Чтение онлайн

на главную - закладки

Жанры

Компьютерные сети. Принципы, технологии, протоколы
Шрифт:

И указываем куда перенаправлять запросы:

Компьютерные сети. Настройка Wi-Fi-сетей

Подавляющая часть ноутбуков и других мобильных устройств, которые доступны на рынке, оснащаются Wi-Fi-адаптерами для доступа к беспроодным

сетям. Это могут быть домашние сети, сети в общественных местах, корпоративные и многие другие сети. О том, как подключится к такой сети и как ее правильно настроить рассказано в этой статье.

Прежде чем братся за настройку сети, нужно иметь базовые представления о том, как она вообще работает. С этого и начнем.

Работа Wi-Fi сетей во многом напоминает работу обычных Ethernet-сетей с той лишь разницей, что вместо медного кабеля используются радиоволны.

Примечание: смена среды передачи потребовала смену метода доступа к среде с CSMA/CD на CSMA/CA. Беспроводные сети являются полудуплексными, то есть на одном и том же канале (радиочастоте) может одновременно передавать только одна станция. Существует несколько стандартов, которые описывают Wi-Fi-сети: 802.11, 802.11b, 802.11g, 802.11n и 802.11a. Первые 4 работают на частотах около 2.4 ГГц, 802.11а — в диапазоне 5 ГГц. Каждый диапазон разбит на каналы — интервалы частот, на которых непосредственно и ведется передача.

Вопрос о максимальном расстоянии между двумя станциями изначально некорректен. Максимальное расстояние зависит в первую очередь от наличия на пути радиосигнала препятствий, а также мощности передатчика, чувствительности приемника, конструкции антен, их расположения и других факторов.

В некоторых случаях вопросы размещения беспроводных сетей следует согласовать с соответствующими органами госнадзора. Небольшие домашние сети можно размещать и использовать и без разрешения, но для сетей побольше такое разрешение стоит получить.

Стандартами предусмотрено два основных типа организации Wi-Fi сетей:

— Infrastructure. При такой организации сети все хосты (хостом (host) я буду называть устройство, которое подключается к сети) подключаются к точке доступа (Access Point). Проще говоря, это коробочка с антенкой и гнездом для подключения сетевого кабеля, которая стоит от 30$ В роли точки доступа может выступать маршрутизатор, компьютер или другое устройство с Wi-Fi-адаптером.

Точка доступа выступает своеобразным посредником при обмене данными между хостами. Другими словами, если одно устройство хочет что-то передать другому, то сначала идет передача от первого устройства точке доступа, а потом от точки доступа второму устройству.

Вторая важная функция точки доступа заключается в обьединении беспроводной и проводной сети. Кроме этой функции, точка доступа обеспечивает аутинтификацию устройств и реализует политики безопасности сети. Более-подробно об этом будет сказано ниже.

— Ad-Hoc. При таком способе организации сети устройства подключаются напрямую без точки доступа. Такой способ часто применяется когда нужно соединить два ноутбука или компьютера между собой.

Я рекомендую

строить домашние сети с использованием точки доступа. Вкратце распишу преимущества Infrastructure перед Ad-Hoc:

1) В Ad-Hoc– сетях максимальная теоретическая скорость ограничивается значением в 11 МБит/сек (802.11b). Для Infrastructure максимальная теоретическая скорость 450 МБит/сек (802.11n), 54 МБит/сек (802.11g) и 11 МБит/сек (802.11b). Реальные скорости в несколько раз меньше.

2) Точку доступа можно разместить таким образом, чтобы обеспечивался оптимальный уровень качества покрытия для всех хостов сети. Для увеличения площади покрытия можно разместить несколько точек доступа, обьединив их проводной сетью

3) Настраивать Infrastructure сеть значительно проще, чем Ad-Hoc.

4) Точки доступа могут предоставлять расширенные возможности вроде DHCP, NAT, маршрутизации и тд.

По большому счету, Ad-Hoc– сети используются для эпизодической передачи данных с одного устройства на другое, когда нет точки доступа.

Перед тем, как перейти непосредственно к описанию настройки сети, необходимо сказать пару слов о безопасности беспроводных сетей.

