа «точка-точка» или «точка — несколько точек» (рис. 2.4). Системы типа «точка-точка» способныпередавать поток сигналов от одной базовой станции или компьютерного устройствак другой (другому).
/> />
Рисунок 1.2 — Базовая станция поддерживает различные способы соединений
В настоящеевремя существует множество стандартов семейства IEEE 802.11:
·  802.11- первоначальный основополагающий стандарт. Поддерживает передачу данных порадиоканалу со скоростями 1 и 2 (опционально) Мбит/с;
·  802.11a- высокоскоростной стандарт WLAN. Поддерживает передачу данных со скоростями до54 Мбит/с по радиоканалу в диапазоне около 5 ГГц;
·  802.11b- самый распространенный стандарт. Поддерживает передачу данных со скоростямидо 11 Мбит/с по радиоканалу в диапазоне около 2,4 Ггц;
·  802.11c- Стандарт, регламентирующий работу беспроводных мостов. Данная спецификацияиспользуется производителями беспроводных устройств при разработке точекдоступа.
·  802.11d- Стандарт определял требования к физическим параметрам каналов (мощностьизлучения и диапазоны частот) и устройств беспроводных сетей с цельюобеспечения их соответствия законодательным нормам различных стран;
·  802.11e- Создание данного стандарта связано с использованием средств мультимедиа. Онопределяет механизм назначения приоритетов разным видам трафика — таким, какаудио- и видеоприложения. Требование качества запроса, необходимое для всехрадио интерфейсов IEEE WLAN;
·  802.11f- Данный стандарт, связанный с аутентификацией, определяет механизмвзаимодействия точек связи между собой при перемещении клиента между сегментамисети. Другое название стандарта — Inter Access Point Protocol. Стандарт,описывающий порядок связи между равнозначными точками доступа;
·  802.11g- устанавливает дополнительную технику модуляции для частоты 2,4 ГГц.Предназначен, для обеспечения скоростей передачи данных до 54 Мбит/с порадиоканалу в диапазоне около 2,4 ГГц;
·  802.11h– Разработка данного стандарта связана с проблемами при использовании 802.11а вЕвропе, где в диапазоне 5 ГГц работают некоторые системы спутниковой связи. Дляпредотвращения взаимных помех стандарт 802.11h имеет механизм«квазиинтеллектуального» управления мощностью излучения и выборомнесущей частоты передачи. Стандарт, описывающий управление спектром частоты 5ГГц для использования в Европе и Азии;
·  802.11i(WPA2) – Целью создания данной спецификации является повышение уровнябезопасности беспроводных сетей. В ней реализован набор защитных функций при обменеинформацией через беспроводные сети — в частности, технология AES (AdvancedEncryption Standard) — алгоритм шифрования, поддерживающий ключи длиной 128,192 и 256 бит. Предусматривается совместимость всех используемых в данное времяустройств — в частности, Intel Centrino — с 802.11i-сетями. Затрагиваетпротоколы802.1X,TKIPиAES;
·  802.11j- Спецификация предназначена для Японии и расширяет стандарт 802.11а добавочнымканалом 4,9 ГГц;
·  802.11n- Перспективный стандарт, находящийся на сегодняшний день в разработке, которыйпозволит поднять пропускную способность сетей до 100 Мбит/сек;
·  802.11r- Данный стандарт предусматривает создание универсальной и совместимой системыроуминга для возможности перехода пользователя из зоны действия одной сети в зонудействия другой. Из всех существующих стандартов беспроводной передачи данныхIEEE 802.11, на практике наиболее часто используются всего три, определенныхИнженерным институтом электротехники и радиоэлектроники (IEEE), это: 802.11b,802.11g и 802.11a;
Таблица 1.1 — Сравнение стандартов беспроводной передачиданныхСтандарт 802.11b 802.11g 802.11a Кол-во исп. радиоканалов 3 не перекрывающихся 3 не перекрывающихся 8 не перекрывающихся Частотный диапазон 2.4 ГГц 2.4 ГГц 5 ГГц Макс. скорость передачи д-х 11 Мб/с 54 Мб/с 54 Мб/с
Таблица 1.2 — Примерное отношение дальности к скорости длястандартов беспроводной передачи данныхСтандарт 802.11b 802.11g 802.11a Примерная дальность действия 30 м 100 м 15 м 50 м 12 м 100 м Пропускная способность 11 Мб/с 1 Мб/с 54 Мб/с 11 Мб/с 54 Мб/с 6 Мб/с
Вокончательной редакции широко распространенный стандарт 802.11b был принят в1999 году и благодаря ориентации на свободный от лицензирования диапазон 2,4ГГц завоевал наибольшую популярность у производителей оборудования. Пропускнаяспособность (теоретическая 11 Мбит/с, реальная — от 1 до 6 Мбит/с) отвечаеттребованиям большинства приложений. Поскольку оборудование 802.11b, работающеена максимальной скорости 11 Мбит/с, имеет меньший радиус действия, чем на болеенизких скоростях, то стандартом 802.11b предусмотрено автоматическое понижениескорости при ухудшении качества сигнала. К началу 2004 года в эксплуатациинаходилось около 15 млн. радиоустройств 802.11b.
В конце2001-го появился — стандарт беспроводных локальных сетей 802.11a,функционирующих в частотном диапазоне 5 ГГц (диапазон ISM). Беспроводные ЛВСстандарта IEEE 802.11a обеспечивают скорость передачи данных до 54 Мбит/с, т.е. примерно в пять раз быстрее сетей 802.11b, и позволяют передавать большиеобъемы данных, чем сети IEEE 802.11b.К недостаткам 802.11а относятся большаяпотребляемая мощность радиопередатчиков для частот 5 ГГц, а также меньшийрадиус действия (оборудование для 2,4 ГГц может работать на расстоянии до 300м, а для 5 ГГц — около 100 м). Кроме того, устройства для 802.11а дороже, но современем ценовой разрыв между продуктами 802.11b и 802.11a будет уменьшаться.
802.11gявляется новым стандартом, регламентирующим метод построения WLAN,функционирующих в не лицензируемом частотном диапазоне 2,4 ГГц. Максимальнаяскорость передачи данных в беспроводных сетях IEEE 802.11g составляет 54Мбит/с. Стандарт 802.11g представляет собой развитие 802.11b и обратносовместим с 802.11b. Соответственно ноутбук с картой 802.11g сможетподключаться и к уже действующим точкам доступа 802.11b, и ко вновь создаваемым802.11g. Теоретически 802.11g обладает достоинствами двух своихпредшественников. В числе преимуществ 802.11g надо отметить низкую потребляемуюмощность, большую дальность действия и высокую проникающую способность сигнала.Можно надеяться и на разумную стоимость оборудования, поскольку низкочастотныеустройства проще в изготовлении.
 
