Курсовая работа: Безопасность беспроводных компьютерных сетей. Беспроводные компьютерные сети реферат


Курсовая работа - Безопасность беспроводных компьютерных сетей

<span style=«font-size: 16pt; line-height: 115%; font-family: „Times New Roman“;»>

<span style=«font-size: 16pt; line-height: 115%; font-family: „Times New Roman“;»> 

 

Оглавление

 

Оглавление. 2 

Введение. 3 

1.Архитектура, компоненты сети и стандарты… 4 

2.Сравнение стандартов беспроводной передачи данных:5

3.Организация сети. 6

4.Типы и разновидности соединений. 6

5.Безопасность Wi-Fi сетей. 7

5.1WEP. 11

5.2IEEE 802.1X… 17

5.3WPA… 19

6.Вывод. 20

7.Список используемой литературы… 25

 

 

 

 

<span style=«font-size: 16pt; font-family: „Times New Roman“;»>Введение.

<span style=«font-size: 16pt; font-family: „Times New Roman“;»> 

Так сложилось, что в нашей стране большую распространенность получили районные Ethernet сети, затягивающие в квартиру витую пару. Когда дома всего один компьютер, вопросов с подключением кабеля обычно не возникает. Но когда появляется желание лазить в Интернет с компьютера, лэптопа и КПК с возможностью беспроводного подключения, задумываешься о том, как все это грамотно осуществить. Разделить один Интернет-канал на всех домочадцев нам помогают многофункциональные роутеры. Потребность в создании дома персональной Wi-fi сети испытывает, наверное, любой обладатель ноутбука или КПК. Конечно, можно купить точку доступа и организовать беспроводный доступ через нее. Но куда удобнее иметь устройство всё в одном», ведь роутеры справляются с этой функцией ничуть не хуже точек доступа. Главное, на что стоит обращать внимание, это поддерживаемые стандарты Wi-fi. Ибо в последние несколько лет среди производителей появилась тенденция выпускать устройства с поддержкой еще не существующих стандартов. Безусловно, в этом есть определенная польза. Мы получаем большую производительность и дальнобойность wi-fi при использовании оборудования от одного производителя. Однако, поскольку каждый из них реализует новшества так, как ему больше нравится (стандарт ведь пока не принят), совместимости оборудования от разных производителей мы не наблюдаем. Обычно беспроводные сетевые технологии группируются в три типа, различающиеся по масштабу действия их радиосистем, но все они с успехом применяются в бизнесе.

PAN (персональные сети) — короткодействующие, радиусом до 10 м сети, которые связывают ПК и другие устройства — КПК, мобильные телефоны, принтеры и т. п. С помощью таких сетей реализуется простая синхронизация данных, устраняются проблемы с обилием кабелей в офисах, реализуется простой обмен информацией в небольших рабочих группах. Наиболее перспективный стандарт для PAN — это Bluetooth.

WLAN (беспроводные локальные сети) — радиус действия до 100 м. С их помощью реализуется беспроводной доступ к групповым ресурсам в здании, университетском кампусе и т. п. Обычно такие сети используются для продолжения проводных корпоративных локальных сетей. В небольших компаниях WLAN могут полностью заменить проводные соединения. Основной стандарт для WLAN — 802.11.

WWAN (беспроводные сети широкого действия) — беспроводная связь, которая обеспечивает мобильным пользователям доступ к их корпоративным сетям и Интернету. Пока здесь нет доминирующего стандарта, но наиболее активно внедряется технология GPRS — быстрее всего в Европе и с некоторым отставанием в США.

На современном этапе развития сетевых технологий, технология беспроводных сетей Wi-Fi является наиболее удобной в условиях требующих мобильность, простоту установки и использования. Wi-Fi (от англ. wireless fidelity — беспроводная связь) — стандарт широкополосной беспроводной связи семейства 802.11 разработанный в 1997г. Как правило, технология Wi-Fi используется для организации беспроводных локальных компьютерных сетей, а также создания так называемых горячих точек высокоскоростного доступа в Интернет.

 

<span style=«font-size: 16pt; font-family: „Times New Roman“;»>1. Архитектура, компоненты сети и стандарты

<span style=«font-size: 16pt; font-family: „Times New Roman“;»> 

Стандарт RadioEthernet IEEE 802.11 — это стандарт организации беспроводных коммуникаций на ограниченной территории в режиме локальной сети, т.е. когда несколько абонентов имеют равноправный доступ к общему каналу передач. 802.11 — первый промышленный стандарт для беспроводных локальных сетей (Wireless Local Area Networks ), или WLAN. Стандарт был разработан Institute of Electrical and Electronics Engineers (IEEE), 802.11 может быть сравнен со стандартом 802.3 для обычных проводных Ethernet сетей. Стандарт RadioEthernet IEEE 802.11 определяет порядок организации беспроводных сетей на уровне управления доступом к среде (MAC-уровне) и физическом (PHY) уровне. В стандарте определен один вариант MAC (Medium Access Control) уровня и три типа физических каналов. Подобно проводному Ethernet, IEEE 802.11 определяет протокол использования единой среды передачи, получивший название carrier sense multiple access collision avoidance (CSMA/CA). Вероятность коллизий беспроводных узлов минимизируется путем предварительной посылки короткого сообщения, называемого ready to send (RTS), оно информирует другие узлы о продолжительности предстоящей передачи и адресате. Это позволяет другим узлам задержать передачу на время, равное объявленной длительности сообщения. Приемная станция должна ответить на RTS посылкой clear to send (CTS). Это позволяет передающему узлу узнать, свободна ли среда и готов ли приемный узел к приему. После получения пакета данных приемный узел должен передать подтверждение (ACK) факта безошибочного приема. Если ACK не получено, попытка передачи пакета данных будет повторена. В стандарте предусмотрено обеспечение безопасности данных, которое включает аутентификацию для проверки того, что узел, входящий в сеть, авторизован в ней, а также шифрование для защиты от подслушивания.  На физическом уровне стандарт предусматривает два типа радиоканалов и один инфракрасного диапазона. В основу стандарта 802.11 положена сотовая архитектура. Сеть может состоять из одной или нескольких ячеек (сот). Каждая сота управляется базовой станцией, называемой точкой доступа (Access Point, AP). Точка доступа и находящиеся в пределах радиуса ее действия рабочие станции образуют базовую зону обслуживания (Basic Service Set, BSS). Точки доступа многосотовой сети взаимодействуют между собой через распределительную систему (Distribution System, DS), представляющую собой эквивалент магистрального сегмента кабельных ЛС. Вся инфраструктура, включающая точки доступа и распределительную систему, образует расширенную зону обслуживания (Extended Service Set).Стандартом предусмотрен также односотовый вариант беспроводной сети, который может быть реализован и без точки доступа, при этом часть ее функций выполняется непосредственно рабочими станциями.

 

         2. Сравнение стандартов беспроводной передачи данных:

<span style=«font-size: 16pt; font-family: „Times New Roman“;»> 

В окончательной редакции широко распространенный стандарт 802.11b был принят в 1999 г. и благодаря ориентации на свободный от лицензирования диапазон 2,4 ГГц завоевал наибольшую популярность у производителей оборудования. Пропускная способность (теоретическая 11 Мбит/с, реальная — от 1 до 6 Мбит/с) отвечает требованиям большинства приложений. Поскольку оборудование 802.11b, работающее на максимальной скорости 11 Мбит/с, имеет меньший радиус действия, чем на более низких скоростях, то стандартом 802.11b предусмотрено автоматическое понижение скорости при ухудшении качества сигнала. К началу 2004 года в эксплуатации находилось около 15 млн. радиоустройств 802.11b. В конце 2001-го появился — стандарт беспроводных локальных сетей 802.11a, функционирующих в частотном диапазоне 5 ГГц (диапазон ISM). Беспроводные ЛВС стандарта IEEE 802.11a обеспечивают скорость передачи данных до 54 Мбит/с, т. е. примерно в пять раз быстрее сетей 802.11b, и позволяют передавать большие объемы данных, чем сети IEEE 802.11b. К недостаткам 802.11а относятся большая потребляемая мощность радиопередатчиков для частот 5 ГГц, а также меньший радиус действия (оборудование для 2,4 ГГц может работать на расстоянии до 300 м, а для 5 ГГц — около 100 м). Кроме того, устройства для 802.11а дороже, но со временем ценовой разрыв между продуктами 802.11b и 802.11a будет уменьшаться.

802.11g является новым стандартом, регламентирующим метод построения WLAN, функционирующих в нелицензируемом частотном диапазоне 2,4 ГГц. Максимальная скорость передачи данных в беспроводных сетях IEEE 802.11g составляет 54 Мбит/с. Стандарт 802.11g представляет собой развитие 802.11b и обратно совместим с 802.11b. Соответственно ноутбук с картой 802.11g сможет подключаться и к уже действующим точкам доступа 802.11b, и ко вновь создаваемым 802.11g. Теоретически 802.11g обладает достоинствами двух своих предшественников. В числе преимуществ 802.11g надо отметить низкую потребляемую мощность, большую дальность действия и высокую проникающую способность сигнала. Можно надеяться и на разумную стоимость оборудования, поскольку низкочастотные устройства проще в изготовлении.

