Чтение онлайн

на главную - закладки

Жанры

Домашние и офисные сети под Vista и XP
Шрифт:

Что же касается больших развернутых беспроводных сетей, то использование протокола WEP небезопасно и крайне не рекомендуется. Также стоит учитывать, что в Интернете можно найти множество специализированных утилит, позволяющих взломать защиту WEP-протокола и создать доступ к беспроводной сети. Именно поэтому для обеспечения нужного уровня безопасности лучше использовать более современные протоколы шифрования, в частности протокол безопасности WPA.

Конечно, можно использовать ключи шифрования максимальной длины, но не стоит забывать, что это чревато уменьшением скорости передачи данных за счет увеличения избыточности передаваемых сведений, что уменьшает

объем полезной информации.

Другим выходом из описанной ситуации можно считать использование направленных антенн передачи сигнала. В некоторых случаях это хороший способ, но в условиях домашних беспроводных сетей он не применим практически.

Протокол безопасности WPA

Протокол безопасности WPA пришел на смену протоколу безопасности WPE в силу понятных причин, главная из которых – практическая незащищенность WPE, которая сдерживала развитие и распространение беспроводных сетей. Однако с появлением протокола WPA все стало на свои места.

WPA (Wi-Fi Protected Access) был стандартизирован в 2003 году и сразу стал востребован. Главным его отличием от протокола WPE можно считать наличие динамической генерации ключей шифрования, что позволило шифровать каждый отправляемый пакет собственным ключом шифрования. Кроме того, каждое сетевое устройство в сети снабжается собственным дополнительным ключом, который опять же меняется через определенный промежуток времени.

Аутентификация происходит с применением протокола аутентификации ЕАР (Extensible Authentication Protocol) через службу (сервер) дистанционной аутентификации RADIUS (Remote Authentication Dial-In User Service) или предварительно согласованный общий ключ. При этом аутентификация подразумевает вход пользователя с помощью логина и пароля, которые проверяются на сервере аутентификации RADIUS.

Для шифрования данных протокол использует модернизированный алгоритм шифрования RC4, основанный на протоколе краткосрочной целостности ключей TKIP (Temporal Key Integrity Protocol), что позволяет не только повысить уровень защищенности информации, но и сохранить обратную совместимость с WEP.

Шифрование базируется на использовании случайного вектора инициализации IV (Initialization Vector) и WEP-ключа, которые складываются и в дальнейшем используются для шифрования пакетов. Результатом такого сложения может быть огромное количество разных ключей, что позволяет добиться практически стопроцентной защиты данных.

Также протокол безопасности WPA поддерживает усовершенствованный стандарт шифрования AES (Advanced Encryption Standard), использующий еще более защищенный алгоритм шифрования, который намного эффективнее алгоритма RC4. Однако за это приходится платить повышенным трафиком сети и соответственно уменьшением ее пропускной способности.

Сегодня активно используется версия протокола WPA2, которая предоставляет еще больше возможностей в защите среды.

Примечание

Для использования протокола безопасности WPA необходимо, чтобы все устройства, подключенные к сети, поддерживали его, иначе будет использован стандартный протокол безопасности WPE.

Правила и условия использования беспроводных сетей

При планировании беспроводной сети стоит помнить, что использование беспроводных сетей – контролируемый участок со стороны государственных служб, а это означает, что необходимо знать правила ее использования и быть готовым к тому, что придется оформлять сеть по всем правилам.

Правовые
вопросы

Изначально сложилось так, что государство контролирует использование радиоэфира. По-другому и быть не может, так как радиоэфир используется не только для локальных сетей, но и для передачи другой важной информации. В частности, эфир используется в военных целях, для средств общения с воздушным транспортом, для организации общения радиослужб и т. д. В связи с этим должны существовать правила, которые описывают использование радиоэфира.

Таким образом, существует специальная государственная комиссия по радиочастотам (ГКРЧ), контролирующая использование радиоэфира. Именно эта комиссия является автором некоторых положений и инструкций, которые должны соблюдаться организациями, использующими радиоэфир в своих целях.

Чтобы не углубляться в правовые дебри, можно сказать следующее. Если вы планируете использовать беспроводную сеть вне офиса, то придется получить на это лицензию. На внутриофисные сети лицензия не требуется, за исключением тех случаев, когда функционирование сети может мешать работе любой радиослужбы, находящейся в зоне действия вашей сети.

Если вы планируете организовать масштабную беспроводную сеть, то обязательно проконсультируйтесь по этому вопросу с соответствующими органами.