1.2 Организация сети
Стандарт IEEE 802.11 работает на двух нижних уровнях моделиISO/OSI: физическом и канальном. Другими словами, использовать оборудованиеWi-Fi так же просто, как и Ethernet: протокол TCP/IP накладывается поверхпротокола, описывающего передачу информации по каналу связи. Расширение IEEE802.11b не затрагивает канальный уровень и вносит изменения в IEEE 802.11только на физическом уровне. В беспроводной локальной сети есть два типаоборудования: клиент (обычно это компьютер, укомплектованный беспроводнойсетевой картой, но может быть и иное устройство) и точка доступа, котораявыполняет роль моста между беспроводной и проводной сетями. Точка доступасодержит приемопередатчик, интерфейс проводной сети, а также встроенныймикрокомпьютер и программное обеспечение для обработки данных.
 
1.2.1 Физический уровень IEEE 802.11
Стандарт IEEE 802.11 предусматривает передачу сигнала однимиз двух методов — прямой последовательности (Direct Sequence Spread Spectrum,DSSS) и частотных скачков (Frequency Hopping Spread Spectrum, FHSS)различающиеся способом модуляции, но использующие одну и ту же технологиюрасширения спектра. Основной принцип технологии расширения спектра (SpreadSpectrum, SS) заключается в том, чтобы от узкополосного спектра сигнала,возникающего при обычном потенциальном кодировании, перейти к широкополосномуспектру, что позволяет значительно повысить помехоустойчивость передаваемыхданных. Метод FHSS предусматривает изменение несущей частоты сигнала припередаче информации. Для повышения помехоустойчивости нужно увеличить спектрпередаваемого сигнала, для чего несущая частота меняется по псевдослучайномузакону, и каждый пакет данных передается на своей несущей частоте. Прииспользовании FHSS конструкция приемопередатчика получается очень простой, ноэтот метод применим, только если пропускная способность не превышает 2 Мбит/с,так что в дополнении IEEE 802.11b остался один DSSS. Из этого следует, чтосовместно с устройствами IEEE 802.11b может применяться только то оборудованиестандарта IEEE 802.11, которое поддерживает DSSS, при этом скорость передачи непревысит максимальной скорости в «узком месте» (2 Мбит/с), коимявляется оборудование, использующее старый стандарт без расширения. В основеметода DSSS лежит принцип фазовой манипуляции (т.е. передачи информациискачкообразным изменением начальной фазы сигнала). Для расширения спектрапередаваемого сигнала применяется преобразование передаваемой информации в такназываемый код Баркера, являющийся псевдослучайной последовательностью. Накаждый передаваемый бит приходится 11 бит в последовательности Баркера.Различают прямую и инверсную последовательности Баркера. Из-за большойизбыточности при кодировании вероятность того, что действие помехи превратитпрямую последовательность Баркера в инверсную, близка к нулю. Единичные битыпередаются прямым кодом Баркера, а нулевые — инверсным. Под беспроводные компьютерныесети в диапазоне 2,4 ГГц отведен довольно узкий «коридор» шириной 83МГц, разделенный на 14 каналов. Для исключения взаимных помех между каналаминеобходимо, чтобы их полосы отстояли друг от друга на 25 МГц. Несложный подсчетпоказывает, что в одной зоне одновременно могут использоваться только триканала. В таких условиях невозможно решить проблему отстройки от помехавтоматическим изменением частоты, вот почему в беспроводных локальных сетяхиспользуется кодирование с высокой избыточностью. В ситуации, когда и эта меране позволяет обеспечить заданную достоверность передачи, скорость смаксимального значения 11 Мбит/с последовательно снижается до одного изследующих фиксированных значений: 5,5; 2; 1 Мбит/с. Снижение скоростипроисходит не только при высоком уровне помех, но и если расстояние междуэлементами беспроводной сети достаточно велико.
 
1.2.2 Канальный уровень IEEE 802.11