3. Организация сети

 

Стандарт IEEE 802.11 работает на двух нижних уровнях модели ISO/OSI: физическом и канальном. Другими словами, использовать оборудование Wi-Fi так же просто, как и Ethernet: протокол TCP/IP накладывается поверх протокола, описывающего передачу информации по каналу связи. Расширение IEEE 802.11b не затрагивает канальный уровень и вносит изменения в IEEE 802.11 только на физическом уровне.  В беспроводной локальной сети есть два типа оборудования: клиент (обычно это компьютер, укомплектованный беспроводной сетевой картой, но может быть и иное устройство) и точка доступа, которая выполняет роль моста между беспроводной и проводной сетями. Точка доступа содержит приемопередатчик, интерфейс проводной сети, а также встроенный микрокомпьютер и программное обеспечение для обработки данных.

4. Типы и разновидности соединений

<span style=«font-size: 12pt; font-family: „Times New Roman“;»>1. Соединение Ad-Hoc (точка-точка).

<span style=«font-size: 12pt; line-height: 150%; font-family: „Times New Roman“;»>Все компьютеры оснащены беспроводными картами (клиентами) и соединяются напрямую друг с другом по радиоканалу работающему по стандарту 802.11b и обеспечивающих скорость обмена 11 Mбит/с, чего вполне достаточно для нормальной работы.

<span style=«font-size: 12pt; font-family: „Times New Roman“;»>2. Инфраструктурное соединение.

<span style=«font-size: 12pt; line-height: 150%; font-family: „Times New Roman“;»>Все компьютеры оснащены беспроводными картами и подключаются к точке доступа. Которая, в свою очередь, имеет возможность подключения к проводной сети. Данная модель используется когда необходимо соединить больше двух компьютеров. Сервер с точкой доступа может выполнять роль роутера и самостоятельно распределять интернет-канал.

<span style=«font-size: 12pt; font-family: „Times New Roman“;»>3. Точка доступа, с использованием роутера и модема.

<span style=«font-size: 12pt; line-height: 150%; font-family: „Times New Roman“;»>Точка доступа включается в роутер, роутер — в модем (эти устройства могут быть объединены в два или даже в одно). Теперь на каждом компьютере в зоне действия Wi-Fi, в котором есть адаптер Wi-Fi, будет работать интернет.

<span style=«font-size: 12pt; font-family: „Times New Roman“;»>4. Соединение мост.

<span style=«font-size: 12pt; line-height: 150%; font-family: „Times New Roman“;»>Компьютеры объединены в проводную сеть. К каждой группе сетей подключены точки доступа, которые соединяются друг с другом по радио каналу. Этот режим предназначен для объединения двух и более проводных сетей. Подключение беспроводных клиентов к точке доступа, работающей в режиме моста невозможно.

<span style=«font-size: 12pt; font-family: „Times New Roman“;»>5. Репитер.

<span style=«font-size: 12pt; line-height: 150%; font-family: „Times New Roman“;»>Точка доступа просто расширяет радиус действия другой точки доступа, работающей в инфраструктурном режиме.

<span style=«font-size: 12pt; line-height: 150%; font-family: „Times New Roman“;»> 

5. Безопасность Wi-Fi сетей

 

Устройства стандарта 802.11 связываются друг с другом, используя в качестве пе­реносчика данных сигналы, передаваемые в диапазоне радиочастот. Данные переда­ются по радио отправителем, полагающим, что приемник также работает в выбранном радиодиапазоне. Недостатком такого механизма является то, что любая другая стан­ция, использующая этот диапазон, тоже способна принять эти данные.

Если не использовать какой-либо механизм защиты, любая станция стандарта 802.11 сможет обработать данные, посланные по беспроводной локальной сети, если только ее приемник работает в том же радиодиапазоне. Для обеспечения хотя бы ми­нимального уровня безопасности необходимы следующие компоненты:

·<span style=«font: 7pt „Times New Roman“;»>       

Средства для принятия решения относительно того, кто или что может использо­вать беспроводную LAN. Это требование удовлетворяется за счет механизма ау­тентификации, обеспечивающего контроль доступа к LAN.

·        Средства защиты информации, передаваемой через беспроводную среду. Это тре­бование удовлетворяется за счет использования алгоритмов шифрования.

В спецификации стандарта 802.11 регламентировано применение механизма аутен­тификации устройств с открытым и с совместно используемым ключом и механизма <span style=«font-size: 12pt; line-height: 150%; font-family: „Times New Roman“; color: black;» lang=«EN-US»>WEP

, обеспечивающего защищенность данных на уровне проводных сетей. Оба алго­ритма аутентификации, с открытым и с совместно используемым ключом, основаны на WEP-шифровании и применении WEP-ключей для контроля доступа. Поскольку алгоритм WEPиграет важную роль в обеспечении безопасности сетей стандарта 802.11, необходимо рассмотреть основы шифрования и шифры.

 

<span style=«font-size: 14pt; font-family: „Times New Roman“; font-weight: normal;»>Обзор систем шифрования

 

Механизмы шифрования основаны на алгоритмах, которые рандомизируют дан­ные. Используются два вида шифров:

·<span style=«font: 7pt „Times New Roman“;»>                  

Поточный (групповой) шифр.

·<span style=«font: 7pt „Times New Roman“;»>                  

Блочный шифр.

Шифры обоих типов работают, генерируя ключевой поток (key<span style=«font-size: 12pt; line-height: 150%; font-family: „Times New Roman“; color: black;» lang=«EN-US»>stream

), получае­мый на основе значения секретного ключа. Ключевой поток смешивается с данными, или открытым текстом, в результате чего получается закодированный выходной сиг­нал, или зашифрованный текст. Названные два вида шифров отличаются по объему данных, с которыми они могут работать одновременно.

Поточный шифр<span style=«font-size: 12pt; line-height: 150%; font-family: „Times New Roman“; color: black;»> генерирует непрерывный ключевой поток, основываясь на значе­нии ключа. Например, поточный шифр может генерировать 15-разрядный ключевой поток для шифрования одного фрейма и 200-разрядный ключевой поток для шифро­вания другого. На рис. 1 проиллюстрирована работа поточного шифра. Поточные шифры — это небольшие и эффективные алгоритмы шифрования, благодаря которым нагрузка на центральный процессор оказывается небольшой. Наиболее распростра­ненным является поточный шифр

RC4, который и лежит в основе алгоритма WEP.

Блочный шифр<span style=«font-size: 12pt; line-height: 150%; font-family: „Times New Roman“; color: black;»>, наоборот, генерирует единственный ключевой поток шифрования фиксированного размера. Открытый текст делится на блоки, и каждый блок смешивается с ключевым потоком независимо. Если блок открытого текста меньше, чем блок ключе­вого потока, первый дополняется с целью получения блока нужного размера. На рис. 2 проиллюстрирована работа блочного шифра. Процесс фрагментации, а также другие осо­бенности шифрования с использованием блочного шифра вызывают повышенную, по сравнению с поточным шифрованием, нагрузку на центральный процессор. В результате производительность устройств, применяющих блочное шифрование, снижается.

 

<span style=«font-family: „Times New Roman“;»>/>

Рис. 1. Осуществляется поточного шифрования.

 

<span style=«font-family: „Times New Roman“;»>/>

<span style=«font-family: „Times New Roman“; color: black;»>Рис. 2. Осуществляется блочного шифрования.

<span style=«font-size: 12pt; line-height: 150%; font-family: „Times New Roman“; color: black;»>Процесс шифрования, описанный нами для поточных и блочных шифров, называ­ется режим шифрования с помощью книги электронных кодов (

Electronic Code Book, ЕСВ). Режим шифрования ЕСВ характеризуется тем, что один и тот же открытый текст после шифрования преобразуется в один и тот же зашифрованный текст. Этот фактор потенциально представляет собой угрозу для безопасности, поскольку зло­умышленники могут получать образцы зашифрованного текста и выдвигать какие-то предположения об исходном тексте.

Некоторые методы шифрования позволяют решить эту проблему.

·<span style=«font: 7pt „Times New Roman“;»>                  

Векторы инициализации (initialization vectors, IV).

·<span style=«font: 7pt „Times New Roman“;»>                  

Режимы с обратной связью (feedback modes).

