- •Введение.
- •Классификация информацинно-вычислительных сетей.
- •Преимущества компьютерных сетей.
- •Основные компоненты сети.
- •Архитектура «клиент-сервер».
- •Одноранговые сети.
- •Топологии сетей.
- •1.2.1 Элементы передачи данных.
- •1.2.2 Протоколы обмена данными.
- •1.2.3 Кодирование сообщений.
- •1.2.4 Формат кадра.
- •1.3.1Протоколы передачи данных.
- •1.3.2 Физическая адресация.
- •1.3.3 Обмен данными в Ethernet.
- •1.3.4 Иерархическая конструкция сетей Ethernet.
- •1.3.5Уровни иерархической сети.
- •1.4.1 Уровень доступа.
- •1.4.2 Функции концентраторов.
- •1.4.3 Функции коммутаторов.
- •1.4.4 Широковещательная рассылка сообщений.
- •1.5.1 Уровень распределения
- •1.5.2 Функции маршрутизаторов.
- •1.5.3 Шлюз по умолчанию.
- •1.5.4 Таблицы маршрутизации.
- •1.5.5 Локальная сеть (лвс).
- •1.5.6 Масштабируемость сети.
- •1.6.1 Проектирование сети Ethernet.
- •1.6.2 Моделирование сети.
- •2. Глобальная сеть Интернет.
- •2.1.1Интернет-провайдеры.
- •2.1.2 Точка присутствия.
- •2.1.3 Способы подключения.
- •2.1.4 Услуги Интернет-провайдеров.
- •2.2.1 Интернет протокол ip.
- •2.2.2 Обработка пакетов данных.
- •2.2.3 Передача данных в Интернет.
- •2.3.1 Варианты представления сети интернет.
- •2.3.2 Устройства в сети Интернет.
- •2.4.1 Каналы передачи данных.
- •2.4.2 «Витая пара».
- •2.4.3 Коаксиальный кабель.
- •2.4.4 Оптоволоконные кабели.
- •2.5.1 Стандарты прокладки кабелей.
- •2.5.2 Прокладка сетей на основе кабеляUtp.
- •3. Сетевая адресация.
- •3.1.1 ФункцииIp-адресов.
- •3.1.2 Структура ip-адреса.
- •3.2.1 Классификация ip-адресов.
- •3.2.2 Общие и частныеIp-адреса.
- •3.2.3 Виды рассылок.
- •3.3.1 Присвоение статического и динамического адреса
- •3.3.2 Серверы dhcp.
- •3.3.3 Настройка dhcp.
- •3.4.1 Шлюз по умолчанию.
- •3.4.2 Присвоение адреса.
- •3.4.3 Преобразование сетевых адресов.
- •4.Сетевые службы.
- •4.1.1 Взаимодействие клиента и сервера.
- •4.1.2 Протоколы взаимодействия.
- •4.1.3 Транспортные протоколы tcp и upd.
- •4.1.4 Распределение портовTcp/ip.
- •4.2.1 Служба доменных имен (dns).
- •4.2.4 Почтовые клиенты и серверы.
- •Интернет телефония.
- •4.2.7 Распределение портов.
- •4.3.1 Взаимодействие протоколов.
- •4.3.2 Модель взаимодействия открытых систем (osi).
- •5. Беспроводные технологии.
- •5.1.1 Беспроводные технологии и устройства.
- •5.1.2 Преимущества и ограничения беспроводной технологии.
- •5.1.3 Типы беспроводных сетей.
- •5.2.1 Стандарты беспроводных сетей.
- •5.2.2 Компоненты беспроводной локальной сети.
- •5.2.3 Идентификатор набора служб ssid.
- •5.2.4 Беспроводные каналы.
- •5.3.1 Атака беспроводных локальных сетей (wlan).
- •5.3.2 Ограничение доступа в сети wlan.
- •5.3.3 Аутентификация в сети wlan.
- •5.3.4 Шифрование в сети wlan.
- •5.4.1 Планирование сети wlan.
- •5.4.1 Установка и обеспечение безопасности точки доступа.
