Особенности проектирования беспроводных компьютерных сетей

Конфигурация аппаратных средств и характеристика программных средств для создания беспроводных компьютерных сетей, особенности их использования и анализ возможных проблем. Технология организация безопасной работы в беспроводных компьютерных сетях.

Рубрика Программирование, компьютеры и кибернетика
Вид курсовая работа
Язык русский
Дата добавления 27.12.2011
Размер файла 2,5 M

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.allbest.ru/

Размещено на http://www.allbest.ru/

1. ОСОБЕННОСТИ ПРОЕКТИРОВАНИЯ БЕСПРОВОДНЫХ КОМПЬЮТЕРНЫХ СЕТЕЙ

1.1 Аппаратные средства для создания беспроводных компьютерных сетей

Любая компьютерная сеть для функционирования должна состоять из аппаратных средств и программного обеспечения (ПО), посредством которых производится обмен информацией между сетевыми компонентами. В данном параграфе рассмотрим, какие аппаратные средства используются в беспроводных компьютерных сетях.

К аппаратным средствам, с помощью которых конфигурируются беспроводные сети, можно отнести:

1) компьютер с сетевой картой;

2) канал связи;

3) точку Wi-Fi соединения;

4) специализированные аппаратные средства.

Сетевая карта или сетевой адаптер - это плата расширения, вставляемая в разъем системной платы (main board) компьютера. Также существуют сетевые адаптеры стандарта PCMCIA для ноутбуков (notebook), они вставляются в специальный разъем в корпусе. Или интегрированные на системной плате компьютера - подключаются по какой либо локальной шине. В последние несколько лет появились Ethernet сетевые адаптеры, подключаемые к USB (Universal Serial Bus) порту компьютера, позволяющие подключаться к сети без вскрытия корпуса компьютера

Характеристики сетевых плат:

· Разрядности 8 бит (самые старые), 16 бит и 32 бита. Следует ожидать появления 64 бит сетевых карт.

· Шина данных, по которой идет обмен информацией между системной платой и сетевой картой: ISA, EISA, VL-Bus, PCI и др.

· Микросхема контроллера или чипа (Chip, chipset), на котором данная плата изготовлена.

· Поддерживаемая сетевая среда передачи (network media), то есть установленными на карте разъемами для подключения к определенному сетевому кабелю: BNC для сетей 10Base-2, RJ45 для сетей 10Base-T и 100Base-TX, AUI для сетей 10Base-5 или разъемы для подключения к волоконной оптике.

· Скорость работы: Ethernet 10Mbit и/или Fast Ethernet 100Mbit, Gigabit Ethernet 1000Base-..

· MAC- адрес.

Для определения точки назначения пакетов (frames) в сети Ethernet используется MAC-адрес. Это уникальный серийный номер присваиваемый каждому сетевому устройству Ethernet для идентификации его в сети. MAC-адрес присваивается адаптеру его производителем, но может быть изменен с помощью программы. Делать это не рекомендуется. При работе сетевые адаптеры просматривают весь проходящий сетевой трафик и ищут в каждом пакете свой MAC-адрес. Если таковой находится, то устройсво (адаптер) декодирует этот пакет. Существуют также специальные способы по рассылке пакетов всем устройствам сети одновременно (broadcasting). MAC-адрес имеет длину 6 байт и обычно записывается в шестнадцатиричном виде, например, 12:34:56:78:90:AB. Двоеточия могут и отсутствовать, но их наличие делает число более читаемым. Каждый производитель присваивает адреса из принадлежащего ему диапазона адресов. Первые три байта адреса определяют производителя.

Для нормальной работы каждой сетевой платы ей необходимы адрес ввода-вывода (In/Out port) и номер прерывания (IRQ). Конфигурирование сетевой платы заключается в настройке ее на свободные адрес и прерывание, которые затем будут использоваться операционной системой. Адрес (i/o port) и прерывание(IRQ) для каждой сетевой платы должно быть свое, отличное от других устройств компьютера.

Современные сетевые карты, поддерживающие технологию Plug-n-play сами выполняют эту операцию, для всех остальных необходимо проделать ее вручную.

Канал связи (канал передачи данных; telecommunication channel) -- часть сети, связывающая между собой каждую пару ее оконечных терминалов и состоящая из технических средств передачи и приема данных, включая линию связи, а также средств программного обеспечения и протоколов. В зависимости от характера, принципа построения, назначения и использования различают каналы проводной, оптоволоконной, радио-, телефонной, телеграфной, компьютерной, аналоговой, цифровой, дуплексной (двухсторонней) связи. Каналом (channel) называют соединение для передачи электрических или оптических сигналов между двумя единицами активного оборудования, состоящее из линейного и соединительного кабелей, а также логический маршрут передачи информации или конструктивный элемент для прокладки кабеля.

Разновидности телекоммуникационных каналов связи:

1. Выделенный канал связи (dedicated line) -- канал или линия связи (в том числе телефонной), постоянно закрепленные за источниками передачи и приема информации; называются также арендованными, поскольку арендуются, как правило, у телекоммуникационной компании или национальной администрации (министерства) связи.

2. Виртуальный канал (virtual line) -- функциональный аналог выделенного канала, однако маршрут следования данных в виртуальном канале не является фиксированным: он выбирается в момент передачи данных прозрачно для их отправителя и получателя.

3. Full duplex -- способность устройства или канала связи передавать и принимать данные одновременно в обоих направлениях по одной линии связи.

4. Half duplex -- способность устройства или канала связи передавать и принимать информацию в двух направлениях, однако в каждый отдельно взятый момент времени передача или прием данных производится только в одном направлении.

5. Symmetrical communications (симметричная связь) -- связь, при которой в обоих направлениях передаются одинаковые по объему потоки данных.

6. Fibre Channel (оптоволоконный канал) -- сверхвысокоскоростная (1 Гбит/с и выше) схема или технология полнодуплексной передачи данных с малой задержкой (10-30 мс) на расстояние 10 км. Несмотря на наименование, физической средой передачи может быть не только оптическое волокно, но и коаксиальный кабель или витая пара. Технология или архитектура Fibre Channel имеет пятиуровневую конфигурацию, поддерживается комплексом стандартов, которые предусматривают три вида топологии: точка-точка (Point-to-Point), арбитражная петля (Arbitrated Loop) и коммутирующая структура (Fabric).