 

Векторы инициализации

 

Вектор инициализации — это номер, добавляемый к ключу, конечным результатом этого является изменение информации ключевого потока. Вектор инициализации связывается с ключом до того, как начнется генерация ключевого потока. Вектор инициализации все время изменяется, то же самое происходит с ключевым потоком. На рис. 4 показаны два сценария. Первый относится к шифрованию с использова­нием поточного шифра без применения вектора инициализации. В этом случае открытый текст <span style=«font-size: 12pt; line-height: 150%; font-family: „Times New Roman“; color: black;» lang=«EN-US»>DATA

после смешения с ключевым потоком 12345 всегда преобразуется в зашифрованный текст AHGHE. Второй сценарий показывает, как тот же открытый текст смешивается с ключевым потоком, дополненным вектором инициализации для получения другого зашифрованного текста. Обратите внимание на то, что зашифро­ванный текст во втором случае отличается от такового в первом. Стандарт 802.11 ре­комендует изменять вектор инициализации пофреймово (onaper-frame basis). Это оз­начает, что если один и тот же фрейм будет передан дважды, весьма высокой окажет­ся вероятность того, что зашифрованный текст будет разным.

<span style=«font-family: „Times New Roman“;»>/>

<span style=«font-size: 9pt; line-height: 115%; font-family: „Times New Roman“; color: black; letter-spacing: -0.35pt;»>1. Шифрование с использованием поточного шифра

без применения вектора инициализации

<span style=«font-size: 9pt; font-family: „Times New Roman“; color: black; letter-spacing: -0.35pt;»>1. Шифрование с использованием поточного шифра

без применения вектора инициализации

/>

2. Шифрование с использованием поточного шифра и вектора инициализации

Рис. 3. Шифрование и векторы инициализации

 Режимы с обратной связью

 

Режимы с обратной связью <span style=«font-size: 12pt; line-height: 150%; font-family: „Times New Roman“; color: black;»>представляют собой модификации процесса шифрова­ния, выполненные во избежание того, чтобы один и тот же открытый текст преобра­зовывался в ходе шифрования в одинаковый зашифрованный текст.

 

<span style=«font-size: 16pt; line-height: 115%; font-family: „Times New Roman“;»>5.1 WEP

 

Спецификация стандарта 802.11 предусматривает обеспечение защиты данных с использованием алгоритма <span style=«font-size: 12pt; line-height: 150%; font-family: „Times New Roman“; color: black;» lang=«EN-US»>WEP

. Этот алгоритм основан на применении симметричного поточного шифра RC4. Симметричность RC4 означает, что согласованные WEP-ключи размером 40 или 104 бит статично конфигурируются на клиентских устройствах и в точках доступа. Алгоритм WEPбыл выбран главным образом потому, что он не требу­ет объемных вычислений. Хотя персональные компьютеры с беспроводными сетевыми картами стандарта 802.11 сейчас широко распространены, в 1997 году ситуация была иной. Большинство из устройств, включаемых в беспроводные LAN, составляли специа­лизированные устройства (application-specific devices, ASD). Примерами таких устройств могут служить считыватели штрих-кодов, планшетные ПК (tabletPC) и телефоны стан­дарта 802.11. Приложения, которые выполнялись этими специализированными устрой­ствами, обычно не требовали большой вычислительной мощности, поэтому ASDосна­щались слабенькими процессорами. WEP — простой в применении алгоритм, для запи­си которого в некоторых случаях достаточно 30 строк кода. Малые непроизводительные расходы, возникающие при применении этого алгоритма, делают его идеальным алго­ритмом шифрования для специализированных устройств.

Чтобы избежать шифрования в режиме ЕСВ, WEPиспользует 24-разрядный век­тор инициализации, который добавляется к ключу перед выполнением обработки по алгоритму <span style=«font-size: 12pt; line-height: 150%; font-family: „Times New Roman“; color: black;» lang=«EN-US»>RC

4. На рис. 4 показан фрейм, зашифрованный по алгоритму WEPс ис­пользованием вектора инициализации.

<span style=«font-family: „Times New Roman“;»>/>

<span style=«font-family: „Times New Roman“; color: black;»>Рис. 4. Фрейм, зашифрованный по алгоритму

WEP

Вектор инициализации должен изменяться пофреймово во избежание IV-коллизий. Коллизии такого рода происходят, когда используются один и тот же вектор инициали­зации и один и тот же <span style=«font-size: 12pt; line-height: 150%; font-family: „Times New Roman“; color: black;» lang=«EN-US»>WEP

-ключ, в результате чего для шифрования фрейма использу­ется один и тот же ключевой поток. Такая коллизия предоставляет злоумышленникам большие возможности по разгадыванию данных открытого текста путем сопоставления подобных элементов. При использовании вектора инициализации важно предотвратить подобный сценарий, поэтому вектор инициализации часто меняют. Большинство про­изводителей предлагают пофреимовые векторы инициализации в своих устройствах для беспроводных LAN.

Спецификация стандарта 802.11 требует, чтобы одинаковые <span style=«font-size: 12pt; line-height: 150%; font-family: „Times New Roman“; color: black;» lang=«EN-US»>WEP

-ключи были сконфигурированы как на клиентах, так и на устройствах, образующих инфраструк­туру сети. Можно определять до четырех ключей на одно устройство, но одновре­менно для шифрования отправ

www.ronl.ru

Доклад - Безопасность беспроводных компьютерных сетей

<span style=«font-size: 16pt; line-height: 115%; font-family: „Times New Roman“;»>

<span style=«font-size: 16pt; line-height: 115%; font-family: „Times New Roman“;»> 

 

Оглавление

 

Оглавление. 2 

Введение. 3 

1.Архитектура, компоненты сети и стандарты… 4 

2.Сравнение стандартов беспроводной передачи данных:5

3.Организация сети. 6

4.Типы и разновидности соединений. 6

5.Безопасность Wi-Fi сетей. 7

5.1WEP. 11

5.2IEEE 802.1X… 17

5.3WPA… 19

6.Вывод. 20

7.Список используемой литературы… 25

 

 

 

 

<span style=«font-size: 16pt; font-family: „Times New Roman“;»>Введение.

<span style=«font-size: 16pt; font-family: „Times New Roman“;»> 

Так сложилось, что в нашей стране большую распространенность получили районные Ethernet сети, затягивающие в квартиру витую пару. Когда дома всего один компьютер, вопросов с подключением кабеля обычно не возникает. Но когда появляется желание лазить в Интернет с компьютера, лэптопа и КПК с возможностью беспроводного подключения, задумываешься о том, как все это грамотно осуществить. Разделить один Интернет-канал на всех домочадцев нам помогают многофункциональные роутеры. Потребность в создании дома персональной Wi-fi сети испытывает, наверное, любой обладатель ноутбука или КПК. Конечно, можно купить точку доступа и организовать беспроводный доступ через нее. Но куда удобнее иметь устройство всё в одном», ведь роутеры справляются с этой функцией ничуть не хуже точек доступа. Главное, на что стоит обращать внимание, это поддерживаемые стандарты Wi-fi. Ибо в последние несколько лет среди производителей появилась тенденция выпускать устройства с поддержкой еще не существующих стандартов. Безусловно, в этом есть определенная польза. Мы получаем большую производительность и дальнобойность wi-fi при использовании оборудования от одного производителя. Однако, поскольку каждый из них реализует новшества так, как ему больше нравится (стандарт ведь пока не принят), совместимости оборудования от разных производителей мы не наблюдаем. Обычно беспроводные сетевые технологии группируются в три типа, различающиеся по масштабу действия их радиосистем, но все они с успехом применяются в бизнесе.

PAN (персональные сети) — короткодействующие, радиусом до 10 м сети, которые связывают ПК и другие устройства — КПК, мобильные телефоны, принтеры и т. п. С помощью таких сетей реализуется простая синхронизация данных, устраняются проблемы с обилием кабелей в офисах, реализуется простой обмен информацией в небольших рабочих группах. Наиболее перспективный стандарт для PAN — это Bluetooth.

WLAN (беспроводные локальные сети) — радиус действия до 100 м. С их помощью реализуется беспроводной доступ к групповым ресурсам в здании, университетском кампусе и т. п. Обычно такие сети используются для продолжения проводных корпоративных локальных сетей. В небольших компаниях WLAN могут полностью заменить проводные соединения. Основной стандарт для WLAN — 802.11.

WWAN (беспроводные сети широкого действия) — беспроводная связь, которая обеспечивает мобильным пользователям доступ к их корпоративным сетям и Интернету. Пока здесь нет доминирующего стандарта, но наиболее активно внедряется технология GPRS — быстрее всего в Европе и с некоторым отставанием в США.

На современном этапе развития сетевых технологий, технология беспроводных сетей Wi-Fi является наиболее удобной в условиях требующих мобильность, простоту установки и использования. Wi-Fi (от англ. wireless fidelity — беспроводная связь) — стандарт широкополосной беспроводной связи семейства 802.11 разработанный в 1997г. Как правило, технология Wi-Fi используется для организации беспроводных локальных компьютерных сетей, а также создания так называемых горячих точек высокоскоростного доступа в Интернет.