Подобно проводной сети Ethernet, в беспроводных компьютерныхсетях Wi-Fi канальный уровень включает в себя подуровни управления логическимсоединением (Logical Link Control, LLC) и управления доступом к среде передачи(Media Access Control, MAC). У Ethernet и IEEE 802.11 один и тот же LLC, чтозначительно упрощает объединение проводных и беспроводных сетей. MAC у обоих стандартовимеет много общего, однако есть некоторые тонкие различия, принципиальные длясравнения проводных и беспроводных сетей. В Ethernet для обеспечениявозможности множественного доступа к общей среде передачи (в данном случаекабелю) используется протокол CSMA/CD, обеспечивающий выявление и обработкуколлизий (в терминологии компьютерных сетей так называются ситуации, когданесколько устройств пытаются начать передачу одновременно). В сетях IEEE 802.11используется полудуплексный режим передачи, т.е. в каждый момент временистанция может либо принимать, либо передавать информацию, поэтому обнаружитьколлизию в процессе передачи невозможно. Для IEEE 802.11 был разработанмодифицированный вариант протокола CSMA/CD, получивший название CSMA/CA(Carrier Sense Multiple Access with Collision Avoidance). Работает он следующимобразом. Станция, которая собирается передавать информацию, сначала«слушает эфир». Если не обнаружено активности на рабочей частоте,станция сначала ожидает в течение некоторого случайного промежутка времени,потом снова «слушает эфир» и, если среда передачи данных все ещесвободна, осуществляет передачу. Наличие случайной задержки необходимо длятого, чтобы сеть не зависла, если несколько станций одновременно захотятполучить доступ к частоте. Если информационный пакет приходит без искажений,принимающая станция посылает обратно подтверждение. Целостность пакетапроверяется методом контрольной суммы. Получив подтверждение, передающаястанция считает процесс передачи данного информационного пакета завершенным.Если подтверждение не получено, станция считает, что произошла коллизия, ипакет передается снова через случайный промежуток времени. Еще одна специфичнаядля беспроводных сетей проблема — две клиентские станции имеют плохую связь другс другом, но при этом качество связи каждой из них с точкой доступа хорошее. Втаком случае передающая клиентская станция может послать на точку доступазапрос на очистку эфира. Тогда по команде с точки доступа другие клиентскиестанции прекращают передачу на время «общения» двух точек с плохойсвязью. Режим принудительной очистки эфира (протокол Request to Send/Clear toSend — RTS/CTS) реализован далеко не во всех моделях оборудования IEEE 802.11и, если он есть, то включается лишь в крайних случаях.  В Ethernet при передачепотоковых данных используется управление доступом к каналу связи,распределенное между всеми станциями. Напротив, в IEEE 802.11 в таких случаяхприменяется централизованное управление с точки доступа. Клиентские станциипоследовательно опрашиваются на предмет передачи потоковых данных. Есликакая-нибудь из станций сообщает, что она будет передавать потоковые данные,точка доступа выделяет ей промежуток времени, в который из всех станций сетибудет передавать только она. Следует отметить, что принудительная очистка эфираснижает эффективность работы беспроводной сети, поскольку связана с передачейдополнительной служебной информации и кратковременными перерывами связи. Кромеэтого, в проводных сетях Ethernet при необходимости можно реализовать не толькополудуплексный, но и дуплексный вариант передачи, когда коллизия обнаруживаетсяв процессе передачи (это повышает реальную пропускную способность сети).Поэтому, увы, при прочих равных условиях реальная пропускная способностьбеспроводной сети IEEE 802.11b будет ниже, чем у проводного Ethernet. Такимобразом, если сетям Ethernet 10 Мбит/с и IEEE 802.11b (максимальная скоростьпередачи информации 11 Мбит/с) с одинаковым числом пользователей даватьодинаковую нагрузку, постепенно увеличивая ее, то, начиная с некоторого порога,сеть IEEE 802.11b начнет «тормозить», а Ethernet все еще будетфункционировать нормально. Поскольку клиентские станции могут быть мобильнымиустройствами с автономным питанием, в стандарте IEEE 802.11 большое внимание уделеновопросам управления питанием. В частности, предусмотрен режим, когда клиентскаястанция через определенные промежутки времени «просыпается», чтобыпринять сигнал включения, который, возможно, передает точка доступа. Если этотсигнал принят, клиентское устройство включается, в противном случае оно снова«засыпает» до следующего цикла приема информации.
 