7. Wireless Channel (канал беспроводной связи) -- канал, который использует в качестве среды передачи данных электромагнитное излучение радиочастотного (как правило, СВЧ) или оптического (как правило, инфракрасного) диапазонов. Каналы беспроводной связи используются в Radio Ethernet и в структурированных беспроводных системах, а также для обеспечения связи на коротких расстояниях между компьютерами, компьютерами и другими электронными устройствами.

В беспроводных компьютерных сетях используются каналы:

· беспроводные наземные каналы связи;

· беспроводные оптические каналы связи;

Беспроводным наземным каналам связи, как и каналам связи другой природы, присущи и достоинства, и недостатки. Несмотря на это, перспективы их применения для России с ее огромными просторами, большим количеством труднодоступных мест и маленькой плотностью населения на большей части территории очевидны. Например, стоимость создания канала связи со скоростью передачи 16 Мбит/с на расстояние 45 км будет в несколько раз дешевле, чем прокладка оптического кабеля. При использовании спутникового канала такие скорости передачи информации просто невозможны, но даже если бы это было не так, цена такой услуги была бы "

Под аббревиатурой Wi-Fi (от английского словосочетания Wireless Fidelity, которое можно дословно перевести как «высокая точность беспроводной передачи данных») в настоящее время развивается целое семейство стандартов передачи цифровых потоков данных по радиоканалам. Разработка этих стандартов ведётся в рамках рабочей группы 802.11 Института инженеров по электротехнике и электронике (IEEE). Wi-Fi не является единственной технологией беспроводного доступа -- специалисты IEEE и других учреждений разработали и продолжают работать над другими стандартами беспроводных коммуникаций, ориентированных на персональные сети (PWAN, для организации подключения в пределах, например, рабочего места сотрудника) или сети, масштаба города и региона (WWAN).

Количество точек беспроводного доступа в мире растёт с каждым днём, обещая в недалёком будущем широкополосный вход в глобальную сеть откуда угодно и без особых проблем. Был бы под рукой компьютер с Wi-Fi-адаптером. Информационное издание JiWire опубликовало данные из которых следует, что в настоящее время насчитывается 56139 хот-спотов в 93 странах мира.

Абсолютное и неоспоримое лидерство по количеству точек доступа принадлежит США. Далее идут Англия, Германия, Франция и Япония. Однако, когда дошли до подсчёта хот-спотов в отдельно взятом городе, оказалось, что лидером стал вовсе не один из американских мегаполисов. На первом месте оказался Лондон. Далее за ним идут Токио, Нью-Йорк, Париж, Сингапур, Берлин и Чикаго.

Первая коммерческая точка появилась в Санкт-Петербурге в 2003 г. Сейчас в городе открыт 58 хот-спот. Московский рынок опередил санкт-петербургский в 2004 -- он насчитывает 67 точек доступа, что составляет 56% от общего числа по России. Доля других городов пока незначительна, в сумме она измеряется 4%. Однако, как отмечает бюллетень J'son&Partner, в Новосибирске, Нижнем Новгороде и Самаре растёт число бесплатных хот-спотов. Лидерами Московского рынка названы компании «Моском» и «Таском» (13 и 17 коммерческих точек соответственно), за ними следуют Wi-Fi предназначен для создания беспроводных локальных сетей (WLAN) и организации высокоскоростных беспроводных подключений к Интернету. В зависимости от конкретного стандарта сети Wi-Fi работают на частотах 2,4 ГГц или 5 ГГц и обеспечивают скорость передачи данных от 2 Мбит/с. Одна точка доступа может обеспечить охват в радиусе до 200 метров. Широкое распространение, помимо домашних и офисных сетей, Wi-Fi нашёл в сфере организации публичного доступа в Интернет (хот-спотов) -- с использованием этой технологии любой посетитель гостиницы, кафе, ресторана, бизнес-центра или аэровокзала (одним словом, заведения, в котором есть публичная точка доступа Wi-Fi) получает возможность мобильного подключения к Сети посредством своего ноутбука, КПК или телефона, поддерживающего стандарт беспроводного доступа.

Wi-Fi (читается «вай-фай») -- это технология, которая позволяет разным устройствам, прежде всего компьютерам, взаимодействовать между собой без всяких проводов. Для того чтобы избавиться от них, надо установить hotspot (хот-спот, горячую точку, точку доступа) -- передатчик, который ловит и передаёт сигнал в радиусе нескольких десятков метров. Если в этот передатчик воткнуть шнур с Интернетом, то Интернет, как бесцветный газ, повиснет в воздухе вокруг хот-спота. Сотрудники офиса, оборудованного Wi-Fi, не прикованы проводами к розеткам, а бродят со своими ноутбуками из кабинета в конференц-зал, оттуда -- в столовую, оттуда -- на балкон. По части удобства Wi-Fi будет почище мобильной связи.

За пределами офисов Wi-Fi тоже открывает массу перспектив -- гулять по Интернету, валяясь на диване, проверять электронную почту, заходя в шанхайское кафе, купить нужную книжку в Интернет-магазине, занимаясь в библиотеке. Главное, чтобы поблизости находился хот-спот.

Почти все современные ноутбуки и карманные компьютеры так или иначе умеют работать в сетях Wi-Fi. Все больше и больше аэропортов, кафе и гостиниц в мире устанавливают у себя хот-споты, к которым может подключиться любой желающий -- за небольшие деньги или вообще бесплатно. Не за горами тот день, когда понятие «Интернет-кафе» станет бессмыслицей вроде «масла масляного» -- Интернет будет в избытке в любом кафе.

Главное предназначение Wi-Fi -- объединять компьютеры в локальную сеть. Раньше эта задача была непростой: сначала в компьютерном магазине надо было долго выбирать подходящие железячки, потом развинчивать компьютер и запихивать в него купленные детали, тянуть метры проводов, соединяя все со всем, и, наконец, убивать много часов, настраивая сеть. С Wi-Fi справится даже прекрасная бездельница.

