
- •А.А. Дабагян, в.А. Машурцев, р.А. Юзбашьянц Компьютерные сети и системы телекоммуникаций
- •Москва 2008 г. Оглавление
- •1. Эволюция компьютерных сетей
- •1.1. История возникновения сетей
- •1.2. Общая характеристика сетей передачи данных
- •1.3. Классификация компьютерных сетей
- •1.4. Классификация сетевых технологий
- •1.5. Обобщенная структура компьютерных сетей
- •1.6. Корпоративные компьютерные сети, Intranet и Extranet
- •1.7. Услуги операторов компьютерных сетей
- •2. Общие принципы построения компьютерных сетей
- •2.1. Аппаратное и программное обеспечение сети
- •2.2. Передача данных по линиям связи
- •2.2.1. Данные, сигналы, среда передачи и линии связи
- •2.3. Кодирование и модуляция
- •2.3.1.Скорость передачи, искажение и затухание сигнала
- •2.3.2. Синхронизация передачи дискретных данных
- •2.3.3. Мультиплексирование
- •2.4. Характеристики физических каналов
- •2.5. Кабельные линии связи, типы кабелей
- •2.5.1. Коаксиальный кабель
- •2.5.2. Витая пара
- •2.5.3. Оптоволоконный кабель
- •2.6. Беспроводная передача данных. Радиоканалы
- •2.7. Аппаратура линий связи
- •2.8. Характеристики линий связи
- •2.8.1. Формула Шеннона
- •3. Сеть из нескольких компьютеров
- •3.1. Топология физических связей
- •3.1.1. Кольцевая топология.
- •3.1.2. Топология Звезда.
- •3.1.3. Топология Общая шина
- •3.2. Оборудование и поддержка сетей
- •3.2.1. Сетевое оборудование
- •3.2.2. Персонал компьютерных сетей и сетевая документация
- •3.3. Коммутация и доступ к разделяемой среде
- •3.3.1. Обобщенная задача коммутации информационных потоков
- •3.3.1.1. Продвижение данных.
- •3.3.1.2. Разделяемая среда передачи данных.
- •3.3.2. Методы коммутации
- •3.3.2.1. Коммутация каналов
- •3.3.2.2. Методы коммутации пакетов
- •3.3.2.3. Режим виртуальных каналов
- •3.4. Структуризация компьютерных сетей.
- •3.4.1. Одноранговая сеть
- •3.4.2. Технология «клиент-сервер»
- •3.4.3. Структуризация сети
- •3.5. Сетевые технологии локальных сетей .5.1. Технология Ethernet
- •3.5.2. Технология Token Ring
- •3.5.3. Технология fddi
- •3.6. Адресация узлов в компьютерной сети
- •3.6.1. Сетевые ip адреса
- •3.6.2. Присваивание адресов в автономной сети
- •3.6.2.1. Организация подсетей
- •3.6.3. Иерархические символьные имена
- •3.7. Службы в локальных сетях
- •3.7.1. Отображение символьных адресов на ip-адреса
- •3.7.2. Автоматизация назначения ip-адресов
- •3.7.2.1. Порядок работы протокола dhcp
- •3.7.3. Отображение физических адресов на ip-адреса
- •3.7.4. СлужбаWins
- •3.7.5. Интернет – службы
- •9. Беспроводные технологии
- •9.1. Особенности беспроводных технологий
- •9.2. Стандарты беспроводных локальных сетей
- •9.3. Режимы работы беспроводной сети
- •9.4. Аутентификация в сети
- •9.5. Обеспечение безопасности
- •9.6. Настройка точки доступа
- •Приложение
- •Глоссарий
- •Список сокращений
- •Литература
9.3. Режимы работы беспроводной сети
Существует два основных типа устройств, предназначенных для работы в беспроводных локальных сетях – клиентские станции (Client Station) и точки доступа (WAP).
Соответственно существует два основных режима работы беспроводных систем связи:
Специальный, или точка-точка (Ad Hoc); Это самый простой режим работы сети, в котором в каждый данный момент участвуют только два узла из состава сети, отсюда и произошло его название.
Инфраструктурный режим – более сложный, он обеспечивает связь всех клиентов с центральной точкой доступа, которая является своеобразным сервером беспроводной сети. Группа клиентов связывается между собой через точку доступа, и кроме того может получить через нее доступ к внешней кабельной сети, в том числе и связь с Интернет.
Точки доступа выполняют функцию моста, соединяя проводные и беспроводные сегменты компьютерной сети.
Точка доступа – это отдельное устройство, объединяющее функциональность моста кабельной компьютерной сети (включая маршрутизацию и коммутацию), концентратора и радиопередатчика соответствующего диапазона частот. На точках доступа часто применяют сдвоенные антенны, расположенные на расстоянии нескольких длин волн излучаемого диапазона. Интерференция излучения от таких двух когерентных источников позволяет ощутимо усилить дальность действия такого источника.
9.4. Аутентификация в сети
Точка доступа и все пользующиеся ее услугами узлы (компьютеры) - совместно называются беспроводной сетью или абонентской группой (BSS). Каждой беспроводной сети присваивается сетевое имя (SSID), которое должно быть уникальным.
Сетевое имя, иначе говоря, – это идентификатор абонентской группы SSID. В качестве SSID часто используется MAC адрес точки доступа, хотя его рекомендуется назначать индивидуально для каждой сети, самому системному администратору.
Каждая точка доступа в процессе работы сети периодически передает маячковые управляющие кадры, со своими идентификаторами SSID.
Клиентская станция, находясь в режиме поиска сетей, принимает набор маячковых кадров, составляет список сетей и выбирает, к какой точке доступа присоединиться, по ее имени (SSID). Таким образом, SSID одновременно служит и сетевым паролем, но это слабое средство обеспечения защиты беспроводной сети:
Он передается в составе кадра в открытом виде, и его там легко выделить;
В Интернет можно найти много информации о точках доступа различных фирм, и о соответствующих SSID по умолчанию;
Существует по умолчанию две настройки клиента, которые позволяют обойти настройки SSID, это “Any” и «Пробел»; их ввели, чтобы клиент мог получить список точек доступа.
После установления эквивалентных сетевых имен для клиента и точки доступа, они обмениваются несколькими управляющими кадрами для взаимной аутентификации. Согласно стандарту IEEE 802.11 поддерживаются два метода аутентификации – открытая система, и – общий ключ.
По умолчанию – принимается вариант открытая система, которая, как видно из названия, принимает любые запросы об аутентификации.
Общий ключ основан на применении ключа WEP, который настраивается и на клиенте и на точке доступа.
Взаимная аутентификация происходит следующим образом:
Клиент передает служебный кадр запроса на аутентификацию с применением общего ключа;
Точка доступа передает кадр, управляющий аутентификацией, который содержит 128 байт текста для опознания, полученного применением секретного ключа и вектора IV (см. ниже);
Клиент получает текст, расшифровывает его, затем сам его зашифровывает и посылает на точку доступа.