1.3 Типы и разновидности соединений
 
·     СоединениеAd-Hoc (точка-точка). Все компьютеры оснащены беспроводными картами (клиентами)и соединяются напрямую друг с другом по радиоканалу работающему по стандарту802.11b и обеспечивающих скорость обмена 11 Mбит/с, чего вполне достаточно длянормальной работы;
·     инфраструктурное соединение. Все компьютеры оснащеныбеспроводными картами и подключаются к точке доступа. Которая, в свою очередь,имеет возможность подключения к проводной сети как показано на рисунке 3.1.Данная модель используется, когда необходимо соединить больше двух компьютеров.Сервер с точкой доступа может исполнять роль роутера и самостоятельнораспределять интернет-канал;
/> />
Рисунок 1.3 — Точкадоступа и клиенты в сетях 802.11
·  Точка доступа, с использованием роутера имодема.Точка доступа включается в роутер, роутер — в модем (этиустройства могут быть объединены в два или даже в одно). Теперь на каждомкомпьютере в зоне действия Wi Fi, в котором есть адаптер Wi Fi, будет работатьинтернет.
·  Клиентская точка. В этом режиме точкадоступа работает как клиент и может соединятся с точкой доступа работающей в инфраструктурномрежиме. Но к ней можно подключить только один МАС-адрес. Здесь задача состоит втом, чтобы объединить только два компьютера. Два WiFi-адаптера могут работатьдруг с другом напрямую без центральных антенн.

/>
Рисунок 1.4 –Мостовое соединение
·  Соединение мост. Компьютеры объединены впроводную сеть. К каждой группе сетей подключены точки доступа, которыесоединяются друг с другом по радио каналу, как показано на рисунке 3.2. Этотрежим предназначен для объединения двух и более проводных сетей. Подключениебеспроводных клиентов к точке доступа, работающей в режиме моста не возможно.
 