Wi-Fi может связывать между собой не только компьютеры. Если у вас на ноутбуке хранится огромная коллекция музыкальных файлов, вы можете слушать их через колонки, которые находятся в другом конце дома; если в коллекции -- кино, его можно транслировать на оборудованный Wi-Fi-проектор. Снаружи над входной дверью прикреплена камера наружного наблюдения? Выносите все провода на помойку и переходите на Wi-Fi-камеру -- даже лёжа в ванне, вы сможете следить за тем, не угнали ли там ваш небесно-голубой Ford Mustang.

Тенденция совершенно понятна. Оглянитесь вокруг: если вы видите какие-нибудь провода, значит, ещё есть к чему стремиться.

В большинство современных ноутбуков и карманных компьютеров приёмник и передатчик Wi-Fi уже встроены -- например, он встроен во все ноутбуки, построенные на технологии Intel Centrino. Если встроенного Wi-Fi в компьютере нет, то придётся купить недорогое устройство.

Существует три способа организовать в квартире сеть с помощью Wi-Fi:

1) Если задача состоит в том, чтобы объединить всего два компьютера, то можно обойтись вообще без роутеров. Два Wi-Fi-адаптера могут

2) работать друг с другом напрямую безо всяких центральных антенн. Этот способ годится только для двух компьютеров.

3) Если компьютеров больше, то понадобится точка доступа. Этим можно обойтись, если у вас есть компьютер, который вы готовы сделать сервером, то есть главным в сети. Для того чтобы сеть работала все время, сервер должен быть включён круглосуточно. Сервер может выполнять роль роутера и самостоятельно распределять Интернет-канал, но его настройка потребует некоторой квалификации, и если вы в себе не слишком уверены, лучше пригласить специально обученного человека.

4) Самый простой и универсальный. Точка доступа включается в роутер, роутер -- в модем (впрочем, эти устройства могут быть объединены в два или даже в одно). Все! Теперь на каждом компьютере, в котором есть адаптер Wi-Fi, будет работать Интернет. Никакого сервера не нужно.

Любая компьютерная сеть -- источник головной боли: чтобы обезопаситься от злоумышленников, приходится предпринимать кучу мер предосторожности. С Wi-Fi тоже надо быть начеку: ясно, что проникнуть в беспроводную сеть значительно проще, чем в обычную, -- не нужно подключаться к проводам; достаточно оказаться в зоне приёма сигнала. Так что если вы решили наладить у себя дома Wi-Fi, то имейте в виду следующее.

Сеть Wi-Fi может быть либо закрытой, либо открытой для всех желающих. Если у вас дома быстрый Интернет, вы уверены в своих администраторских силах и не чужды альтруизму, то сеть можно оставить и открытой. Это широкий жест. Постепенно на лужайке перед вашим домом станут собираться симпатичные молодые хакеры с ноутбуками. Ничего дурного в этом нет, и добрые люди по всему миру разрешают чужакам пользоваться своим Wi-Fi.

Если вы выберете путь филантропа, не забудьте поставить на все собственные компьютеры надёжные операционные системы (если Windows -- то либо 2000, либо XP) и нетривиальные пароли (не «а» и даже не «password», а какой-нибудь «3gH6j82Q»). Не помешает также иметь так называемый firewall, или брандмауэр, -- программу, следящую за тем, чтобы никто незнакомый не пытался извне проникнуть в ваш компьютер. Хорошие роутеры (устройства, с помощью которых компьютеры объединяются в сеть) часто выпускаются со встроенным брандмауэром внутри, но чтобы грамотно его настроить, все равно придётся несколько повозиться.

Как бы то ни было, лучше полностью закрыть сеть от несанкционированного доступа. Это можно сделать несколькими способами:

1) Запретить вашему роутеру передавать «идентификатор сети» (SSID) -- аналог почтового индекса. Тогда сеть станет невидимой для посторонних. Это защитит от случайных прохожих, но не от серьёзных хакеров.

2) Для входа в сеть требовать специальный пароль. Такую возможность поддерживают почти все современные Wi-Fi-устройства.

3) Сконфигурировать роутер таким образом, чтобы он допускал подключения только с перечисленных вами вручную устройств. Другие компьютеры подключиться к сети не смогут в принципе.

Кроме того, возможна и другая опасность: хакеры решат перехватить информацию, которую вы пересылаете по сети Wi-Fi. Впрочем, вероятность этого бесконечно мала: по умолчанию при передаче данных с помощью Wi-Fi никакой шифровки не происходит. Если вы постоянно работаете с очень важными документами, то стоит подумать об использовании особой системы шифровки под названием VPN. Но если дело дошло до таких степеней защиты, лучше пригласить специально обученного человека.

Сетевой адаптер

Нужен каждому компьютеру, чтобы подключаться к сети. Для настольных компьютеров сетевые адаптеры бывают внутренние (вставляются внутрь компьютера) и внешние (подключаются к компьютеру через один из входов). Для ноутбуков и карманных компьютеров, если они изначально не поддерживают Wi-Fi, нужен внешний адаптер. Он подключается к ноутбуку либо через вход USB, либо через щель PCMCIA.

Роутер

Аналог электрического тройника, устройство, которое позволяет нескольким компьютерам подключаться к сети через один Интернет-канал.

Чаще всего совмещён с беспроводной точкой доступа.

Точка доступа

Центральная антенна в беспроводной сети: она транслирует и принимает сигнал от всех компьютеров.

В настоящее время уже более половины всех выпускаемых ноутбуков и КПК имеют встроенную поддержку Wi-Fi, обычно стикер на корпусе устройства сообщает пользователю об этом. Кроме того, почти в любом компьютерном магазине можно приобрести различные адаптеры, позволяющие осуществлять подключение к Wi-Fi -- они представляют собой либо PCMCIA-карты, либо внешние устройства, которые подключаются через USB. Подключение таких адаптеров не требует особы навыков и полностью регламентируется инструкцией производителя. При выборе адаптера надо обратить внимание на то, какой именно стандарт семейства IEEE 802.11 он поддерживает (в настоящее время это a, b и g), обеспечивает ли он шифрование данных, какие типы соединения позволяет устанавливать (соединение с точкой доступа и равноправное -adhoc).