 

<span style=«font-size: 16pt; font-family: „Times New Roman“;»>1. Архитектура, компоненты сети и стандарты

<span style=«font-size: 16pt; font-family: „Times New Roman“;»> 

Стандарт RadioEthernet IEEE 802.11 — это стандарт организации беспроводных коммуникаций на ограниченной территории в режиме локальной сети, т.е. когда несколько абонентов имеют равноправный доступ к общему каналу передач. 802.11 — первый промышленный стандарт для беспроводных локальных сетей (Wireless Local Area Networks ), или WLAN. Стандарт был разработан Institute of Electrical and Electronics Engineers (IEEE), 802.11 может быть сравнен со стандартом 802.3 для обычных проводных Ethernet сетей. Стандарт RadioEthernet IEEE 802.11 определяет порядок организации беспроводных сетей на уровне управления доступом к среде (MAC-уровне) и физическом (PHY) уровне. В стандарте определен один вариант MAC (Medium Access Control) уровня и три типа физических каналов. Подобно проводному Ethernet, IEEE 802.11 определяет протокол использования единой среды передачи, получивший название carrier sense multiple access collision avoidance (CSMA/CA). Вероятность коллизий беспроводных узлов минимизируется путем предварительной посылки короткого сообщения, называемого ready to send (RTS), оно информирует другие узлы о продолжительности предстоящей передачи и адресате. Это позволяет другим узлам задержать передачу на время, равное объявленной длительности сообщения. Приемная станция должна ответить на RTS посылкой clear to send (CTS). Это позволяет передающему узлу узнать, свободна ли среда и готов ли приемный узел к приему. После получения пакета данных приемный узел должен передать подтверждение (ACK) факта безошибочного приема. Если ACK не получено, попытка передачи пакета данных будет повторена. В стандарте предусмотрено обеспечение безопасности данных, которое включает аутентификацию для проверки того, что узел, входящий в сеть, авторизован в ней, а также шифрование для защиты от подслушивания.  На физическом уровне стандарт предусматривает два типа радиоканалов и один инфракрасного диапазона. В основу стандарта 802.11 положена сотовая архитектура. Сеть может состоять из одной или нескольких ячеек (сот). Каждая сота управляется базовой станцией, называемой точкой доступа (Access Point, AP). Точка доступа и находящиеся в пределах радиуса ее действия рабочие станции образуют базовую зону обслуживания (Basic Service Set, BSS). Точки доступа многосотовой сети взаимодействуют между собой через распределительную систему (Distribution System, DS), представляющую собой эквивалент магистрального сегмента кабельных ЛС. Вся инфраструктура, включающая точки доступа и распределительную систему, образует расширенную зону обслуживания (Extended Service Set).Стандартом предусмотрен также односотовый вариант беспроводной сети, который может быть реализован и без точки доступа, при этом часть ее функций выполняется непосредственно рабочими станциями.

 

         2. Сравнение стандартов беспроводной передачи данных:

<span style=«font-size: 16pt; font-family: „Times New Roman“;»> 

В окончательной редакции широко распространенный стандарт 802.11b был принят в 1999 г. и благодаря ориентации на свободный от лицензирования диапазон 2,4 ГГц завоевал наибольшую популярность у производителей оборудования. Пропускная способность (теоретическая 11 Мбит/с, реальная — от 1 до 6 Мбит/с) отвечает требованиям большинства приложений. Поскольку оборудование 802.11b, работающее на максимальной скорости 11 Мбит/с, имеет меньший радиус действия, чем на более низких скоростях, то стандартом 802.11b предусмотрено автоматическое понижение скорости при ухудшении качества сигнала. К началу 2004 года в эксплуатации находилось около 15 млн. радиоустройств 802.11b. В конце 2001-го появился — стандарт беспроводных локальных сетей 802.11a, функционирующих в частотном диапазоне 5 ГГц (диапазон ISM). Беспроводные ЛВС стандарта IEEE 802.11a обеспечивают скорость передачи данных до 54 Мбит/с, т. е. примерно в пять раз быстрее сетей 802.11b, и позволяют передавать большие объемы данных, чем сети IEEE 802.11b. К недостаткам 802.11а относятся большая потребляемая мощность радиопередатчиков для частот 5 ГГц, а также меньший радиус действия (оборудование для 2,4 ГГц может работать на расстоянии до 300 м, а для 5 ГГц — около 100 м). Кроме того, устройства для 802.11а дороже, но со временем ценовой разрыв между продуктами 802.11b и 802.11a будет уменьшаться.

802.11g является новым стандартом, регламентирующим метод построения WLAN, функционирующих в нелицензируемом частотном диапазоне 2,4 ГГц. Максимальная скорость передачи данных в беспроводных сетях IEEE 802.11g составляет 54 Мбит/с. Стандарт 802.11g представляет собой развитие 802.11b и обратно совместим с 802.11b. Соответственно ноутбук с картой 802.11g сможет подключаться и к уже действующим точкам доступа 802.11b, и ко вновь создаваемым 802.11g. Теоретически 802.11g обладает достоинствами двух своих предшественников. В числе преимуществ 802.11g надо отметить низкую потребляемую мощность, большую дальность действия и высокую проникающую способность сигнала. Можно надеяться и на разумную стоимость оборудования, поскольку низкочастотные устройства проще в изготовлении.

3. Организация сети

 

Стандарт IEEE 802.11 работает на двух нижних уровнях модели ISO/OSI: физическом и канальном. Другими словами, использовать оборудование Wi-Fi так же просто, как и Ethernet: протокол TCP/IP накладывается поверх протокола, описывающего передачу информации по каналу связи. Расширение IEEE 802.11b не затрагивает канальный уровень и вносит изменения в IEEE 802.11 только на физическом уровне.  В беспроводной локальной сети есть два типа оборудования: клиент (обычно это компьютер, укомплектованный беспроводной сетевой картой, но может быть и иное устройство) и точка доступа, которая выполняет роль моста между беспроводной и проводной сетями. Точка доступа содержит приемопередатчик, интерфейс проводной сети, а также встроенный микрокомпьютер и программное обеспечение для обработки данных.

4. Типы и разновидности соединений

<span style=«font-size: 12pt; font-family: „Times New Roman“;»>1. Соединение Ad-Hoc (точка-точка).

<span style=«font-size: 12pt; line-height: 150%; font-family: „Times New Roman“;»>Все компьютеры оснащены беспроводными картами (клиентами) и соединяются напрямую друг с другом по радиоканалу работающему по стандарту 802.11b и обеспечивающих скорость обмена 11 Mбит/с, чего вполне достаточно для нормальной работы.

<span style=«font-size: 12pt; font-family: „Times New Roman“;»>2. Инфраструктурное соединение.

<span style=«font-size: 12pt; line-height: 150%; font-family: „Times New Roman“;»>Все компьютеры оснащены беспроводными картами и подключаются к точке доступа. Которая, в свою очередь, имеет возможность подключения к проводной сети. Данная модель используется когда необходимо соединить больше двух компьютеров. Сервер с точкой доступа может выполнять роль роутера и самостоятельно распределять интернет-канал.

<span style=«font-size: 12pt; font-family: „Times New Roman“;»>3. Точка доступа, с использованием роутера и модема.

<span style=«font-size: 12pt; line-height: 150%; font-family: „Times New Roman“;»>Точка доступа включается в роутер, роутер — в модем (эти устройства могут быть объединены в два или даже в одно). Теперь на каждом компьютере в зоне действия Wi-Fi, в котором есть адаптер Wi-Fi, будет работать интернет.

<span style=«font-size: 12pt; font-family: „Times New Roman“;»>4. Соединение мост.

<span style=«font-size: 12pt; line-height: 150%; font-family: „Times New Roman“;»>Компьютеры объединены в проводную сеть. К каждой группе сетей подключены точки доступа, которые соединяются друг с другом по радио каналу. Этот режим предназначен для объединения двух и более проводных сетей. Подключение беспроводных клиентов к точке доступа, работающей в режиме моста невозможно.

<span style=«font-size: 12pt; font-family: „Times New Roman“;»>5. Репитер.

<span style=«font-size: 12pt; line-height: 150%; font-family: „Times New Roman“;»>Точка доступа просто расширяет радиус действия другой точки доступа, работающей в инфраструктурном режиме.

<span style=«font-size: 12pt; line-height: 150%; font-family: „Times New Roman“;»> 

5. Безопасность Wi-Fi сетей

 

Устройства стандарта 802.11 связываются друг с другом, используя в качестве пе­реносчика данных сигналы, передаваемые в диапазоне радиочастот. Данные переда­ются по радио отправителем, полагающим, что приемник также работает в выбранном радиодиапазоне. Недостатком такого механизма является то, что любая другая стан­ция, использующая этот диапазон, тоже способна принять эти данные.

