Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Моделирование компьютерных сетей.docx
Скачиваний:
397
Добавлен:
12.03.2016
Размер:
5.56 Mб
Скачать
    1. Легенда

      Термин

      Описание

      Локальная вычислительная сеть

      Коммутатор третьего уровня

      Маршрутизатор

      Глобальная сеть Интернет

      Кабель «Медный перекрестный»

      Волоконно-оптический кабель

      Кабель «Медный прямой»

  1. Беспроводные сети

    1. Цели и задачи

Целью данной лабораторной работы является получение практических навыков для построения беспроводных компьютерных сетей.

В процессе выполнения работы будут решаться следующие задачи:

  • изучение концепций, вариантов применения и режимов работы беспроводных компьютерных сетей;

  • построение беспроводной локальной сети в Cisco Packet Tracer, используя устройство Cisco Linksys WRT300N.;

  • настройка основных параметров беспроводной сети – IP-адресов интерфейсов, DHCP-сервера и SSID;

  • конфигурация защищенного режима беспроводной сети с помощью технологии WPA2.

    1. Теоретические сведения

По определению, беспроводные компьютерные сети — это технология, позволяющая создавать вычислительные сети, полностью соответствующие стандартам для обычных проводных сетей без использования кабельной проводки. В качестве носителя информации в таких сетях выступают радиоволны СВЧ-диапазона. Беспроводные сети можно с легкостью внедрять в места, где невозможно проложить кабель (например, вне зданий). Также использование таких сетей на предприятии может существенно расширить круг устройств, которые могут пользоваться ресурсами локальной сети (ноутбуки, мобильные телефоны, планшеты). Существует два основных направления применения беспроводных компьютерных сетей:

  • работа в замкнутом пространстве (офисы, филиалы компании);

  • соединение удаленных локальных сетей (или удаленных сегментов локальной сети).

Для организации беспроводной сети в замкнутом пространстве применяются передатчики с всенаправленными антеннами. Стандарт IEEE 802.11 определяет два режима работы таких сетей:

  • Ad-hoc(«точка-точка»): простая сеть, в которой связь между станциями (клиентами) устанавливается напрямую, без использования специальной точки доступа.

  • Клиент-сервер: беспроводная сеть, состоящая как минимум из одной точки доступа, подключенной к проводной сети, и некоторого набора беспроводных клиентских станций. В большинстве сетей необходимо обеспечить доступ к файловым серверам, принтерам и другим устройствам, подключенным к проводной локальной сети, поэтому чаще всего используется режим клиент-сервер.

Комплексы для объединения локальных сетей по топологии делятся на два вида:

  • топология «точка-точка»: организуется радиомост между двумя удаленными сегментами сети;

  • топология «звезда»: одна из станций является центральной и взаимодействует с другими удаленными станциями. При этом центральная станция имеет всенаправленную антенну, а другие удаленные станции — однонаправленные антенны.

Беспроводные сети, в отличие от классических проводных сетей, являются менее защищенными от атак злоумышленников так как в связи с общей доступностью среды передачи данных появляется уязвимость каналов к прослушиванию и подмене сообщений. Все продукты для беспроводных сетей, соответствующие стандарту IEEE 802.11, предлагают следующие уровни безопасности:

  1. Технология DSSS: поток требующих передачи данных «разворачивается» по каналу шириной 20 МГц в рамках диапазона ISM с помощью схемы ключей дополнительного кода (Complementary Code Keying, CCK). Для декодирования принятых данных получатель должен установить правильный частотный канал и использовать ту же самую схему CCK.

  2. Идентификатор SSID: уникальное имя сети, включаемое в заголовок пакетов данных и управления IEEE 802.11. Позволяет различать отдельные беспроводные сети, которые могут действовать в одном и том же месте или области. Беспроводные клиенты и точки доступа используют его, чтобы проводить фильтрацию и принимать только те запросы, которые имеют правильный SSID. Таким образом, пользователь не сможет обратиться к точке доступа, если только ему не предоставлен верный SSID.

  3. MAC ID: уникальное число, присваиваемое в процессе производства каждой сетевой карте. Когда клиентский ПК пытается получить доступ к беспроводной сети, точка доступа должна сначала проверитьMAC-адрес клиента. Точно так же и клиентский ПК должен знать имя точки доступа.

  4. Механизм шифрования данных (WEP, WPA, WPA2) обеспечивает еще один уровень безопасности, однако его использование ведет к снижению пропускной способности сети.

Несмотря на этот недостаток, технологии шифрования данных заслуживают более подробного описания:

  • Механизм WEP(Wired Equivalent Privacy) использует алгоритм шифрованияRC4 с 40- или 128-разрядными ключами. Процесс расшифровки данных, закодированных с помощью WEP, заключается в выполнении логической операции «исключающее ИЛИ» (XOR) над ключевым потоком и принятой информацией. Ключ WEP рекомендуется периодически менять, чтобы гарантировать целостность системы безопасности. В настоящее время данная технология является устаревшей, так как ее взлом может быть осуществлен всего за несколько минут.

  • Механизм WPAиWPA2(Wi-FiProtectedAccess) представляет собой обновлённую программу сертификации устройств беспроводной связи. WPA2 поддерживает шифрование в соответствии со стандартом AES, аутентификацию с использованием EAP (Extensible Authentication Protocol, расширяемый протокол аутентификации), а также систему централизованного управления безопасностью (чаще всего в этих целях используется RADIUS-сервер).

Таким образом, для проникновения в беспроводную сеть злоумышленник должен решить целый ряд задач: иметь оборудование, совместимое с используемым в сети, знать идентификатор сети SSID, быть занесенным в таблицу разрешенных MAC-адресов в точке доступа, а также знать ключ WPA или WEP. Выполнить все это практически невозможно, поэтому вероятность несанкционированного вхождения в беспроводную сеть, в которой приняты предусмотренные стандартом меры безопасности, можно считать очень низкой.

Примечание. Описание процессов моделирования для этой лабораторной работы можно найти в справке Packet Tracer: СправкаСодержимоераздел «Моделирование»Лаб. работа №11.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]