Для того чтобы подключиться к сети Wi-Fi, надо оказаться в зоне действия хот-спота. Затем следует установить связь между ноутбуком и точкой доступа -- они определяют друг друга автоматически, после чего на корпусе или экране устройства появляется индикация беспроводной сети. После этого надо активировать доступ в Интернет. В большинстве случаев для этого достаточно просто запустить браузер и набрать в нем адрес какого-нибудь веб-сайта.

За последние годы рынок мобильных устройств, таких как PDA (Personal Digital Assistant, личный цифровой секретарь) и мобильные компьютеры, претерпел огромные изменения. Наблюдается четкая тенденция к развитию, а следовательно, и к повсеместному внедрению и удешевлению большинства устройств, бывших ранее в определенной степени элитными аксессуарами.
Портативные ноутбуки и PDA в настоящее время стали как повседневным рабочим инструментом, так и средством развлечения. С увеличением числа мобильных пользователей возникает острая необходимость в оперативном осуществлении коммуникаций между ними, в обмене данными, в быстром получении информации. Неудивительно, что происходит интенсивное развитие рынка технологий беспроводных сетей, или так называемых WLAN-сетей (Wireless Local Area Network).

WLAN-сети имеют ряд преимуществ перед обычными кабельными сетями:

§ WLAN-сеть можно очень быстро развернуть, что очень удобно при проведении презентаций или в условиях работы вне офиса;

§ Пользователи мобильных устройств при подключении к локальным беспроводным сетям могут легко перемещаться в рамках действующих зон сети;

§ Скорости современных сетей довольно высоки (порядка 108 Мбит/с), что позволяет их использовать для очень широкого спектра задач;

§ С помощью дополнительного оборудования беспроводная сеть может быть успешно соединена с кабельными сетями;

§ WLAN-сеть может оказаться единственным выходом, если невозможна прокладка кабеля для обычной сети.

Специфика подобных сетей заключается в том, что при выборе оборудования факторы надежности, безопасности и масштабируемости отходят на второй план. Основными становятся вопросы стоимости оборудования и простоты настройки и обслуживания. Беспроводные сети все чаще и чаще используются для организации мелких офисных сетей с последующим подключением к глобальной сети Интернет с помощью технологии ADSL или тех же беспроводных технологий RadioEthernet или WiMax.

В зависимости от способа подключения к Интернету центральным устройством такой беспроводной сети может стать ADSL-модем со встроенной точкой доступа или беспроводной маршрутизатор. В первом случае подразумевается, что подключение организовано по технологии ADSL. Второй вариант подойдет практически для любого другого способа подключения, лишь бы Интернет был доступен на выходе устройства с портом Ethernet (см. рис. 1, 2)

Рисунок 1.Схема доступа к сети Интернет с использлванием ADSL модема с беспроводной точкой доступа

Рисунок 2. Схема доступа к сети Интернет с использованием беспроводного маршрутизатора

Обычно и ADSL-модемы с точкой доступа, и беспроводные маршрутизаторы имеют встроенный Ethernet-коммутатор (как правило, на 4 порта), который при необходимости можно использовать для подключения проводных устройств.

Для увеличенифя площади покрытия беспроводной сети, а также для увеличения возможного количества пользователей сеть может расширяться путем установки дополнительных точек доступа.

Теоретически каждая точка доступа Wi-Fi может поддерживать до 2048 беспроводных клиентских устройств. На практике из-за того, что доступная полоса пропускания делится между всеми одновременно работающими пользователями, приходится ограничиваться 10-20 пользователями на одну точку доступа - в зависимости от конкретных требований к скорости обмена данными.

В настоящее время широкое распространение получили три технологии построения беспроводных сетей, а именно: технология RadioEthernet, WiMax и Wi-fi. Однако, если первые две ориентированы в основном на организацию канала подключения к провайдерам интернет-услуг, то Wi-Fi была изначально ориентирована на организацию SOHO (Small Office-Home Office) сетей.

Именно данной технологии и уделяется внимание в этой книге при рассмотрении беспроводных технологий. На данный момент существует четыре основных стандатра Wi-Fi - это 802.11b, 802.11g, 802.11i, 802.11n.

802.11B

Один из первых беспроводных стандартов, применяемый повсеместно до сих пор. Скорость передачи довольно невысокая, а безопасность находится на низком уровне. При желании злоумышленнику может потребоваться меньше часа для расшифрофки ключа сети и проникновения в интересующую его локальную сеть. Для защиты используется протокол WEP, который охарактеризовал себя не с лучшей стороны и был взломан несколько лет назад.

§ Скорость: 11 Мбит/c.

§ Радиус действия: 50 м.

§ Протоколы обеспечения безопасности: WEP.

§ Уровень безопасности: низкий.

802.11G

Это более продвинутый стандарт, пришедший на смену 802.11b. Скорость передачи данных была увеличена почти в пять раз, и теперь она составляет 54 Мбит/с. При использовании оборудования, поддерживающего технологии superG или True MIMO, предел максимально достижимой скорости составляет 125 Мбит/с. Возрос и уровень защиты: при соблюдении всех необходимых условий. Данный стандатр совместим с новыми протоколами шифрования WPA и WPA2.

§ 54-125 Мбит/с.

§ Радиус действия: 50 м.

§ Протоколы обеспечения безопасности: WEP, WPA, WPA2.

§ Уровень безопасности: высокий.

802.11I

Это новый стандарт, внедрение которого только начинается. В данном случае непосредственно в сам стандарт встроена поддержка самых современных технологий, таких как True MIMO и WPA2. Поэтому необходимость более тщательного выбора оборудования отпадает. Планируется, что это стандатр придетна смену 802.11g и сведет на нет все попытки взлома.

§ Скорость: 125 Мбит/с.

§ Радиус действия: 50 м.

§ Протоколы обеспечения безопасности: WEP, WPA, WPA2.

§ Уровень безопасности: высокий.

802.11N

Будущий стандарт, разработки которого ведутся в данный момент. Этот стандарт должен обеспечить большие расстояния охвата беспроводных сетей и более высокую скорость, вплоть до 540 Мбит/сек.

§ Скорость: 540 Мбит/с.

§ Радиус действия: неизвестно.

