Чтение онлайн

на главную - закладки

Жанры

Компьютерные сети. Принципы, технологии, протоколы
Шрифт:

И указываем куда перенаправлять запросы:

Компьютерные сети. Настройка Wi-Fi-сетей

Подавляющая часть ноутбуков и других мобильных устройств, которые доступны на рынке, оснащаются Wi-Fi-адаптерами для доступа к беспроодным

сетям. Это могут быть домашние сети, сети в общественных местах, корпоративные и многие другие сети. О том, как подключится к такой сети и как ее правильно настроить рассказано в этой статье.

Прежде чем братся за настройку сети, нужно иметь базовые представления о том, как она вообще работает. С этого и начнем.

Работа Wi-Fi сетей во многом напоминает работу обычных Ethernet-сетей с той лишь разницей, что вместо медного кабеля используются радиоволны.

Примечание: смена среды передачи потребовала смену метода доступа к среде с CSMA/CD на CSMA/CA. Беспроводные сети являются полудуплексными, то есть на одном и том же канале (радиочастоте) может одновременно передавать только одна станция. Существует несколько стандартов, которые описывают Wi-Fi-сети: 802.11, 802.11b, 802.11g, 802.11n и 802.11a. Первые 4 работают на частотах около 2.4 ГГц, 802.11а — в диапазоне 5 ГГц. Каждый диапазон разбит на каналы — интервалы частот, на которых непосредственно и ведется передача.

Вопрос о максимальном расстоянии между двумя станциями изначально некорректен. Максимальное расстояние зависит в первую очередь от наличия на пути радиосигнала препятствий, а также мощности передатчика, чувствительности приемника, конструкции антен, их расположения и других факторов.

В некоторых случаях вопросы размещения беспроводных сетей следует согласовать с соответствующими органами госнадзора. Небольшие домашние сети можно размещать и использовать и без разрешения, но для сетей побольше такое разрешение стоит получить.

Стандартами предусмотрено два основных типа организации Wi-Fi сетей:

— Infrastructure. При такой организации сети все хосты (хостом (host) я буду называть устройство, которое подключается к сети) подключаются к точке доступа (Access Point). Проще говоря, это коробочка с антенкой и гнездом для подключения сетевого кабеля, которая стоит от 30$ В роли точки доступа может выступать маршрутизатор, компьютер или другое устройство с Wi-Fi-адаптером.

Точка доступа выступает своеобразным посредником при обмене данными между хостами. Другими словами, если одно устройство хочет что-то передать другому, то сначала идет передача от первого устройства точке доступа, а потом от точки доступа второму устройству.

Вторая важная функция точки доступа заключается в обьединении беспроводной и проводной сети. Кроме этой функции, точка доступа обеспечивает аутинтификацию устройств и реализует политики безопасности сети. Более-подробно об этом будет сказано ниже.

— Ad-Hoc. При таком способе организации сети устройства подключаются напрямую без точки доступа. Такой способ часто применяется когда нужно соединить два ноутбука или компьютера между собой.

Я рекомендую

строить домашние сети с использованием точки доступа. Вкратце распишу преимущества Infrastructure перед Ad-Hoc:

1) В Ad-Hoc– сетях максимальная теоретическая скорость ограничивается значением в 11 МБит/сек (802.11b). Для Infrastructure максимальная теоретическая скорость 450 МБит/сек (802.11n), 54 МБит/сек (802.11g) и 11 МБит/сек (802.11b). Реальные скорости в несколько раз меньше.

2) Точку доступа можно разместить таким образом, чтобы обеспечивался оптимальный уровень качества покрытия для всех хостов сети. Для увеличения площади покрытия можно разместить несколько точек доступа, обьединив их проводной сетью

3) Настраивать Infrastructure сеть значительно проще, чем Ad-Hoc.

4) Точки доступа могут предоставлять расширенные возможности вроде DHCP, NAT, маршрутизации и тд.

По большому счету, Ad-Hoc– сети используются для эпизодической передачи данных с одного устройства на другое, когда нет точки доступа.

Перед тем, как перейти непосредственно к описанию настройки сети, необходимо сказать пару слов о безопасности беспроводных сетей.