Если не использовать какой-либо механизм защиты, любая станция стандарта 802.11 сможет обработать данные, посланные по беспроводной локальной сети, если только ее приемник работает в том же радиодиапазоне. Для обеспечения хотя бы ми­нимального уровня безопасности необходимы следующие компоненты:

·<span style=«font: 7pt „Times New Roman“;»>       

Средства для принятия решения относительно того, кто или что может использо­вать беспроводную LAN. Это требование удовлетворяется за счет механизма ау­тентификации, обеспечивающего контроль доступа к LAN.

·        Средства защиты информации, передаваемой через беспроводную среду. Это тре­бование удовлетворяется за счет использования алгоритмов шифрования.

В спецификации стандарта 802.11 регламентировано применение механизма аутен­тификации устройств с открытым и с совместно используемым ключом и механизма <span style=«font-size: 12pt; line-height: 150%; font-family: „Times New Roman“; color: black;» lang=«EN-US»>WEP

, обеспечивающего защищенность данных на уровне проводных сетей. Оба алго­ритма аутентификации, с открытым и с совместно используемым ключом, основаны на WEP-шифровании и применении WEP-ключей для контроля доступа. Поскольку алгоритм WEPиграет важную роль в обеспечении безопасности сетей стандарта 802.11, необходимо рассмотреть основы шифрования и шифры.

 

<span style=«font-size: 14pt; font-family: „Times New Roman“; font-weight: normal;»>Обзор систем шифрования

 

Механизмы шифрования основаны на алгоритмах, которые рандомизируют дан­ные. Используются два вида шифров:

·<span style=«font: 7pt „Times New Roman“;»>                  

Поточный (групповой) шифр.

·<span style=«font: 7pt „Times New Roman“;»>                  

Блочный шифр.

Шифры обоих типов работают, генерируя ключевой поток (key<span style=«font-size: 12pt; line-height: 150%; font-family: „Times New Roman“; color: black;» lang=«EN-US»>stream

), получае­мый на основе значения секретного ключа. Ключевой поток смешивается с данными, или открытым текстом, в результате чего получается закодированный выходной сиг­нал, или зашифрованный текст. Названные два вида шифров отличаются по объему данных, с которыми они могут работать одновременно.

Поточный шифр<span style=«font-size: 12pt; line-height: 150%; font-family: „Times New Roman“; color: black;»> генерирует непрерывный ключевой поток, основываясь на значе­нии ключа. Например, поточный шифр может генерировать 15-разрядный ключевой поток для шифрования одного фрейма и 200-разрядный ключевой поток для шифро­вания другого. На рис. 1 проиллюстрирована работа поточного шифра. Поточные шифры — это небольшие и эффективные алгоритмы шифрования, благодаря которым нагрузка на центральный процессор оказывается небольшой. Наиболее распростра­ненным является поточный шифр

RC4, который и лежит в основе алгоритма WEP.

Блочный шифр<span style=«font-size: 12pt; line-height: 150%; font-family: „Times New Roman“; color: black;»>, наоборот, генерирует единственный ключевой поток шифрования фиксированного размера. Открытый текст делится на блоки, и каждый блок смешивается с ключевым потоком независимо. Если блок открытого текста меньше, чем блок ключе­вого потока, первый дополняется с целью получения блока нужного размера. На рис. 2 проиллюстрирована работа блочного шифра. Процесс фрагментации, а также другие осо­бенности шифрования с использованием блочного шифра вызывают повышенную, по сравнению с поточным шифрованием, нагрузку на центральный процессор. В результате производительность устройств, применяющих блочное шифрование, снижается.

 

<span style=«font-family: „Times New Roman“;»>/>

Рис. 1. Осуществляется поточного шифрования.

 

<span style=«font-family: „Times New Roman“;»>/>

<span style=«font-family: „Times New Roman“; color: black;»>Рис. 2. Осуществляется блочного шифрования.

<span style=«font-size: 12pt; line-height: 150%; font-family: „Times New Roman“; color: black;»>Процесс шифрования, описанный нами для поточных и блочных шифров, называ­ется режим шифрования с помощью книги электронных кодов (

Electronic Code Book, ЕСВ). Режим шифрования ЕСВ характеризуется тем, что один и тот же открытый текст после шифрования преобразуется в один и тот же зашифрованный текст. Этот фактор потенциально представляет собой угрозу для безопасности, поскольку зло­умышленники могут получать образцы зашифрованного текста и выдвигать какие-то предположения об исходном тексте.

Некоторые методы шифрования позволяют решить эту проблему.

·<span style=«font: 7pt „Times New Roman“;»>                  

Векторы инициализации (initialization vectors, IV).

·<span style=«font: 7pt „Times New Roman“;»>                  

Режимы с обратной связью (feedback modes).

 

Векторы инициализации

 

Вектор инициализации — это номер, добавляемый к ключу, конечным результатом этого является изменение информации ключевого потока. Вектор инициализации связывается с ключом до того, как начнется генерация ключевого потока. Вектор инициализации все время изменяется, то же самое происходит с ключевым потоком. На рис. 4 показаны два сценария. Первый относится к шифрованию с использова­нием поточного шифра без применения вектора инициализации. В этом случае открытый текст <span style=«font-size: 12pt; line-height: 150%; font-family: „Times New Roman“; color: black;» lang=«EN-US»>DATA

после смешения с ключевым потоком 12345 всегда преобразуется в зашифрованный текст AHGHE. Второй сценарий показывает, как тот же открытый текст смешивается с ключевым потоком, дополненным вектором инициализации для получения другого зашифрованного текста. Обратите внимание на то, что зашифро­ванный текст во втором случае отличается от такового в первом. Стандарт 802.11 ре­комендует изменять вектор инициализации пофреймово (onaper-frame basis). Это оз­начает, что если один и тот же фрейм будет передан дважды, весьма высокой окажет­ся вероятность того, что зашифрованный текст будет разным.

<span style=«font-family: „Times New Roman“;»>/>

<span style=«font-size: 9pt; line-height: 115%; font-family: „Times New Roman“; color: black; letter-spacing: -0.35pt;»>1. Шифрование с использованием поточного шифра

без применения вектора инициализации

<span style=«font-size: 9pt; font-family: „Times New Roman“; color: black; letter-spacing: -0.35pt;»>1. Шифрование с использованием поточного шифра

без применения вектора инициализации

/>

2. Шифрование с использованием поточного шифра и вектора инициализации

Рис. 3. Шифрование и векторы инициализации

 Режимы с обратной связью

 

Режимы с обратной связью <span style=«font-size: 12pt; line-height: 150%; font-family: „Times New Roman“; color: black;»>представляют собой модификации процесса шифрова­ния, выполненные во избежание того, чтобы один и тот же открытый текст преобра­зовывался в ходе шифрования в одинаковый зашифрованный текст.

 

<span style=«font-size: 16pt; line-height: 115%; font-family: „Times New Roman“;»>5.1 WEP

 

Спецификация стандарта 802.11 предусматривает обеспечение защиты данных с использованием алгоритма <span style=«font-size: 12pt; line-height: 150%; font-family: „Times New Roman“; color: black;» lang=«EN-US»>WEP

. Этот алгоритм основан на применении симметричного поточного шифра RC4. Симметричность RC4 означает, что согласованные WEP-ключи размером 40 или 104 бит статично конфигурируются на клиентских устройствах и в точках доступа. Алгоритм WEPбыл выбран главным образом потому, что он не требу­ет объемных вычислений. Хотя персональные компьютеры с беспроводными сетевыми картами стандарта 802.11 сейчас широко распространены, в 1997 году ситуация была иной. Большинство из устройств, включаемых в беспроводные LAN, составляли специа­лизированные устройства (application-specific devices, ASD). Примерами таких устройств могут служить считыватели штрих-кодов, планшетные ПК (tabletPC) и телефоны стан­дарта 802.11. Приложения, которые выполнялись этими специализированными устрой­ствами, обычно не требовали большой вычислительной мощности, поэтому ASDосна­щались слабенькими процессорами. WEP — простой в применении алгоритм, для запи­си которого в некоторых случаях достаточно 30 строк кода. Малые непроизводительные расходы, возникающие при применении этого алгоритма, делают его идеальным алго­ритмом шифрования для специализированных устройств.

Чтобы избежать шифрования в режиме ЕСВ, WEPиспользует 24-разрядный век­тор инициализации, который добавляется к ключу перед выполнением обработки по алгоритму <span style=«font-size: 12pt; line-height: 150%; font-family: „Times New Roman“; color: black;» lang=«EN-US»>RC

4. На рис. 4 показан фрейм, зашифрованный по алгоритму WEPс ис­пользованием вектора инициализации.