§ Протоколы обеспечения безопасности: WEP, WPA, WPA2.

§ Уровень безопасности: высокий.

1.2 Программные средства для организации обеспечения функционирования беспроводных компьютерных сетей

При конфигурации беспроводных сетей необходимо также программная настройка, включающая в себя установку драйверов, устройств, подключение протоколов, настройку программных средств работы в подобной сети. В настоящем параграфе мы рассмотрим пересеченные категории выделенных программных средств.

Драйвер (англ.driver) (множественное число драйвера) -- это компьютерная программа, с помощью которой другая программа (обычно операционная система) получает доступ к аппаратному обеспечению некоторого устройства. В общем случае, для использования любого устройства (как внешнего, так и внутреннего) необходим драйвер. Обычно с операционными системами поставляются драйверы для ключевых компонентов аппаратного обеспечения, без которых система не сможет работать. Однако для некоторых устройств (таких, как графическая плата или принтер) могут потребоваться специальные драйверы, обычно предоставляемые производителем устройства.

Операционная система управляет некоторым «виртуальным устройством», которое понимает стандартный набор команд. Драйвер переводит эти команды в команды, которые понимает непосредственно устройство. Эта идеология называется «абстрагирование от аппаратного обеспечения». Впервые в отечественной вычислительной технике подобный подход появился в серии ЕС ЭВМ, а такого рода управляющие программы назывались канальными программами.

Драйвер состоит из нескольких функций, которые обрабатывают определенные события операционной системы. Обычно это 7 основных событий:

· загрузка драйвера. Тут драйвер регистрируется в системе, производит первичную инициализацию и т. п.;

· выгрузка. Драйвер освобождает захваченные ресурсы -- память, файлы, устройства и т. п.;

· открытие драйвера. Начало основной работы. Обычно драйвер открывается программой как файл, функциями CreateFile() в Win32 или fopen() в UNIX- в подобных системах;

· чтение;

· запись: программа читает или записывает данные из/в устройство, обслуживаемое драйвером;

· закрытие: операция, обратная открытию, освобождает занятые при открытии ресурсы и уничтожает дескриптор файла;

· управление вводом-выводом (англ. IO Control, IOCTL). Зачастую драйвер поддерживает интерфейс ввода-вывода, специфичный для данного устройства. С помощью этого интерфейса программа может послать специальную команду, которую поддерживает данное устройство. Например, для SCSI-устройств можно послать команду GET_INQUIRY, чтобы получить описание устройства. В Win32-системах управление осуществляется через API-функцию DeviceIoControl(). В UNIX-подобных -- ioctl().

ТELNET (англ. TErminaL NETwork) --сетевой протокол для реализации текстового интерфейса по сети (в современной форме -- при помощи транспорта ТСР). Название «telnet» имеют также некоторые утилиты, реализующие клиентскую часть протокола. Современный стандарт протокола описан в RFC 854.

Назначение протокола TELNET в предоставлении достаточно общего, двунаправленного, восьмибитного байт-ориентированного средства связи. Его основная задача заключается в том, чтобы позволить терминальным устройствам и терминальным процессам взаимодействовать друг с другом. Предполагается, что этот протокол может быть использован для связи вида терминал-терминал («связывание») или для связи процесс-процесс («распределенные вычисления»).

Исторически Telnet служил для удалённого доступа к интерфейсу командной строки операционных систем. Впоследствии его стали использовать для прочих текстовых интерфейсов, вплоть до игр MUD и анимированного ASCII-art. Теоретически, даже обе стороны протокола могут являться программами, а не человеком.

Протокол telnet используется в управляющем соединении FTP, то есть заходить на сервер командой telnet ftp.example.net ftp для выполнения отладки и экспериментов не только возможно, но и правильно (в отличие от применения клиентов telnet для доступа к HTTP, IRC и большинству других протоколов).

В протоколе не предусмотрено использование ни шифрования, ни проверки подлинности данных. Поэтому он уязвим для любого вида атак, к которым уязвим его транспорт, то есть протокол TCP. Для функциональности удалённого доступа к системе в настоящее время применяется сетевой протокол SSH (особенно его версия 2), при созданиикоторого упор делался именно на вопросы безопасности. Так что следует иметь в виду, что сессия Telnet весьма беззащитна, если только не осуществляется в полностью контролируемой сети или с применением защиты на сетевом уровне (различные реализации виртуальных частных сетей). По причине ненадёжности от Telnet как средства управления операционными системами давно отказались.

Использование различных устройств с WiFi стремительно врывается в нашу жизнь, сейчас WiFi оснащена не только сложная техника вроде ноутбуков и коммуникаторов, но и даже такие простые гаджеты, как фоторамка. Настраивать их для подключения к беспроводным сетям становится непростым делом, поэтому не удивительно появление технологий, позволяющих значительно упростить процедуру настройки.

Создание новой беспроводной сети начинается непосредственно с конфигурации точки доступа (беспроводного маршрутизатора) подключения к ней компьютеров и другого беспроводного оборудования.

Традиционный способ настройки с точки зрения обычного пользователя выглядит очень сложным: нужно произвести непростые действия с подключением к точке доступа для первой настройки, нужно создать вручную имя беспроводной сети, указать сложный и трудно воспроизводимый ключ безопасности. И весь этот процесс настройки требует, чтобы пользователь имели базовые знания о Wi-Fi. Ему будет куда проще просто нажать на кнопку или ввести ПИН, чтобы все само настроилось и подключилось.

Wireless Protected Setup (WiFi Protected Setup - WPS) как раз придумана, чтобы быстро, максимально просто и безопасно настраивать сетевые устройства и компьютеры. К примеру, один из способов подключения игровой консоли с Wi-Fi к беспроводной сети: достаточно нажать на кнопки WPS на беспроводном маршрутизаторе и на игровой консоли.

Wi-Fi Protected Setup сейчас является стандартом для простого и безопасного создания беспроводной сети. В терминологии Microsoft это Windows Connect Now (WCN).

Устройство распаковано и подключено к электросети. Настраивать его можно через Ethernet, используя при этом патчкорд (который входит в комплект поставки) или через WiFi, но от этого никак не зависит сам процесс настройки. На ноутбуке или десктопе нужно зайти в Панель Управления -

Центр управления сетями и общим доступом - Настройка нового подключения или сети, где выбрать Создание и настройка новой сети.

