Скачиваний:
2
Добавлен:
18.02.2024
Размер:
10.96 Mб
Скачать

30. Основы администрирования WLAN с учетом требований к безопасности: использование NAT, файерволов, контроля доступа пользователей, анализ трафика беспроводного сегмента

FIREWALL

Поскольку маршрутизатор выполняет функцию шлюза между локальной сетью и Интернетом, было бы логично наделить его такой функцией, как защита внутренней сети от несанкционированного доступа. Поэтому практически все современные маршрутизаторы класса SOHO имеют встроенные аппаратные брандмауэры, называемые также сетевыми экранами, или firewall. Конечно, существуют брандмауэры и в виде отдельных аппаратных решений, но интеграция брандмауэра с маршрутизатором позволяет снизить совокупную стоимость оборудования.

Брандмауэры анализируют весь трафик между двумя сетями, соединяемыми посредством маршрутизатора, на предмет соответствия его определенным критериям. Если трафик отвечает заданным условиям, то брандмауэр пропускает его через себя (производит маршрутизацию). В противном случае, то есть если не соблюдены установленные критерии, трафик блокируется брандмауэром. Брандмауэры фильтруют как входящий, так и исходящий трафик, а также позволяют управлять доступом к определенным сетевым ресурсам или приложениям. Они могут фиксировать все попытки несанкционированного доступа к ресурсам локальной сети и выдавать предупреждения о попытках проникновения.

Брандмауэры способны осуществлять фильтрацию сетевых пакетов, основываясь на адресах отправителя и получателя и номерах портов, — данная функция называется адресной фильтрацией. Кроме того, брандмауэры могут фильтровать специфические типы сетевого трафика, например HTTP, ftp или telnet, а также способны фильтровать трафик, основываясь на анализе атрибутов сетевых пакетов.

Существуют две методологии функционирования брандмауэров: согласно первой брандмауэр пропускает через себя весь трафик, за исключением того, который отвечает определенным критериям; вторая заключается в том, что брандмауэр, наоборот, блокирует весь трафик, кроме соответствующего определенным критериям.

Возможности брандмауэров и степень их интеллектуальности зависят от того, на каком уровне эталонной модели OSI они функционируют. Чем выше уровень OSI, на основе которой построен брандмауэр, тем выше обеспечиваемый им уровень защиты.

Напомним, что модель OSI (Open System Interconnection) включает семь уровней сетевой архитектуры. Первый, самый нижний уровень — физический. За ним следуют канальный, сетевой, транспортный, сеансовый уровни, уровень представления и прикладной уровень, или уровень приложений.

Для того чтобы обеспечивать фильтрацию трафика, брандмауэр должен работать как минимум на третьем уровне модели OSI, то есть на сетевом уровне. На этом уровне происходит маршрутизация пакетов на основе преобразования MACадресов в сетевые адреса. С точки зрения протокола TCP/IP этот уровень соответствует уровню IP (Internet Protocol). Получая информацию сетевого уровня, брандмауэры способны определить адрес источника и получателя пакета и проверить, допустима ли передача трафика между данными адресатами. Однако информации сетевого уровня недостаточно для анализа содержимого пакета. Брандмауэры, функционирующие на транспортном уровне модели OSI, получают больше информации о пакетах и являются более интеллектуальными схемами защиты сетей. Если брандмауэры работают на уровне приложений, им доступна полная информация о сетевых пакетах, поэтому такие брандмауэры обеспечивают наиболее надежную сетевую защиту.

Профессиональные брандмауэры захватывают каждый входящий пакет, прежде чем он будет передан адресату и принят его операционной системой. Благодаря этому очень сложно получить контроль над компьютером, защищенным таким брандмауэром.

Все брандмауэры можно условно разделить на четыре категории в соответствии

стеми уровнями модели OSI, на которых они работают:

пакетный фильтр (packet filter);

шлюз сеансового уровня (circuit-level gateway);

шлюз прикладного уровня (application-level gateway);

Stateful Packet Inspection.

КОНТРОЛЬ ДОСТУПА ПОЛЬЗОВАТЕЛЕЙ (ПОЧИТАЙТЕ ВОПРОС ПРО ПРОТОКОЛЫ БЕЩОПАСНОСТИ WPA/WPA2/WPS)

31. Методы улучшения помеховой обстановки в сетях Wi-Fi (ИНФА ЧИСТО ИЗ ЛАБ БОБРА)

1.Выбор правильного канала: Wi-Fi работает на различных частотах, и выбор оптимального канала может помочь избежать помех от других беспроводных сетей. При использовании роутера можно воспользоваться функцией автоматического выбора канала, которая найдет наименее загруженный канал.

2.Позиционирование роутера: размещение роутера в центре помещения и на некотором удалении от стен может помочь уменьшить помехи от других устройств

истен. Как правило, выше расположение роутера также помогает улучшить качество сигнала.

3.Использование мощных антенн: некоторые роутеры позволяют заменить стандартные антенны на более мощные, что может увеличить дальность и качество сигнала Wi-Fi.

4.Использование Wi-Fi репитеров: Wi-Fi репитеры (или расширители сети) позволяют расширить зону охвата Wi-Fi сети, уменьшая вероятность помех от стен

идругих преград.

5.Фильтрация шумов и помех: в роутерах часто предусмотрены настройки для фильтрации шумов и помех, которые могут возникать в Wi-Fi сети. Некоторые роутеры позволяют задать время работы шумоподавителя или выбрать определенные диапазоны частот для улучшения качества сигнала.

6.Использование более современных стандартов Wi-Fi: более новые стандарты Wi-Fi, такие как Wi-Fi 6 (802.11ax), предлагают более высокую пропускную способность и лучшую устойчивость к помехам. Обновление роутера до более новой модели может существенно улучшить качество сигнала Wi-Fi.

32.Радиоизмерения в сетях WLAN: параметры, оценка качества радиоканала, процедуры инспектирования.

33.Организация безопасности в сети WLAN/IoT.

34.Сбор информации о клиентских устройствах.

ЧЕКАЙТЕ ВОПРОС 27

35.Выбор частотного диапазона и частотного канала.

36.Методы улучшения помеховой обстановки в сетях Wi-Fi

ЧЕКАЙТЕ ВОПРОС 31

37. Cтандарт IEEE 802.11ax: основные особенности