<span style=«font-family: „Times New Roman“;»>/>

<span style=«font-family: „Times New Roman“; color: black;»>Рис. 4. Фрейм, зашифрованный по алгоритму

WEP

Вектор инициализации должен изменяться пофреймово во избежание IV-коллизий. Коллизии такого рода происходят, когда используются один и тот же вектор инициали­зации и один и тот же <span style=«font-size: 12pt; line-height: 150%; font-family: „Times New Roman“; color: black;» lang=«EN-US»>WEP

-ключ, в результате чего для шифрования фрейма использу­ется один и тот же ключевой поток. Такая коллизия предоставляет злоумышленникам большие возможности по разгадыванию данных открытого текста путем сопоставления подобных элементов. При использовании вектора инициализации важно предотвратить подобный сценарий, поэтому вектор инициализации часто меняют. Большинство про­изводителей предлагают пофреимовые векторы инициализации в своих устройствах для беспроводных LAN.

Спецификация стандарта 802.11 требует, чтобы одинаковые <span style=«font-size: 12pt; line-height: 150%; font-family: „Times New Roman“; color: black;» lang=«EN-US»>WEP

-ключи были сконфигурированы как на клиентах, так и на устройствах, образующих инфраструк­туру сети. Можно определять до четырех ключей на одно устройство, но одновре­менно для шифрования отправ

www.ronl.ru

Беспроводные компьютерные сети: характеристики аппаратного обеспечения и особенности функционирования

Транскрипт

1 Администрация Бутурлинского муниципального района Нижегородской области МОУ Каменищенская СОШ имени А.Д. Герасименко Школьное научное общество Лидер Беспроводные компьютерные сети: характеристики аппаратного обеспечения и особенности функционирования Реферат Выполнил: Назаров Иван, ученик 9 класса Проверил: Ломакин Артур Леонидович, учитель информатики учебный год

2 2 Содержание: Введение..3 1.Беспроводные технологии и классификация беспроводных сетей 4 2.Беспроводные компьютерные сети 6 3.Аппаратное обеспечение беспроводных компьютерных сетей.10 Заключение Литература.. 14 Приложения 15

3 3 Введение Сделав звонок с мобильного телефона, проверив почту с помощью карманного компьютера или даже увидев рекламу всего вышеперечисленного, мы сталкиваемся с беспроводной информационной, компьютерной или голосовой сетью. Существует два основных направления применения беспроводных компьютерных сетей: работа в замкнутом объеме (офис, школа, библиотека т.п.) и соединение удаленных локальных сетей (или удаленных сегментов локальной сети). Если компании или отдельному пользователю необходимо сделать информацию портативной, мобильной и доступной, то лучшим вариантом является беспроводная сеть. Система беспроводной связи избавлена главного недостатка проводных сетей проблем с подсоединением через кабели. Такая сеть поможет сэкономить время и деньги за счет отказа от огромного количества кабелей. Если возникает необходимость переместить компьютер в другую часть офиса, компьютер с картой беспроводной сети просто берется и переносится. Беспроводные сети очень удобны в общественных местах: библиотеках, гостиницах, кафе и школах везде, где может потребоваться беспроводной доступ в Интернет. С экономической точки зрения выигрывают как провайдеры, так и их клиенты. Провайдер взимает плату за использование услуг, а пользователь может воспользоваться этими услугами в любом удобном для себя месте, вдали от дома или офиса, например. Но у беспроводных сетей есть и свои недостатки. Качество связи не гарантируется, и в случае возникновения препятствия она теряется. Поэтому, необходимо рассмотреть основные виды беспроводных сетей, а также основные технические характеристики аппаратного обеспечения беспроводных компьютерных сетей.

4 1.Беспроводные технологии и классификация беспроводных сетей.

4 4 1.Беспроводные технологии и классификация беспроводных сетей. Беспроводные технологии подкласс информационных технологий, служат для передачи информации на расстояние между двумя и более точками, не требуя связи их проводами. Для передачи информации может использоваться инфракрасное излучение, радиоволны, оптическое или лазерное излучение. В настоящее время существует множество беспроводных технологий, наиболее часто известных пользователям по их маркетинговым названиям, таким как Wi-Fi, WiMAX, Bluetooth2 1. Каждая технология обладает определѐнными характеристиками, которые определяют еѐ область применения. Существуют различные подходы к классификации беспроводных технологий. По дальности действия можно выделить: Рис. 1. Классификация по дальности действия Беспроводные персональные сети (WPAN Wireless Personal Area Networks). Примеры технологий Bluetooth. Беспроводные локальные сети (WLAN Wireless Local Area Networks). Примеры технологий Wi-Fi. Беспроводные сети масштаба города (WMAN Wireless Metropolitan Area Networks). Примеры технологий WiMAX. WPANS: Беспроводные персональные сети Две современные технологии создания беспроводных персональных сетейэто Infra Red и Bluetooth. Они предоставляют возможность связи устройств в радиусе около 10 м. Для установки ИК связи устройства должны находиться в зоне прямой видимости. Их связь характеризуется достаточно небольшим расстоянием. WLANS: Беспроводные локальные сети WLANS предоставляет возможность пользователям определенного района или места, например, школы или библиотеки, создать сеть и получить доступ в Интернет. Временная сеть может быть создана с ограниченным числом 1 Аппаратные средства локальных сетей. Энциклопедия / М. Гук, - СПб.: Питер, с.27-35

5 пользователей и без приемоперадатчика при условии, что им не требуется доступ к Интернет-ресурсам.

5 5 пользователей и без приемоперадатчика при условии, что им не требуется доступ к Интернет-ресурсам. WMANS: Беспроводные городские сети Даная технология позволяет объединять несколько сетей в городе (селе), например, городские здания, что является прекрасной альтернативой кабельному соединению. Также в некоторых источниках выделяют глобальные беспроводные сети (WWANS), которые действуют до 10 тыс. км. WWANS: Беспроводные глобальные сети Данный тип сетей объединяет различные города и страны посредством систем спутниковой или антенной связи. Их называют системами 2G (системами второго поколения). Кратким, но ѐмким способом классификации может служить одновременное отображение двух наиболее существенных характеристик беспроводных технологий на двух осях: максимальная скорость передачи информации и максимальное расстояние. Рис. 2. Классификация по дальности действия и максимальной скорости передачи данных По области применения можно выделить: Корпоративные (ведомственные) беспроводные сети создаваемые для собственных нужд. Операторские беспроводные сети создаваемые операторами связи для возмездного оказания услуг. В комплексе с классификацией беспроводных сетей необходимо рассмотреть основные стандарты, которые действуют в этой области. Сравнительная таблица стандартов беспроводной связи Технология Стандарт Использование Пропускная способность Радиус действия Частоты UWB a WPAN Мбит/с до 10 метров 7,5 ГГц Wi-Fi a WLAN до 54 Мбит/с до 100 метров 5 ГГц Wi-Fi b WLAN до 11 Мбит/с до 100 метров 2,4 ГГц Wi-Fi g WLAN до 54 Мбит/с до 100 метров 2,4 ГГц WiMax d WMAN до 75 Мбит/с 6 10 км 1,5 11 ГГц WiMax e Mobile WMAN до 30 Мбит/с 1 5 км 2 6 ГГц

6 6 Также необходимо рассмотреть основные отличия проводных и беспроводных сетей. Данные отличия указаны в таблице Характеристика Проводные Беспроводные Среда передачи Кабель (медный, оптический) Пропускная способность Высокая Ограниченная Кабель не требуется, передача при помощи электромагнитных волн Расстояния между точками Большие Как правило, ограничены Мобильность абонентов Не обеспечивается Может быть обеспечена 2.Беспроводные компьютерные сети Беспроводные компьютерные сети это технология, позволяющая создавать вычислительные сети, полностью соответствующие стандартам для обычных проводных сетей (например, Ethernet), без использования кабельной проводки. В качестве носителя информации в таких сетях выступают радиоволны СВЧ-диапазона. Для беспроводных компьютерных сетей используются три основных технологии - Wi-Fi, WiMax и Bluetooth2 2. Wi-Fi был создан в 1991 году в Нидерландах. Продукты, предназначавшиеся изначально для систем кассового обслуживания, были выведены на рынок под маркой WaveLAN и обеспечивали скорость передачи данных от 1 до 2 Мбит/с. Обычно схема Wi-Fi сети содержит не менее одной точки доступа и не менее одного клиента. Также возможно подключение двух клиентов в режиме точка-точка, когда точка доступа не используется, а клиенты соединяются посредством сетевых адаптеров «напрямую». Точка доступа передаѐт свой идентификатор сети (SSID) с помощью специальных сигнальных пакетов на скорости 0.1 Мбит/с каждые 100 мс. Так что 0.1 Мбит/с наименьшая скорость передачи данных для Wi-Fi. Преимущества Wi-Fi Позволяет развернуть сеть без прокладки кабеля, может уменьшить стоимость развѐртывания и расширения сети. Места, где нельзя проложить кабель, например, вне помещений и в зданиях, имеющих историческую ценность, могут обслуживаться беспроводными сетями. Wi-Fi-устройства широко распространены на рынке. А устройства разных производителей могут взаимодействовать на базовом уровне сервисов. Wi-Fi 2 Компьютерные сети. Принципы, технологии, протоколы. 3-е издание/ В. Г. Олифер, Н.А. Олифер. СПб.: Питер, с.78-89