В списке устройств будут видны беспроводные устройства с поддержкой WCN. Выбираем именно нашу точку доступа (беспроводный маршрутизатор) (не соседскую, если мы производим настройку по Wi-Fi).

Следующим этапом необходимо вести ПИН-код с этикетки на маршрутизаторе.

и после нажатия Далее согласиться с рекомендуемыми настройками точки доступа

Или задать свои, есть в этом есть необходимость: имя беспроводной сети, пароль для доступа к сети, уровень безопасности и тип шифрования.

После нажатия кнопки Далее произойдет настройка точки доступа (беспроводного маршрутизатора) и автоматическое подключение к созданной беспроводной сети.

По завершении настройки можно распечатать подробную инструкцию для подключения остальных компьютеров к точке доступа (беспроводному маршрутизатору), а также подготовить флешку с настройками для импорта сетевого профиля на другие беспроводные устройства. Если в данный момент в этом нет необходимости, то это можно сделать позже, в свойствах беспроводной сети.

При подключении к нашей беспроводной сети с компьютера под управлением Windows 7, можно не вводить ключ безопасности, а нажать кнопку WCN на маршрутизаторе. Подключение к беспроводной сети произойдет автоматически.

На беспроводных устройствах, поддерживающих метод PBC, достаточно нажать кнопку WPS на маршрутизаторе, а потом на беспроводном устройстве, после чего произойдет подключения устройства к беспроводной сети.

На компьютерах, работающих под управлением более старых операционных систем Windows, а также на беспроводных устройствах, не поддерживающих метод Push Button, необходимо воспользоваться импортом.

Если USB флеш диск с настройками сетевого профиля не был создан по завершении настройки точки доступа (беспроводного маршрутизатора), то нужно его создать. Для этого необходимо подключить USB флеш диск, в центре соединений вызвать свойства беспроводной сети и выбрать Скопировать этот сетевой профиль на USB Устройство флеш-памяти. Также можно открыть свойства беспроводной сети через Панель Управления - Центр управления сетями и общим доступом - Управление беспроводными сетями.

По завершении работы мастера USB флеш диск может использоваться для подключения различных беспроводных устройств, а также компьютеров, оснащенных беспроводным адаптером и работающих под управлением Windows XP/Vista/Windows 7.

Для устройств с беспроводным адаптером, таких как фоторамки, принтеры, игровые консоли, необходимо подключить к ним USB флеш диск с сетевым профилем и согласиться с импортом настроек. По окончании настройки устройство автоматически подключится к беспроводной сети. Аналогичные действия и для операционных систем Windows: подключить USB флеш диск с сетевым профилем,

в окне Aвтозапуска выбрать Подключение к беспроводной сети используя Windows Connect Now,

согласиться с импортом настроек.

Если на компьютере с Windows отключена функция автозапуска, необходимо открыть USB флеш диск, запустить файл SetupSNK.Exe и согласиться с импортом настроек для подключения к беспроводной сети.

Windows Connect Now значительно упрощает настройку беспроводной сети и теперь вам не потребуется запоминать учетные данные сети и тратить много времени для подключения новых ПК.

Веб-обозреватель или браузер (из англ. Web browser, по-русски также -- броузер) -- это программное обеспечение для просмотра веб-сайтов, то есть для запроса вебстраниц из Паутины, для их обработки, вывода, и перехода от одной страницы к другой. Большинство браузеров также наделены способностями к просмотру оглавления FTP-серверов. Браузеры постоянно развивались со времён зарождения Всемирной паутины, и с её ростом становились всё более важной программой типичного персонального компьютера. Ныне браузер -- комплексное приложение для обработки и вывода разных составляющих веб-страницы, и для предоставления интерфейса между веб-сайтом и его посетителем. Практически все популярные браузеры распространяются бесплатно или «в комплекте» с другим приложением: Internet Explorer (как часть Windows), Mozilla Firefox (свободное ПО), Opera (бесплатно, начиная с версии 8.50), Safari (как часть Mac OS).

2. ОРГАНИЗАЦИЯ БЕЗОПАСНОСТИ ПРИ РАБОТЕ В БЕСПРОВОДНЫХ КОМПТЮТЕРНЫХ СЕТЯХ

2.1 Возможные проблемы, возникающие при работе в беспроводных компьютерных сетях

Как и у любой другой сложной технологии, у беспроводных компьютерных сетей есть не только положительные, но и отрицательные стороны. Одна из самых главных проблем - возможное наличие на пути радиоволн препятствий, что приходится учитывать при размещении точки доступа и клиентских станций. Металлические конструкции могут создавать отражения сигнала, создавая т.н. эффект многолучевого приема, когда на антенну, расположенную на приемной стороне, приходит несколько вариантов переданного сигнала, сдвинутых по фазе один относительно другого. Многолучевой прием значительно увеличивает коэффициент ошибок. Еще одна проблема - «свободный статус» диапазона 2,4 ГГц. В нем могут работать, например, генераторы микроволновых печей или медицинские приборы. Информацию, передаваемую по беспроводной сети, относительно легко перехватить. Да, сейчас используются алгоритмы, которые можно «вскрыть» прямым перебором, разве что используя суперкомпьютер. Но и производительность вычислительной техники растет с большой скоростью. Не исключено, что через несколько лет системы защиты информации, используемые в беспроводных компьютерных сетях, можно будет взломать, используя персональный компьютер. А вот на то, что за это время алгоритмы шифрования, разрешенные для массового применения, будут адекватно улучшены, надеяться не приходится, поскольку в США поставили перед миром вопрос об ограничении совершенствования массовых средств криптозащиты информации.

Многие пользователи и специалисты в первую очередь обращают внимание на скоростные возможности новых стандартов и технологий, но не менее важны и новые методы обеспечения информационной безопасности, призванные сделать нашу жизнь спокойнее. Используемый сегодня в сетях стандарта IEEE 802.11 метод обеспечения информационной безопасности, получивший название WEP (Wired Equivalent Privacy), основан на алгоритме шифрования RC4 с 40-битовым или 128-битовым ключом. К сожалению, этот метод имеет серьёзные недостатки, которые позволяют раскрыть передаваемую информацию, и предполагает распределение ключей шифрования вручную.

