Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Індивідуальна робота № 7.doc
Скачиваний:
0
Добавлен:
16.04.2019
Размер:
84.48 Кб
Скачать

2.Методи захисту мережі WiFi стандартними засобами точок доступу

Шифрування даних в бездротових мережах WiFi приділяється багато уваги. Інформація передається бездротовим шляхом, який використовує радіохвилі, і в основному випадку при передачі застосовуються всеспрямовані антени. З цього випливає, що передані і прийняті дані можуть чути всі - не тільки ті, кому вони адресовані, а й сусіди, мимо проходящий перехожий з ноутбуком під вашими вікнами.

2.1SSID

Спочатку для захисту мережі використовувалося лише ім'я мережі (SSID). Але, чесно кажучи, захистом цей спосіб можна називати з великими труднощами - адже SSID передається тільки у відкритому вигляді і щоб його піймати, а після вставити в свої настройки - не потрібно великих труднощів. Ми не говоримо про те, що у вашої точки доступу може бути ввімкнений широкомовний режим для імені мережі (SSID), простіше кажучи, SSID примусово буде розсилатися в ефір, і його будуть бачити всі.

2.2Безпека і захист Wi-Fi-мереж: vpn

Технологія віртуальних приватних мереж VPN (Virtual Private Network) була запропонована компанією Intel. Замислювалася вона для захищеного підключення клієнтів до мережі через загальнодоступні інтернет-канали. Принцип дії VPN - створення так званих безпечних «тунелів» від користувача до вузла доступу або сервера. І хоч VPN самого початку не був розрахований для роботи з Wi-Fi, він придатний для будь-якого типу мереж. Для шифрування трафіку в VPN найчастіше застосовується протокол IPSec (близько 70% випадків), рідше - PPTP або L2TP. При цьому можуть використовуватися такі алгоритми, як DES, Triple DES, AES і MD5. VPN підтримується на багатьох платформах (Windows, Linux, Solaris) як програмними, так і апаратними засобами. Варто відзначити високу надійність - поки що ще не зафіксовано випадків злому VPN-мереж. Зазвичай VPN рекомендується застосовувати у великих корпоративних мережах, для домашнього користувача встановлення та налаштування може здатися занадто громіздкою і трудомісткою. Не обійшлося і без ложки дьогтю - при застосуванні технології доведеться пожертвувати близько 35% пропускної здатності каналу.

3.Приклад створення захищеної бездротової мережі

Приклад організації локальної wi-fi мережі на базі Esomo.

Спочатку необхідно звантажити і встановити серверну частину програми на окремий комп'ютер з двома мережевими картами. Це буде наш RADIUS сервер, а також VPN сервер та сервер доступу в Інтернет, який дозволить обмежувати трафік користувачів, переглядати статистику доступу та витрат трафіку. Для роботи Esomo не потрібно операційна система, тому що до складу програми вже входить вільно розповсюджувана ОС FreeBSD.

Після встановлення програми під'єднуємо комп'ютер з Esomo і бездротову точку доступу до мережевого комутатора. Через другий мережевий інтерфейс підключаємо сервер Esomo до ADSL-модема (або до кабеля). На будь-якому Windows-комп'ютері локальної мережі Esomo АРМ і підключаємся до сервера Esomo.

Створити захищену бездротову мережу на базі Esomo можна за 4 простих кроки:

Тут вы можете оставить комментарий к выбранному абзацу или сообщить об ошибке.

Оставленные комментарии видны всем.