7 7 это набор глобальных стандартов. В отличие от сотовых телефонов, Wi-Fi оборудование может работать в разных странах по всему миру. Недостатки Wi-Fi Частотный диапазон и эксплуатационные ограничения в различных странах неодинаковы; во многих европейских странах разрешены два дополнительных канала, которые запрещены в США; В Японии есть ещѐ один канал в верхней части диапазона, а другие страны, например Испания, запрещают использование низкочастотных каналов. Более того, некоторые страны, например Италия, требуют регистрации всех Wi-Fi сетей, работающих вне помещений, или требуют регистрации Wi-Fi-оператора. Высокое по сравнению с другими стандартами потребление энергии, что уменьшает время жизни батарей и повышает температуру устройства. Самый популярный стандарт шифрования WEP может быть относительно легко взломан даже при правильной конфигурации (из-за слабой стойкости алгоритма). Несмотря на то, что новые устройства поддерживают более совершенный протокол шифрования данных WPA, многие старые точки доступа не поддерживают его и требуют замены. Принятие стандарта IEEE i (WPA2) в июне 2004 сделало доступной более безопасную схему, которая доступна в новом оборудовании. Обе схемы требуют более стойкий пароль, чем те, которые обычно назначаются пользователями. Многие организации используют дополнительное шифрование (например VPN) для защиты от вторжения. Wi-Fi имеют ограниченный радиус действия до 45 м в помещении и 90 м снаружи. Микроволновка или зеркало, расположенные между устройствами Wi-Fi, ослабляют уровень сигнала. Расстояние зависит также от частоты. Наложение сигналов закрытой или использующей шифрование точки доступа и открытой точки доступа, работающих на одном или соседних каналах может помешать доступу к открытой точке доступа. Эта проблема может возникнуть при большой плотности точек доступа, например, в больших многоквартирных домах, где многие жильцы ставят свои точки доступа Wi-Fi. Неполная совместимость между устройствами разных производителей или неполное соответствие стандарту может привести к ограничению возможностей соединения или уменьшению скорости. Уменьшение производительности сети во время дождя. Перегрузка оборудования при передаче небольших пакетов данных из-за присоединения большого количества служебной информации. Малая пригодность для работы приложений использующих медиа-потоки в реальном времени (например протокол RTP, применяемый в IP-телефонии): качество медийного потока непредсказуемо из-за возможных высоких потерь при передаче данных, обусловленных целым рядом неконтролируемых пользователем факторов (атмосферные помехи, ландшафт и иное, в частности перечисленное выше). Несмотря на данный недостаток в большинстве случаев документация к подобным устройствам содержит оговорку, гласящую, что качество связи определяется устойчивостью и качеством радио канала.

8 8 WiMAX телекоммуникационная технология, разработанная с целью предоставления универсальной беспроводной связи на больших расстояниях для широкого спектра устройств (от рабочих станций и портативных компьютеров до мобильных телефонов). Название «WiMAX» было создано WiMAX Forum организацией, которая была основана в июне 2001 года c целью продвижения и развития WiMAX. WiMAX подходит для решения следующих задач: Соединения точек доступа Wi-Fi друг с другом и другими сегментами Интернета. Обеспечения беспроводного широкополосного доступа как альтернативы выделенным линиям и DSL. Предоставления высокоскоростных сервисов передачи данных и телекоммуникационных услуг. Создания точек доступа, не привязанных к географическому положению. WiMAX позволяет осуществлять доступ в Интернет на высоких скоростях, с гораздо большей пропускной способностью и покрытием, чем у Wi-Fi сетей. Это позволяет использовать технологию в качестве «магистральных каналов», продолжением которых выступают традиционные DSL- и выделенные линии, а так же локальные сети. В результате подобный подход позволяет создавать масштабируемые высокоскоростные сети масштабов целых городов. Основное различие двух технологий состоит в том, что фиксированный WiMAX позволяет обслуживать только «статичных» абонентов, а мобильный ориентирован на работу с пользователями, передвигающимися со скоростью до 120 км/ч. Мобильность означает наличие функций роуминга и «бесшовного» переключения между базовыми станциями при передвижении абонента (как происходит в сетях сотовой связи). В частном случае мобильный WiMAX может применяться и для обслуживания фиксированных пользователей. Сопоставления WiMAX и Wi-Fi далеко не редкость, возможно, потому, что звучание терминов созвучно, название стандартов, на которых основаны эти технологии, похожи, а также обе технологии используют беспроводное соединение и используются для подключения к интернету (каналу обмена данными). Но, несмотря на это, эти технологии направлены на решение совершенно различных задач. WiMAX это система дальнего действия, покрывающая километры пространства, которая обычно использует лицензированные спектры частот (хотя возможно и использование нелицензированных частот) для предоставления соединения с интернетом типа точка-точка провайдером конечному пользователю. Разные обеспечивают разные виды доступа, от мобильного (схож с передачей данных с мобильных телефонов) до фиксированного (альтернатива проводному доступу, при котором беспроводное оборудование пользователя привязано к местоположению) Wi-Fi это система более короткого действия, обычно покрывающая сотни метров, которая использует нелицензированные диапазоны частот для обеспечения доступа к сети. Обычно Wi-Fi используется пользователями для доступа к их собственной локальной сети, которая может быть и не

9 9 подключена к Интернету. Если WiMAX можно сравнить с мобильной связью, то Wi-Fi скорее похож на стационарный беспроводной телефон. WiMAX и Wi-Fi имеют совершенно разный механизм Quality of Service. WiMAX использует механизм, основанный на установлении соединения между базовой станцией и устройством пользователя. Из-за дешевизны и простоты установки, Wi-Fi часто используется для предоставления клиентам быстрого доступа в Интернет различными организациями. Например, в большинстве кафе, вокзалов и аэропортов можно обнаружить бесплатную точку доступа Wi-Fi. Bluetooth (переводится синий зуб, в честь Харальда I Синезубого) производственная спецификация беспроводных персональных сетей (Wireless personal area network, WPAN). Bluetooth обеспечивает обмен информацией между такими устройствами как карманные и обычные персональные компьютеры, мобильные телефоны, ноутбуки, принтеры, цифровые фотоаппараты, мышки, клавиатуры, джойстики, наушники, гарнитуры на надѐжной, недорогой, повсеместно доступной радиочастоте для ближней связи. Bluetooth позволяет этим устройствам сообщаться, когда они находятся в радиусе до метров друг от друга (дальность очень сильно зависит от преград и помех), даже в разных помещениях. Спецификация Bluetooth была разработана группой Bluetooth Special Interest Group (Bluetooth SIG), которая была основана в 1998 году. Радиосвязь Bluetooth осуществляется в ISM-диапазоне (англ. Industry, Science and Medicine), который используется в различных бытовых приборах и беспроводных сетях Метод прост в реализации, обеспечивает устойчивость к широкополосным помехам, а оборудование стоит недорого. В Bluetooth несущая частота сигнала скачкообразно меняется 1600 раз в секунду. Последовательность переключения между частотами для каждого соединения является псевдослучайной и известна только передатчику и приѐмнику, которые каждые 625 мкс (один временной слот) синхронно перестраиваются с одной несущей частоты на другую. Таким образом, если рядом работают несколько пар приѐмник-передатчик, то они не мешают друг другу. Этот алгоритм является также составной частью системы защиты конфиденциальности передаваемой информации: переход происходит по псевдослучайному алгоритму и определяется отдельно для каждого соединения. При передаче цифровых данных и аудиосигнала (64 Кбит/с в обоих направлениях) используются различные схемы кодирования: аудио-сигнал не повторяется (как правило), а цифровые данные в случае утери пакета информации будут переданы повторно. Без помехоустойчивого кодирования это обеспечивает передачу данных со скоростями 723,2 Кбит/с с обратным каналом 57,6 Кбит/с, или 433,9 Кбит/c в обоих направлениях. Технология Bluetooth используется для создания небольших сетей до 8 устройств: карманных и портативных компьютеров, мобильных телефонов и ПК. Но данная технология может использоваться и в клавиатурах, мышках, наушниках и т. д.