Условия использования режима Ad-Hoc

Вариант построения беспроводной сети Ad-Нос – самый простой по построению из двух существующих вариантов. Очень часто его используют, когда необходимо быстро соединить небольшое количество (два-пять) рядом расположенных компьютеров, намереваясь создать мобильную и быстро модернизируемую сеть. Кроме того, данный вариант незаменим, когда необходимо быстро и с минимальными усилиями передать данные между двумя компьютерами.

Главный недостаток такого варианта построения сети – ее малый радиус и низкая помехозащищенность, что накладывает свои ограничения на расположение компьютеров.

Рассмотрим, какие условия при построении беспроводной сети в режиме Ad-Hoc должны выполняться и какие для этого необходимы устройства и материалы.

Прямая видимость между подключаемыми компьютерами. При подключении в режиме Ad-Hoc очень важным и желательным фактором, влияющим на скорость работы беспроводной сети, является прямая видимость между подключаемыми компьютерами. Это связано с тем, что мощность передатчиков беспроводных адаптеров несколько ниже, чем, например, у точек доступа. Получается, что радиус действия такой сети сокращается примерно вдвое по сравнению с радиусом сети, построенной с применением инфраструктурного режима, то есть при наличии точки (точек) доступа.

Для увеличения радиуса действия сети практически единственным выходом является применение более мощных антенн, но для этого нужно, чтобы все адаптеры поддерживали сменные антенны.

Если между компьютерами существуют преграды, например стены офиса, то радиус сети резко сокращается. При этом также может наблюдаться значительное снижение скорости вплоть до минимальной.

Стандарт беспроводных адаптеров. Как известно, от стандарта, в котором работают сетевые адаптеры, зависит скорость передачи данных в сети. Кроме того, если на одном из компьютеров будет установлено устройство другого стандарта, имеющего более низкую скорость передачи данных, то и скорость работы сети в целом будет равняться скорости этого адаптера. Поэтому использование адаптеров единого стандарта – неплохая стратегия.

Поделиться:
Популярные книги

Повелитель механического легиона. Том VI

Лисицин Евгений
6. Повелитель механического легиона
Фантастика:
технофэнтези
аниме
фэнтези
5.00
рейтинг книги
Повелитель механического легиона. Том VI

Ваше Сиятельство 6

Моури Эрли
6. Ваше Сиятельство
Фантастика:
попаданцы
аниме
5.00
рейтинг книги
Ваше Сиятельство 6

Имя нам Легион. Том 5

Дорничев Дмитрий
5. Меж двух миров
Фантастика:
боевая фантастика
рпг
аниме
5.00
рейтинг книги
Имя нам Легион. Том 5

Начальник милиции. Книга 4

Дамиров Рафаэль
4. Начальник милиции
Фантастика:
попаданцы
альтернативная история
5.00
рейтинг книги
Начальник милиции. Книга 4

Полководец поневоле

Распопов Дмитрий Викторович
3. Фараон
Фантастика:
попаданцы
5.00
рейтинг книги
Полководец поневоле

Я же бать, или Как найти мать

Юнина Наталья
Любовные романы:
современные любовные романы
6.44
рейтинг книги
Я же бать, или Как найти мать

Маршал Советского Союза. Трилогия

Ланцов Михаил Алексеевич
Маршал Советского Союза
Фантастика:
альтернативная история
8.37
рейтинг книги
Маршал Советского Союза. Трилогия

Боги, пиво и дурак. Том 4

Горина Юлия Николаевна
4. Боги, пиво и дурак
Фантастика:
фэнтези
героическая фантастика
попаданцы
5.00
рейтинг книги
Боги, пиво и дурак. Том 4

Беглец

Бубела Олег Николаевич
1. Совсем не герой
Фантастика:
фэнтези
попаданцы
8.94
рейтинг книги
Беглец

Возвращение Безумного Бога 3

Тесленок Кирилл Геннадьевич
3. Возвращение Безумного Бога
Фантастика:
фэнтези
попаданцы
аниме
5.00
рейтинг книги
Возвращение Безумного Бога 3

Идеальный мир для Лекаря 9

Сапфир Олег
9. Лекарь
Фантастика:
боевая фантастика
юмористическое фэнтези
6.00
рейтинг книги
Идеальный мир для Лекаря 9

Темный Лекарь 7

Токсик Саша
7. Темный Лекарь
Фантастика:
попаданцы
аниме
фэнтези
5.75
рейтинг книги
Темный Лекарь 7

Александр Агренев. Трилогия

Кулаков Алексей Иванович
Александр Агренев
Фантастика:
альтернативная история
9.17
рейтинг книги
Александр Агренев. Трилогия

Курсант: Назад в СССР 13

Дамиров Рафаэль
13. Курсант
Фантастика:
попаданцы
альтернативная история
5.00
рейтинг книги
Курсант: Назад в СССР 13