
- •Оглавление
- •Практическое занятие № 1 Средства и методы мониторинга сети Введение
- •Цель работы
- •Теоретическая часть
- •Практическая часть
- •Практическое занятие № 2 Построение одноранговой сети Цель работы
- •Теоретическая часть Типы сетей
- •Технология Ethernet
- •Практическая часть
- •Практическое занятие № 3 Межсетевое взаимодействие при использовании маршрутизатора Цель работы
- •Теоретическая часть Технология подключения по dhcp
- •Технология преобразования сетевых адресов (nat)
- •Функция Port Forwarding
- •Практическая часть
- •Статическое распределение ip-адресации устройствам внутренней сети и обеспечение их взаимодействия с внешней сетью с использованием Интернет-маршрутизатора
- •Динамическое распределение ip-адресации устройствам внутренней сети и обеспечение их взаимодействия с внешней сетью с использованием Интернет-маршрутизатора
- •Обеспечение доступа пользователям внешней сети к ftp-серверу, находящемуся во внутренней сети с применением функций Интернет-маршрутизатора
- •Практическое занятие № 4 Создание беспроводной сети в режиме ad hoc Введение
- •Цель работы
- •Теоретическая часть Скорость передачи данных по сетям
- •Технология Wi-Fi
- •Практическая часть
- •Создание беспроводной сети в режиме ad hoc и настройка компьютеров с ос Windows Vista / Windows 7
- •Практическое занятие № 5
- •Исследование Web-интерфейса точки доступа.
- •Создание беспроводной сети в инфраструктурном режиме
- •Цель работы
- •Теоретическая часть
- •Практическая часть
- •Исследование Web-интерфейса точки доступа dap-1360.
- •2. Подключение беспроводных клиентов.
- •Создание роуминга в беспроводных сетях.
- •Настройка точки доступа по беспроводной сети.
- •Практическое занятие № 6 Межсетевое взаимодействие беспроводных клиентов с внешней сетью Цель работы
- •Практическое занятие № 7 Исследование режимов повышения безопасности передачи данных в беспроводных сетях Цель работы
- •Теоретическая часть
- •Практическая часть
- •Конфигурирование точки доступа беспроводной сети со скрытием ssid.
- •Конфигурирование точки доступа с ограничением доступа беспроводных клиентов (с помощью списка контроля доступа acl) по mac-адресам.
- •Конфигурирование точки доступа беспроводной сети с использованием wep-шифрования.
- •Утилита d-Link:
- •Конфигурирование точки доступа беспроводной сети с использованием технологии wpa-psk.
- •Конфигурирование точки доступа беспроводной сети с использованием спецификации wps.
- •Практическое занятие № 8 Исследование мостовых соединений в беспроводных сетях Цель работы
- •Теоретическая часть
- •Практическая часть
- •1. Первая группа настраивает точку доступа в режиме wds.
- •Вторая группа настраивает точку доступа в режиме wds with ap.
- •Проверка подключений выполняется первой и второй группами.
- •Ответьте на вопросы:
- •Практическое занятие № 9. Организация сетевого хранения данных на примере dns-325
- •Практическая часть
- •Компьютерные сети и системы на базе оборудования d-link
Теоретическая часть
Главное отличие между проводными и беспроводными сетями связано с абсолютно неконтролируемой областью между конечными точками сети. В достаточно широком пространстве сетей беспроводная среда никак не контролируется. Современные беспроводные технологии предлагают ограниченный набор средств управления всей областью развертывания сети. Это позволяет атакующим, находящимся в непосредственной близости от беспроводных структур, производить целый ряд нападений, которые невозможны в проводном мире.
В связи с тем, что в сетях Wi-Fi данные передаются по радиоканалу, пользователи часто проявляют опасения по поводу безопасности этой технологии. Потенциально данные могут «услышать» не только те, кому они предназначены, но и посторонние, поэтому защите беспроводных сетей уделяется много внимания.
Конечно, зоны действия беспроводных сетей невелики, а стены и другие препятствия сильно ослабляют сигнал, однако оставлять данные в эфире незащищенными было бы неразумно.
И не только корпоративные сети могут стать объектом нападения. По отношению к домашней сети, которая используется для подключения к Интернету всего одного ноутбука, тоже может быть применена попытка взлома с целью воровства Интернет-трафика, рассылки спама или осуществления иной противоправной деятельности от имени авторизованного пользователя. Поэтому задействовать хотя бы минимум средств безопасности нужно даже в очень маленькой сети.
Данные передаются беспроводным способом, используя радиоволны, причем в общем случае используются всенаправленные антенны. Таким образом, данные «слышат» все – не только тот, кому они предназначены, но и любое приемное устройство, работающее в заданном диапазоне частот и доступном радиусе действия.
Поэтому возникла необходимость в обеспечении конфиденциальности передаваемых данных, а также – в принятии мер пресечения попыток злоумышленников воспользоваться бесплатным трафиком через чужую беспроводную сеть.
Можно защищать свою беспроводную сеть при помощи сокрытия SSID, настроить фильтрацию по МАС-адресам. Но наилучшей защитой является шифрование данных.
Первым стандартом шифрования данных в беспроводных сетях стал WEP – Wired Equivalent Privacy. Шифрование осуществляется с помощью 40 или 104-битного ключа (поточное шифрование с использованием алгоритма RC4 на статическом ключе). Но используемый алгоритм шифрования (RC4) в настоящее время не является особенно стойким – при большом желании, за относительно небольшое время можно подобрать ключ перебором. При работе оборудования стандарта IEEE 802.11b из методов шифрования используется WEP .
Устройства, поддерживающие стандарт IEEE 802.11g, IEEE 802.11а, IEEE 802.11n поддерживают улучшенный стандарт шифрования WPA/WPA2 (Wi-Fi Protected Access). Усовершенствование алгоритмов шифрования и протоколов, а также реализация динамических ключей шифрования позволило надежно обезопасить беспроводные сети от несанкционированного доступа.
Например, клиенты компьютеров №1, №2, №3 являются авторизованными пользователями, соответственно, имеют полный доступ в Интернет, могут свободно обмениваться данными по беспроводной локальной сети через точку доступа (рисунок 12). А вот клиенты компьютеров №4 и №5 находятся в зоне действия точки доступа, но при этом являются неавторизованными пользователями. Соответственно, если мы имеем защищенную беспроводную сеть, то эти клиенты не смогут подключиться к точке доступа. В противном случае, злоумышленники, подключившись к беспроводной сети, будут выходить в Интернет, а также иметь доступ к нашей информации.
Рисунок 12 – Аутентификация пользователей в защищенной беспроводной сети