10 10 3.Аппаратное обеспечение беспроводных компьютерных сетей Выбор оборудования для создания беспроводной сети зависит от масштаба желаемой сети1 3. Но в любом случае понадобятся приемопередатчик и адаптер для беспроводной сети. Если необходимо создать временную сеть с использованием двух компьютеров, то двух беспроводных сетевых адаптера будет вполне достаточно. Если нужно иметь связь через Интернет, то требуется скорость 512 кбит и выше. Можно и меньше, но в этом случае связь будет медленнее. Пользовательские устройства могут также иметь специфичное аппаратное обеспечение, основные свойства каких рассмотрены ниже. Радиоплаты интерфейса сети (адаптеры) Основной компонент беспроводной локальной сети радиоплата. Эти радиоплаты обычно работают на одном физическом уровне а или lb/g. Как следствие, радиоплата должна реализовывать версию стандарта, совместимого с беспроводной локальной сетью. Радиоплаты беспроводных локальных сетей, реализующие сразу несколько версий этого стандарта и обеспечивающие поэтому более высокую способность к взаимодействию (interoperability), становятся все более распространенными. Беспроводной сетевой адаптер должен быть установлен на всех устройствах беспроводной сети. Портативные компьютеры имеют слот PCMCIA, куда вставляется адаптер. Для стационарных компьютеров потребуется внутренний адаптер, который имеет маленькую антенну или подключаемую внешнюю антенну. Наличие антенн не является обязательным, но, тем не менее, они усиливают сигнал адаптера. Основными характеристиками для данного типа оборудования есть: Стандарт беспроводной связи(bluetooth, WI-FI и др.) Максимальная скорость соединения в зависимости от поддерживаемого стандарта (802.11b до 11 Мбит/с; a/g - до 54 Мбит/с; g Мбит/с; n -150 и более Мбит/с ). Тип антенны (внутренняя, внешняя) Радиус действия в помещении (м) Интерфейс подключения (USB, PCMCIA, PCI/PCI Express) 3 Энциклопедия ПК. Аппаратура. Программы. Интернет. Пасько В.П. Киев: Издательская группа BHV; СПб.: Питер, с

11 11 Точки доступа Точка доступа состоит из радиоплаты, обеспечивающей связь с отдельными пользовательскими устройствами беспроводной локальной сети, и проводной платы интерфейса сети, обеспечивающей взаимодействие с распределительной системой (distribution system), такой как Ethernet. Системное программное обеспечение точки доступа обеспечивает взаимодействие частей беспроводной локальной сети и распределительной системы точки доступа. Это программное обеспечение дифференцирует точки доступа по степени обеспечения управляемости, установки и функциям безопасности. В большинстве случаев точка доступа обеспечивает http-интерфейс, позволяющий изменять ее конфигурацию с помощью пользовательского устройства, оборудованного сетевым интерфейсом, и Web-браузера. Некоторые точки доступа также оснащаются последовательным интерфейсом, благодаря чему их можно конфигурировать через последовательный кабель или пользовательское устройство, осуществляющее эмуляцию терминала и выполняющее программу Telnet (гипертерминал). Основными характеристиками для данного типа оборудования есть: Стандарт беспроводной связи(wi-fi) Максимальная скорость соединения в зависимости от поддерживаемого стандарта (802.11b до 11 Мбит/с; a/g - до 54 Мбит/с; g Мбит/с; n -150 и более Мбит/с ). Тип антенны (внутренняя, внешняя) Радиус действия в помещении (м) Интерфейс подключения (USB, Ethernet) Дополнительные функции (встроенный коммутатор, режим моста, питание через Ethernet, установка вне помещения и др.) Маршрутизаторы Судя по названию, маршрутизатор передает пакеты из одной сети в другую, выбирая следующий наилучший канал для передачи пакетов в точку, ближайшую к месту назначения. Маршрутизаторы используют заголовки пакета протокола Internet (Internet Protocol, IP) и таблицы маршрутизации, а также внутренние протоколы для определения наилучшего пути для каждого пакета. Маршрутизатор беспроводной локальной сети наделяет многопортовый маршрутизатор Ethernet возможностью выполнения функции встроенной точки доступа. Благодаря этому возможно комбинирование сетей Ethernet и беспроводных соединений. Типичный маршрутизатор беспроводной локальной сети имеет четыре порта, точку доступа и зачастую параллельный порт, поэтому он может выполнять и функции сервера печати. Это дает возможность пользователям беспроводной сети получать и отправлять пакеты во многие проводные сети точно так же, как если бы они были подключены к одной из них.

12 12 Маршрутизаторы используют протокол трансляции сетевых адресов, позволяющий многим сетевым устройствам совместно использовать один IPадрес предоставленный провайдером услуг Internet. Маршрутизаторы также применяют протокол динамического конфигурирования узла для обслуживания всех устройств, позволяющий предоставлять устройствам отдельные IP-адреса. Они делают возможной работу в Internet нескольких сетевых устройств, таких как ПК, ноутбуки и принтеры, с использованием только одного IP-адреса. Маршрутизаторы беспроводных локальных сетей дают существенные преимущества, будучи установленными дома или в небольшом офисе, а в нашем случае в школе. Например, можно подписаться на услуги, предоставляемые провайдером посредством кабельного модема. В этом случае клиенту выделяется один IP-адрес для маршрутизатора, работающего по протоколу DHCP, а затем маршрутизатор предоставляет IP-адреса с помощью того же протокола DHCP всем клиентам локальной сети. Затем устанавливает соответствие между конкретным клиентом локальной сети и назначенным Internet-провайдером IP-адресом всякий раз, когда клиенту понадобится доступ в Internet. Следовательно, если вы собираетесь предоставлять доступ в Internet более чем одному устройству локальной сети, используя один предоставленный провайдером адрес, вам необходим маршрутизатор. Вместо того чтобы использовать один корпус для маршрутизатора и еще один для точки доступа, оба эти устройства помещают в один корпус. Однако маршрутизаторы редко используют в больших сетях, таких как сети больниц и головных офисов крупных компаний. В подобных случаях рациональнее использовать точки доступа, поскольку в такой сети наверняка есть проводные компоненты с IPадресами. Основными характеристиками для данного типа оборудования есть: Стандарт беспроводной связи(wi-fi) Максимальная скорость соединения в зависимости от поддерживаемого стандарта (802.11a/g - до 54 Мбит/с; g Мбит/с; n -150 и более Мбит/с ). Тип антенны (внутренняя, внешняя) Радиус действия в помещении (м) Интерфейс подключения (USB, Ethernet) Вход -WAN порт (Ethernet, ADSL и др. ) Дополнительные функции (встроенный коммутатор, режим моста, встроенный print-server, установка вне помещения и др.)

13 13 Заключение В данном реферате рассмотрены общие понятия беспроводной сети, классификация беспроводных сетей, а также общие характеристики основных видов аппаратного обеспечения. Для каждой конкретной задачи есть свой выбор сети. Для совершенно разных нужд есть свои технологии, со своими достоинствами и недостатками. Технология Bluetooth используется в основном для передачи небольших файлов, небольшого количества информации на малом расстоянии, что делает эту технологию очень удобной для телефонов, наушников и других бытовых устройств, требующих небольшой канал для передачи информации. Технология Wi-Fi больше подходит для создания беспроводной локальной сети с выходом в интернет. Технология WiMAX нужен в первую очередь для создания глобальных сетей, для объединения сетей Wi-Fi, для замены стандартного широкополосного соединения.

14 14 Литература 1) Аппаратные средства локальных сетей. Энциклопедия / М. Гук, - СПб.: Питер, с.: ил., (Гл. 12). 2) Компьютерные сети. 4-е изд. / Э. Таненбаум. СПб.: Питер, с.: ил. (Серия «Классика Computer Science»)., (Гл. 4). 3) Компьютерные сети. Принципы, технологии, протоколы. 3-е издание/ В. Г. Олифер, Н.А. Олифер. СПб.: Питер, с.: ил., (Гл. 10, 14). 4) Энциклопедия ПК. Аппаратура. Программы. Интернет. Пасько В.П. Киев: Издательская группа BHV; СПб.: Питер, с.: ил., (Ч. I, Гл. 4; Ч. IV, Гл. 28). 5) Современные компьютерные сети. 2-е изд. / В. Столлингс. СПб.:Питер, с.: ил. (Серия «классика Computer Science»), (Гл 6.). 6) Угринович Н.Д., Информатика и ИКТ. Учебник для 9 класса. М.: Бином: лаборатория знаний, Интернет источники

15 15 Приложение План схема функционирования сети Интернет в Каменищенской школе ЭТАЖ ЭТАЖ

16 16 Условные обозначения Рисунок Обозначение точка доступа Сигнал от точки доступа 23 кабинета Сигнал от точки доступа 24 кабинета Сигнал от точки доступа 26 кабинета Номер Название кабинета кабинета 20 Кабинет русского языка и литературы 21 Кабинет русского языка и литературы 22 Кабинет истории 23 Кабинет информатики 24 Кабинет немецкого языка 25 Кабинет химии 26 Кабинет физики 27 Кабинет математики 1 2 класс 2 3 класс 3 4 класс

docplayer.ru


Смотрите также