Безопасность Wi-Fi-сетей

Протокол WEP

Изначально стандарт 802.11 предполагал использование протокола WEP для обеспечения безопасности обмена данными между устройствами в сети. Этот протокол позволяет шифровать поток передаваемых данных по алгоритму RC4 с использованием ключа длинной в 40 или 104 бита (пароль длинной в 5 или 13 символов). К этому ключу добавлялись еще 24 бита, которые меняются динамически. Эти 24 бита называются векотором инициализации (Initialization Vector). В итоге данные шифруются с использованием 64 или 128-битного ключа.

Протокол WEP предусматривает два способа аутентификации пользователей при подключении к сети:

— Open System (открытая сеть, в этом случае для подключения к сети не нужно вводить пароль)

— Shared Key (сеть с общим ключем, при подключении к сети нужно ввести пароль длинной в 5 или 13 символов)

Сейчас использование протокола WEP не рекомендуется из-за его невысокой надежности. Взлом WEP-сети занимает считанные минуты и не требует особых знаний. Сначала происходит перехват пакетов в сети, а потом происходит их анализ.

Чтобы как-то защитить сети от несанкционированого доступа на смену протоколу WEP пришел протокол WPA и WPA2

Протокол WPA

В этом случае сеть защищена значительно лучше за счет динамической генерации ключей шифровния, а также с использованием более-стойких алгоритмов шифрования. Это позволяет серьезно улучшить безопасность сети.

По возможности рекомендуется использовать протокол WPA2. Существует два варианта реализации защиты на основе проткола WPA

— Pre-Shared Key или Personal, когда на точке доступа указывается пароль и чтобы подключится к сети нужно ввести тот пароль.

Поделиться:
Популярные книги

Морозная гряда. Первый пояс

Игнатов Михаил Павлович
3. Путь
Фантастика:
фэнтези
7.91
рейтинг книги
Морозная гряда. Первый пояс

Лейб-хирург

Дроздов Анатолий Федорович
2. Зауряд-врач
Фантастика:
альтернативная история
7.34
рейтинг книги
Лейб-хирург

Прометей: каменный век

Рави Ивар
1. Прометей
Фантастика:
альтернативная история
6.82
рейтинг книги
Прометей: каменный век

Приручитель женщин-монстров. Том 4

Дорничев Дмитрий
4. Покемоны? Какие покемоны?
Фантастика:
юмористическое фэнтези
аниме
5.00
рейтинг книги
Приручитель женщин-монстров. Том 4

Бесноватый Цесаревич

Яманов Александр
Фантастика:
альтернативная история
7.00
рейтинг книги
Бесноватый Цесаревич

Тринадцатый IV

NikL
4. Видящий смерть
Фантастика:
боевая фантастика
попаданцы
5.00
рейтинг книги
Тринадцатый IV

Гром над Империей. Часть 4

Машуков Тимур
8. Гром над миром
Фантастика:
фэнтези
попаданцы
5.00
рейтинг книги
Гром над Империей. Часть 4

Варлорд

Астахов Евгений Евгеньевич
3. Сопряжение
Фантастика:
боевая фантастика
постапокалипсис
рпг
5.00
рейтинг книги
Варлорд

Генерал-адмирал. Тетралогия

Злотников Роман Валерьевич
Генерал-адмирал
Фантастика:
альтернативная история
8.71
рейтинг книги
Генерал-адмирал. Тетралогия

Ратник

Ланцов Михаил Алексеевич
3. Помещик
Фантастика:
альтернативная история
7.11
рейтинг книги
Ратник

Бастард Императора. Том 2

Орлов Андрей Юрьевич
2. Бастард Императора
Фантастика:
фэнтези
попаданцы
аниме
5.00
рейтинг книги
Бастард Императора. Том 2

Отмороженный 10.0

Гарцевич Евгений Александрович
10. Отмороженный
Фантастика:
боевая фантастика
рпг
5.00
рейтинг книги
Отмороженный 10.0

Действуй, дядя Доктор!

Юнина Наталья
Любовные романы:
короткие любовные романы
6.83
рейтинг книги
Действуй, дядя Доктор!

Черный Маг Императора 6

Герда Александр
6. Черный маг императора
Фантастика:
юмористическое фэнтези
попаданцы
аниме
7.00
рейтинг книги
Черный Маг Императора 6