1.4 Безопасность WiFi сетей
Как и любая компьютерная сеть, WiFi – является источникомповышенного риска несанкционированного доступа. Кроме того, проникнуть вбеспроводную сеть значительно проще, чем в обычную, — не нужно подключаться кпроводам, достаточно оказаться в зоне приема сигнала. Беспроводные сетиотличаются от кабельных только на первых двух — физическом (Phy) и отчасти канальном(MAC) — уровнях семиуровневой модели взаимодействия открытых систем. Болеевысокие уровни реализуются как в проводных сетях, а реальная безопасность сетейобеспечивается именно на этих уровнях. Поэтому разница в безопасности тех идругих сетей сводится к разнице в безопасности физического и MAC-уровней. Хотясегодня в защите WiFi-сетей применяются сложные алгоритмические математическиемодели аутентификации, шифрования данных и контроля целостности их передачи,тем не менее, вероятность доступа к информации посторонних лиц является весьмасущественной. И если настройке сетине уделить должного внимания злоумышленник может:
·     Заполучитьдоступ к ресурсам и дискам пользователей WiFi-сети, а через неё и к ресурсамLAN;
·     подслушиватьтрафик, извлекать из него конфиденциальную информацию;
·     искажатьпроходящую в сети информацию;
·     воспользоватьсяИнтернет — трафиком;
·     атаковатьПК пользователей и серверы сети;
·     внедрятьподдельные точки доступа;
·     рассылатьспам, и совершать другие противоправные действия от имени вашей сети.
Для защиты сетей 802.11 предусмотрен комплекс мербезопасности передачи данных. На раннем этапе использования WiFi сетей таковымявлялся пароль SSID (Server Set ID) для доступа в локальную сеть, но современем оказалось, что данная технология не может обеспечить надежную защиту.Главной же защитой долгое время являлось использование цифровых ключейшифрования потоков данных с помощью функции Wired Equivalent Privacy (WEP).Сами ключи представляют из себя обыкновенные пароли с длиной от 5 до 13символов ASCII. Данные шифруются ключом с разрядностью от 40 до 104 бит. Но этоне целый ключ, а только его статическая составляющая. Для усиления защитыприменяется так называемый вектор инициализации Initialization Vector (IV),который предназначен для рандомизации дополнительной части ключа, чтообеспечивает различные вариации шифра для разных пакетов данных. Данный векторявляется 24-битным. Таким образом, в результате мы получаем общее шифрование сразрядностью от 64 (40+24) до 128 (104+24) бит, в результате при шифровании мыоперируем и постоянными, и случайно подобранными символами. Но, как оказалось,взломать такую защиту можно соответствующие утилиты присутствуют в Интернете(например, AirSnort, WEPcrack). Основное её слабое место — это векторинициализации. Поскольку мы говорим о 24 битах, это подразумевает около 16миллионов комбинаций, после использования этого количества, ключ начинаетповторяться. Хакеру необходимо найти эти повторы (от 15 минут до часа для ключа40 бит) и за секунды взломать остальную часть ключа. После этого он можетвходить в сеть как обычный зарегистрированный пользователь.Как показало время,WEP тоже оказалась не самой надёжной технологией защиты. После 2001 года дляпроводных и беспроводных сетей был внедрён новый стандарт IEEE 802.1X, которыйиспользует вариант динамических 128-разрядных ключей шифрования, то естьпериодически изменяющихся во времени. Таким образом, пользователи сети работаютсеансами, по завершении которых им присылается новый ключ. Например, Windows XPподдерживает данный стандарт, и по умолчанию время одного сеанса равно 30минутам. IEEE 802.1X — это новый стандарт, который оказался ключевым дляразвития индустрии беспроводных сетей в целом. За основу взято исправлениенедостатков технологий безопасности, применяемых в 802.11, в частности,возможность взлома WEP, зависимость от технологий производителя и т. п. 802.1Xпозволяет подключать в сеть даже PDA-устройства, что позволяет более выгодноиспользовать саму идею беспроводной связи. С другой стороны, 802.1X и 802.11являются совместимыми стандартами. В 802.1X применяется тот же алгоритм, что ив WEP, а именно — RC4, но с некоторыми отличиями. 802.1X базируется напротоколе расширенной аутентификации (EAP), протоколе защиты транспортногоуровня (TLS) и сервере доступа Remote Access Dial-in User Server. Протоколзащиты транспортного уровня TLS обеспечивает взаимную аутентификацию ицелостность передачи данных. Все ключи являются 128-разрядными по умолчанию. Вконце 2003 года был внедрён стандарт WiFi Protected Access (WPA), которыйсовмещает преимущества динамического обновления ключей IEEE 802.1X скодированием протокола интеграции временного ключа TKIP, протоколом расширеннойаутентификации (EAP) и технологией проверки целостности сообщений MIC. WPA —это временный стандарт, о котором договорились производители оборудования, покане вступил в силу IEEE 802.11i. По сути, WPA = 802.1X + EAP + TKIP + MIC, где:
·     WPA —технология защищённого доступа к беспроводным сетям;
·     EAP —протокол расширенной аутентификации (Extensible Authentication Protocol);
·     TKIP— протокол интеграции временного ключа (Temporal Key Integrity Protocol);
·     MIC —технология проверки целостности сообщений (Message Integrity Check).
Стандарт TKIP использует автоматически подобранные 128-битныеключи, которые создаются непредсказуемым способом и общее число вариацийкоторых достигает 500 миллиардов. Сложная иерархическая система алгоритмаподбора ключей и динамическая их замена через каждые 10 Кбайт (10 тыс. передаваемыхпакетов) делают систему максимально защищённой. От внешнего проникновения иизменения информации также обороняет технология проверки целостности сообщений(Message Integrity Check). Достаточно сложный математический алгоритм позволяетсверять отправленные в одной точке и полученные в другой данные. Если замеченыизменения и результат сравнения не сходится, такие данные считаются ложными ивыбрасываются. Правда, TKIP сейчас не является лучшим в реализации шифрования,поскольку в силу вступают новые алгоритмы, основанные на технологии AdvancedEncryption Standard (AES), которая, уже давно используется в VPN. Что касаетсяWPA, поддержка AES уже реализована в Windows XP, пока только опционально.Помимо этого, параллельно развивается множество самостоятельных стандартовбезопасности от различных разработчиков, в частности, в данном направлениипреуспевают Intel и Cisco. В 2004 году появляется WPA2, или 802.11i, который, внастоящее время является максимально защищённым.Таким образом, на сегодняшнийдень у обычных пользователей и администраторов сетей имеются все необходимыесредства для надёжной защиты WiFi, и при отсутствии явных ошибок (пресловутыйчеловеческий фактор) всегда можно обеспечить уровень безопасности,соответствующий ценности информации, находящейся в такой сети.Сегоднябеспроводную сеть считают защищенной, если в ней функционируют три основныхсоставляющих системы безопасности: аутентификация пользователя,конфиденциальность и целостность передачи данных. Для получения достаточногоуровня безопасности необходимо воспользоваться рядом правил при организации и настройке частной WiFi-сети:
·     Шифроватьданные путем использования различных систем. Максимальный уровень безопасностиобеспечит применение VPN
·     использоватьпротокол 802.1X
·     запретитьдоступ к настройкам точки доступас помощью беспроводного подключения
·     управлятьдоступом клиентов по MAC-адресам; запретить трансляцию в эфир идентификатораSSID
·     располагатьантенны как можно дальше от окон, внешних стен здания, а также ограничивать мощностьрадиоизлучения
·     использоватьмаксимально длинные ключи
·     изменятьстатические ключи и пароли
·     использоватьметод WEP-аутентификации “Shared Key" так как клиенту для входа в сетьнеобходимо будет знать WEP-ключ
·     пользоваться сложным паролем для доступа к настройкам точки доступа
·     повозможности не использовать в беспроводных сетях протокол TCP/IP дляорганизации папок, файлов и принтеров общего доступа. Организация разделяемыхресурсов средствами NetBEUI в данном случае безопаснее
·     неразрешать гостевой доступ к ресурсам общего доступа, использовать длинныесложные пароли;
·     неиспользовать в беспроводной сети DHCP. Вручную распределить статическиеIP-адреса между легитимными клиентами безопаснее
·     навсех ПК внутри беспроводной сети установить файерволлы, не устанавливать точкудоступа вне брандмауэра, использовать минимум протоколов внутри WLAN (например,только HTTP и SMTP)
·     регулярноисследовать уязвимости сети с помощью специализированных сканеров безопасности(например NetStumbler)
·     использоватьспециализированные сетевые операционные системы такие как, Windows Nt, Windows2003, Windows Xp.
Так же угрозу сетевой безопасности могут представлятьприродные явления и технические устройства, однако только люди (недовольныеуволенные служащие, хакеры, конкуренты) внедряются в сеть для намеренногополучения или уничтожения информации и именно они представляют наибольшуюугрозу.