Решить эти проблемы призвана новая система сетевой безопасности, разработанная институтом IEEE и описанная в стандарте IEEE 802.11x. Она ориентирована на все виды сетей доступа (проводные и беспроводные), соответствующие стандартам IEEE. В ней предусмотрены подсистемы аутентификации, шифрования и распределения ключей шифрования. Система, о которой идёт речь, предназначена для совместной работы с существующими средствами защиты данных, поддерживающими стандарты EAP (Extensible Authentication Protocol) и RADIUS (Remote Access Dial-in User Service).

Ещё один новый стандарт, IEEE 802.11i, определяет специфические для беспроводных сетей, включая инфраструктуры стандартов IEEE 802.11b и IEEE 802.11a, защитные функции. Учитывая сильную поддержку новых стандартов обеспечения информационной безопасности со стороны таких крупных компаний, как Cisco Systems и Microsoft, можно предположить, что соответствующие этим стандартам сетевые продукты появятся в начале следующего года.

Стоит отметить, что ОС Microsoft Windows XP поддерживает стандарты IEEE 802.11x и EAP. Благодаря этому, пройдя единую процедуру аутентификации, пользователь получает возможность работать как в беспроводной, так и в инфраструктурной сети. Чтобы воспользоваться преимуществами новых методов защиты данных, необходимо проделать определённую работу по интеграции проводной сети с беспроводной. Должно пройти ещё некое время, прежде чем большинство производителей начнут поддерживать новые стандарты сетевой безопасности. Кроме того, могут возникнуть проблемы с совместимостью решений от разных производителей.

Обеспечить необходимые уровни качества обслуживания трафика в беспроводных сетях призван другой новый стандарт -- IEEE 802.11e.

В нем определены асинхронная и контролируемая по времени передачи данных. Последняя нужна для пересылки аудио-- и видеоинформации. Кроме того, для разных видов потоков данных предусмотрена возможность использования разных методов передачи. Например, для пересылки чувствительного к задержкам видеопотока вместо механизма повторной передачи пакетов можно задействовать метод упреждающей коррекции ошибок. Одновременная поддержка в оборудовании стандартов IEEE 802.11e и IEEE 802.11a позволит получить примерно такой же набор рабочих характеристик и функциональных возможностей, какой предусмотрен стандартом HiperLAN/2.

Необходимые для качественной передачи аудио-- и видеоинформации механизмы обеспечения QoS беспроводной ЛВС должны быть интегрированы с соответствующими механизмами инфраструктурной сети, а на это потребуется некоторое время. Возможно, до появления корпоративных приложений, использующих механизмы QoS для беспроводных ЛВС, пройдут годы. Гораздо быстрее интегрированные (предназначенные для передачи речи, видео и данных) беспроводные ЛВС появятся в жилых домах. Однако не стоит откладывать развёртывание беспроводной ЛВС, ожидая появление продуктов с новыми функциями. Возможностей сегодняшних устройств вполне хватает для нормальной работы большинства приложений. Предварительно обсудив с представителями фирмы-производителя её планы по модернизации выпускаемого оборудования, смело разворачивайте у себя беспроводную ЛВС, функциональность которой вы со временем сможете улучшить.

Если отключить широковещательную передачу узлом доступа «маячковых» сигналов с идентификатором сети, то теоретически такая сеть становится «скрытой». Пользователь, находясь в зоне доступа «скрытой» сети, не получает «маячковых» сигналов от узла доступа. Следовательно, не может определить идентификатор сети. А если у него нет идентификатора, то и подключиться к сети он тоже не может. О надёжности такого способа маскировки позднее, а пока для подключения к «скрытой» сети пользователю необходимо ввести значение сетевого идентификатора вручную.

Реализованный в протоколе 801.11 метод -- WEP. Это симметричный способ шифрования, когда для кодирования и декодирования данных используется один и тот же кодирующий ключ, состоящий из двух частей. Одна часть -- секретный ключ, хранится у получателя и отправителя. Вторая -- вектор инициализации -- генерируется случайным образом в системе отправителя. На основании этих двух значений вычисляется псевдоуникальный кодирующий ключ.

Данные между сетевыми системами передаются в виде пакетов. Структурно, каждый пакет состоит из двух частей -- заголовка и тела. В заголовке хранится служебная информация, в частности, идентификатор сети, аппаратные адреса получателя и отправителя. В теле передаются данные и значение контрольной суммы передаваемых данных (ICV), используемое получателем для проверки целостности данных.

Для каждого нового сетевого пакета применяется новый кодирующий ключ. Причём, кодируется только тело пакета. В заголовок добавляется значение вектора инициализации соответствующего данному пакету кодирующего ключа. Содержание заголовка не кодируется и передаётся в открытом виде.

Если используемый системой генератор случайных чисел достаточно качественен в статистическом отношении, то проведённая операция шифрования обеспечивает шумоподобный характер передаваемых данных, что в теории, без знания секретного ключа, делает возможность декодирования перехваченного сообщения очень длительным процессом даже при современной вычислительной технике.

При расшифровке пакета получателем программа кодирования инициализируется секретным ключом и извлечённым из полученного пакета значением вектора инициализации. После расшифровки тела сетевого пакета, система вычисляет контрольную сумму полученных данных и сравнивает со значением контрольной суммы, переданной отправителем в этом же пакете. При положительном результате данные начинают обрабатываться, и отправителю передаётся подтверждение удачного приёма. В противном случае, отправитель повторно осуществляет передачу.

Сетевой доступ к какому-либо беспроводному устройству можно избирательно контролировать, используя список контроля доступа. Там указываются аппаратные адреса сетевых устройств, связь с которыми разрешена. Соответственно, любая сетевая активность устройств с аппаратными адресами, не внесёнными в список, будет проигнорирована. Данный вид защиты основан на том, что аппаратный адрес -- это уникальный идентификатор устройства, присваиваемый производителем. Теоретически, двух сетевых устройств с одинаковым аппаратным адресом быть не может. Следовательно, на основании этой характеристики сетевого устройства можно однозначно идентифицировать его владельца.