- •6. Локальные вычислительные сети
- •6.1 Методы доступа
- •6.2. Технология Ethernet
- •6.2.1. Метод доступа csma/cd
- •6.2.2. Спецификации физической среды Ethernet
- •6.3. Основные характеристики стандарта Token Ring
- •6.3.1. Маркерный метод доступа к разделяемой среде
- •6.4. Fast Ethernet как развитие классического Ethernet'а
- •6.5. Технология Gigabit Ethernet
- •6.6. Основы технологии fddi
- •6.7. Общая характеристика технологии 100vg-AnyLan
- •Сетевые операционные системы
- •Назначение операционных систем
- •Требования операционной системы
- •Выбор операционной системы
- •Виды конференцсвязи
- •Система конференцсвязи HiPath daks
- •Документальная телеконференция
- •Web технологии
- •Библиографический список:
- •Лебедев владимир борисович, дегтярев алексей андреевич
5.2.4 Беспроводные каналы.
Независимо от того, как взаимодействуют беспроводные клиенты - внутри IBSS, BSS или ESS, – необходимо управлять связью между отправителем и получателем. Одним из средств управления связью являются каналы.
Каналы создаются посредством деления доступного радиочастотного спектра. Каждый канал может использоваться в качестве несущей для другого сеанса связи. Это можно сравнить с передачей нескольких телевизионных каналов по одному тракту. Несколько точек доступа могут работать в непосредственной близости одна к другой, если они используют разные каналы связи.
Количество и распределение каналов зависит от региона и выбора технологий. Канал для отдельного сеанса связи можно настраивать вручную или автоматически, учитывая его загруженность и пропускную способность.
Обычно для каждого сеанса беспроводной связи выделяется отдельный канал. В некоторых новейших технологиях предусмотрено объединение каналов в единый канал повышенной пропускной способности с более высокой скоростью передачи данных.
Отсутствие четких границ в сети WLAN не позволяет выявлять конфликты в процессе передачи данных. Поэтому необходимо использовать такой метод доступа, который бы гарантировал отсутствие конфликтов.
Для этого в беспроводных технологиях применяется множественный доступ с контролем несущей и предотвращением конфликтов (CSMA/CA). CSMA/CA резервирует канал для отдельного сеанса связи. Если канал зарезервирован, никакое другое устройство не сможет передавать по нему данные, что позволит избежать возможных конфликтов.
Если устройству требуется специальный канал связи в базовом наборе услуг, оно обращается к точке доступа за разрешением. Это называется протокол готовности к передаче (RTS). Если канал свободен, точка доступа отправит устройству сообщение о готовности к приему (Clear to Send, CTS), показывающее, что устройству разрешена передача по данному каналу. Сообщение CTS передается всем устройствам в базовом наборе услуг (BSS). Поэтому все устройства в базовом наборе услуг знают, что запрашиваемый канал в данный момент занят.
После завершения сеанса связи устройство, запросившее канал, отправляет в точку доступа еще одно сообщение, именуемое (ACK) (подтверждение). Сообщение ACK сообщает точке доступа, что канал может быть освобожден. Это сообщение также рассылается всем устройствам в сети WLAN. Все устройства в базовом наборе услуг получают сообщение ACK и таким образом извещаются о том, что данный канал снова свободен.
5.3.1 Атака беспроводных локальных сетей (wlan).
Одним из главных преимуществ беспроводных сетей является удобство в подключении устройств. Но оборотной стороной удобства подключения и возможности передачи информации без проводов является уязвимость вашей сети для перехвата информации и атак со стороны злоумышленников.
Для защиты от уязвимостей беспроводной связи необходимы специальные функции обеспечения безопасности и методы защиты беспроводной локальной сети (WLAN) от внешних атак. Для этого достаточно выполнить несколько несложных операций в процессе исходной настройке беспроводного устройства, а также настроить дополнительные параметры обеспечения безопасности.
Один из простейших способов доступа в беспроводную сеть - использовать имя сети или SSID.
Все компьютеры, подключенные к беспроводной сети, должны использовать ее SSID. По умолчанию, беспроводные маршрутизаторы и точки доступа рассылают идентификаторы SSID всем компьютерам в пределах действия беспроводной сети. Если функция рассылки SSID активирована, то любой беспроводной клиент сможет обнаружить сеть и подключиться к ней, если не настроены другие функции обеспечения безопасности.
Функцию рассылки SSID можно отключать. Если она отключена, то сведения о доступности сети уже не являются общедоступными. Любой компьютер, подключаемый в сеть, должен использовать ее SSID.