2. Практическая часть
/>
При созданиибеспроводных сетей, нужно исходить от того, сколько компьютеров имеются в нашемраспоряжении, и их расположении. К примеру, компьютеры в аудиториях можносоединить через точки доступа с сервером. Такая схема будет называтьсямостовой.
/>

Рисунок 2.1 –Мостовое соединение с сервером
Дляпостроения мостовой схемы соединения нам потребуется роутер в каждую аудиторию.А так же соединить эти точки доступа с сервером проложив витую пару.
За темвключаем роутер. И запускаем диск для установки драйверов.
Рисунок 2.2 –Установка драйверов
Затемвыбираем «Подключиться к беспроводной сети вручную».

/>
Рисунок 2.3 –Выбор режима настройки
Далеетребуется указать имя беспроводной сети, в нашем случае это dlink, либо нажатьScan (Сканировать) и выбрать из списка доступных.
/>
Рисунок 2.4 –Имя беспроводной сети

Далееоткроется Менеджер Соединений (Connection Manager). В нем находится всяинформация. На рисунке 2.5 квадратом 1 обведены имя сети и IP адрес узла сети,который мы задали сами, нажав на значок беспроводной сети и выбрав пунктсвойства. В открывшемся окне двойным кликом выбрать компонент называемый«Протокол Интернета (TCP/IP)». Во вновь открывшемся окне выбираем «Использоватьследующий IP-адрес» и вводим IP адрес для данного узла. 2 квадрат – уровеньсигнала и номер канала. 3 квадрат – информация обо всех доступных беспроводныхсетях.
/>

Рисунок 2.5 –Менеджер соединений
В нижнемправом углу монитора, в системной трее, мы увидим следующее.

/>
Рисунок 2.6 — Обозначения в системной трее
Проделав тожесамое на всех компьютерах мы настроем их на одну сеть.
/>
Рисунок 2.7 — Настроенная беспроводная сеть

Заключение
В наше времястандарты беспроводных сетей с каждым становятся все лучше, быстрее, надежнее,а главное доступнее. Человеку все больше требуется мобильность. А с сетями,построенными на кабелях это не возможно. Что касается скоростей, то теперьбеспроводные сети даже быстрее. Конечно, беспроводные сети более небезопасны отпосторонних вторжений, но и эти проблемы легко решаемы. Следовательно, беспроводныерадио сети наиболее выгодны.

Списоклитературы
·    ДжимГейер «Беспроводныесети Первый шаг» (учебное пособие, издательский дом Вильяме, 2005год);
·    В.Г.и Н.А. Олифер «Компьютерные сети» (учебник, издательство ИНФРА-М, 2005год);
·    Попов,Максимов «Компьютерные сети» (учебное пособие, 2-е издание, издательствоИНФРА-М, 2007год).


Не сдавайте скачаную работу преподавателю!
Данный реферат Вы можете использовать для подготовки курсовых проектов.

Поделись с друзьями, за репост + 100 мильонов к студенческой карме :

Пишем реферат самостоятельно:
! Как писать рефераты
Практические рекомендации по написанию студенческих рефератов.
! План реферата Краткий список разделов, отражающий структура и порядок работы над будующим рефератом.
! Введение реферата Вводная часть работы, в которой отражается цель и обозначается список задач.
! Заключение реферата В заключении подводятся итоги, описывается была ли достигнута поставленная цель, каковы результаты.
! Оформление рефератов Методические рекомендации по грамотному оформлению работы по ГОСТ.

Читайте также:
Виды рефератов Какими бывают рефераты по своему назначению и структуре.

Сейчас смотрят :

Реферат «Подготовка учащихся 9 классов общеобразовательных школ на подготовительных курсах для подготовки к ига» Список научно-образовательного коллектива: Москва 2009 г
Реферат Divorce
Реферат «Горе от ума»
Реферат «Национальный медико-хирургический Центр им. Н. И. Пирогова»
Реферат Оцінка результатів навчально-пізнавальної діяльності учнів
Реферат Государственная политика в сфере управления демографическими процессами в Чувашской Республике
Реферат Тезисы по работе В. Полтеровича "Почему не идут реформы"
Реферат Бальзак и Флобер о художественном творчестве
Реферат French Revolution 4 Essay Research Paper The
Реферат Немного из истории русской вышивки
Реферат Great Depression Essay Research Paper Effects of
Реферат Адаптация первоклассников к школе Статьи
Реферат Безболевая ишемия миокарда у лиц пожилого и старческого возраста
Реферат Договор транспортной экспедиции
Реферат Вплив фізичних факторів на здоров'я людини