Безопасность Wi-Fi-сетей

Протокол WEP

Изначально стандарт 802.11 предполагал использование протокола WEP для обеспечения безопасности обмена данными между устройствами в сети. Этот протокол позволяет шифровать поток передаваемых данных по алгоритму RC4 с использованием ключа длинной в 40 или 104 бита (пароль длинной в 5 или 13 символов). К этому ключу добавлялись еще 24 бита, которые меняются динамически. Эти 24 бита называются векотором инициализации (Initialization Vector). В итоге данные шифруются с использованием 64 или 128-битного ключа.

Протокол WEP предусматривает два способа аутентификации пользователей при подключении к сети:

— Open System (открытая сеть, в этом случае для подключения к сети не нужно вводить пароль)

— Shared Key (сеть с общим ключем, при подключении к сети нужно ввести пароль длинной в 5 или 13 символов)

Сейчас использование протокола WEP не рекомендуется из-за его невысокой надежности. Взлом WEP-сети занимает считанные минуты и не требует особых знаний. Сначала происходит перехват пакетов в сети, а потом происходит их анализ.

Чтобы как-то защитить сети от несанкционированого доступа на смену протоколу WEP пришел протокол WPA и WPA2

Протокол WPA

В этом случае сеть защищена значительно лучше за счет динамической генерации ключей шифровния, а также с использованием более-стойких алгоритмов шифрования. Это позволяет серьезно улучшить безопасность сети.

По возможности рекомендуется использовать протокол WPA2. Существует два варианта реализации защиты на основе проткола WPA

— Pre-Shared Key или Personal, когда на точке доступа указывается пароль и чтобы подключится к сети нужно ввести тот пароль.

Поделиться:
Популярные книги

Скандальная свадьба

Данич Дина
1. Такие разные свадьбы
Любовные романы:
современные любовные романы
эро литература
5.00
рейтинг книги
Скандальная свадьба

Орден Багровой бури. Книга 5

Ермоленков Алексей
5. Орден Багровой бури
Фантастика:
попаданцы
аниме
фэнтези
фантастика: прочее
5.00
рейтинг книги
Орден Багровой бури. Книга 5

Адвокат Империи 7

Карелин Сергей Витальевич
7. Адвокат империи
Фантастика:
городское фэнтези
попаданцы
альтернативная история
аниме
фантастика: прочее
5.00
рейтинг книги
Адвокат Империи 7

АН (цикл 11 книг)

Тарс Элиан
Аномальный наследник
Фантастика:
фэнтези
героическая фантастика
попаданцы
аниме
5.00
рейтинг книги
АН (цикл 11 книг)

Сердце Дракона. нейросеть в мире боевых искусств (главы 1-650)

Клеванский Кирилл Сергеевич
Фантастика:
фэнтези
героическая фантастика
боевая фантастика
7.51
рейтинг книги
Сердце Дракона. нейросеть в мире боевых искусств (главы 1-650)

Вспоминай меня ночью

Рам Янка
Любовные романы:
современные любовные романы
эро литература
5.60
рейтинг книги
Вспоминай меня ночью

Адвокат вольного города 3

Кулабухов Тимофей
3. Адвокат
Фантастика:
городское фэнтези
альтернативная история
аниме
5.00
рейтинг книги
Адвокат вольного города 3

На границе империй. Том 9. Часть 5

INDIGO
18. Фортуна дама переменчивая
Фантастика:
космическая фантастика
попаданцы
5.00
рейтинг книги
На границе империй. Том 9. Часть 5

Адвокат вольного города 4

Кулабухов Тимофей
4. Адвокат
Фантастика:
городское фэнтези
альтернативная история
аниме
5.00
рейтинг книги
Адвокат вольного города 4

Земная жена на экспорт

Шах Ольга
Любовные романы:
любовно-фантастические романы
5.57
рейтинг книги
Земная жена на экспорт

Варлорд

Астахов Евгений Евгеньевич
3. Сопряжение
Фантастика:
боевая фантастика
постапокалипсис
рпг
5.00
рейтинг книги
Варлорд

Баронесса. Эхо забытой цивилизации

Верескова Дарья
1. Проект «Фронтир Вита»
Любовные романы:
любовно-фантастические романы
5.00
рейтинг книги
Баронесса. Эхо забытой цивилизации

Неудержимый. Книга XVII

Боярский Андрей
17. Неудержимый
Фантастика:
фэнтези
попаданцы
аниме
5.00
рейтинг книги
Неудержимый. Книга XVII

Чиновникъ Особых поручений

Кулаков Алексей Иванович
6. Александр Агренев
Фантастика:
попаданцы
альтернативная история
5.00
рейтинг книги
Чиновникъ Особых поручений