В стандартах рассматриваемых беспроводных сетей были изначально заложены механизмы идентификации клиентов (по аппаратным адресам), защиты (WEP) и контроля целостности передаваемых данных. Исходя из предоставленных разработчиками технологии средств, в теории, беспроводная сеть должна быть наиболее защищена при работе в режиме инфраструктуры (когда весь трафик клиентов проходит через узел доступа) с включённым WEP-кодированием и фильтрацией аппаратных адресов беспроводных клиентов.

Главным преимуществом беспроводных сетей (равно как и их ахиллесовой пятой) является доступность физической среды передачи данных -- радиоэфира. И если для площадок общественного доступа к сетевым ресурсам (hot spots) такая возможность это благо, то для домашних или локальных сетей доступность за пределами ограниченной территории, определённой стенами офиса или квартиры, совершенно излишня. Пространственно зона доступа одного узла представляет собой сферу, радиус которой определён максимальным удалением от центра с сохранением устойчивого качества работы беспроводных клиентов. На практике, реальная пространственная зона доступа далека от геометрически красивой фигуры из-за поглощения окружающей физической средой радиосигнала. Говоря нормальным языком, при одинаковом оборудовании размеры зон доступа в кирпичных и панельных зданиях с железобетонными перекрытиями будут различаться. Надо быть готовым, что, настроив офисную беспроводную сеть, можно не только обеспечить подключение из любой точки офиса, но и из таких неожиданных мест, как чердак, автостоянка или здание напротив. Если для защиты от вторжения при прокладке кабельных сетей можно было использовать экранированную витую пару, то в качестве аналогичного решения для физического ограничения пространственной зоны доступа беспроводной сети придётся использовать экран из заземлённой металлизированной сетки, натянутой по границам зоны доступа. Можно представить, что укладка такого экрана даже в случае небольшой офисной сети будет нелёгким и недешёвым удовольствием.

Также следует заметить, что максимальное расстояние от клиента до точки доступа напрямую зависит от используемого оборудования. Так, при работе с направленной антенной для адаптера DWL-520 удалось установить подключение к офисной сети с расстояния порядка 450 метров, тогда как со встроенной антенной максимальное удаление было около 80 метров.

Сбор информации об атакуемом объекте -- это необходимый этап при подготовке атаки. К сожалению администраторов и владельцев беспроводной сети, пассивное прослушивание и анализ передаваемой информации может предоставить сторонним наблюдателям достаточно данных для успешного проникновения в сеть. И предусмотренные разработчиками методы защиты не смогут этому помешать.

Для сбора информации достаточно войти в зону покрытия сети, и, воспользовавшись рабочей станцией с беспроводным сетевым интерфейсом, подключить программный анализатор сетевого трафика (например, Kismet или Ethereal). Если WEP-кодирование не включено (обычная заводская настройка оборудования), наблюдатель видит в открытом виде все данные, передаваемые в сети. Если WEP-кодирование все-таки включено, то, следует заметить, кодируются только данные, передаваемые в сетевом пакете, а заголовок пакета передаётся в открытом виде. Из анализа заголовка можно извлечь информацию об идентификаторе сети, аппаратных адресах узлов доступа и клиентов сети, а также значение вектора инициализации, используемое получателем для дешифровки полученных данных.

Как можно себе представить, прослушивание и анализ перехваченных сетевых пакетов делает попытки сокрытия беспроводной сети несостоятельными за счёт отключения широковещательной передачи узлами доступа «маячковых» сигналов.

Использование механизма идентификации клиентов по аппаратным адресам сетевых интерфейсов для доступа к сетевым ресурсам -- не самая лучшая идея. Перехватив и проанализировав сетевой трафик, можно за короткое время получить список аппаратных адресов всех активных клиентов. Задача же изменения аппаратного адреса своего сетевого интерфейса давно решена. Под «линуксоподобными» операционными системами достаточно воспользоваться стандартной сетевой утилитой ifconfig, а для Windows-систем надо трудиться несколько больше, переставляя драйвер сетевого интерфейса или устанавливая дополнительную утилиту.

Стандарт 802.11 предусматривает две длины ключей -- 40 бит и 104 бита. При длине ключа в 104 бита декодирование данных прямым перебором становится довольно утомительным занятием даже при работе новейшей вычислительной техники. На первый взгляд, реализованный в WEP-механизм криптозащиты должен быть устойчив ко взлому. Но обратите внимание на следующий факт: обе стороны (отправитель и получатель) должны обладать секретным ключом, используемым вместе с вектором инициализации для кодирования и декодирования информации. А в стандарте 802.11b не оговорён механизм обмена ключей между сторонами. В результате, при интенсивном обмене данными, реальна ситуация повторного использования значений векторов инициализации с одним и тем же секретным ключом. Особенность реализованного алгоритма криптозащиты приводит к тому, что, имея два сетевых пакета, зашифрованных одним кодирующим ключом, можно не только расшифровать данные, но и вычислить секретный ключ. Это позволяет не только декодировать всю перехваченную информацию, но и имитировать активность одной из сторон.

Тонкость работы с алгоритмом кодирования, реализованном в WEP, в том, что нельзя допускать повторного использования кодирующих ключей. И этот момент был упущен при разработке стандарта.

Данный вид атаки использует функцию роуминга клиентов в беспроводных сетях. Злоумышленник на своей рабочей станции имитирует узел доступа с более мощным сигналом, чем реальный узел доступа. Клиент беспроводной сети автоматически переключается на новый узел доступа, передавая на него весь свой трафик. В свою очередь, злоумышленник передаёт этот трафик реальному узлу доступа под видом клиентской рабочей станции. Таким образом, система злоумышленника включается в обмен данными между клиентом и узлом доступа как посредник, что и дало название данному виду атаки -- Man-In-The-Middle. Эта атака опасна тем, что позволяет взламывать защищённые соединения (VPN), устанавливаемые по беспроводной сети, вызывая принудительную реав-торизацию VPN-клиента. В результате злоумышленник получает авторизационные данные скомпрометированного им клиента.


Подобные документы

  • Характеристика стандарта IEEE 802.11. Основные направления применения беспроводных компьютерных сетей. Методы построения современных беспроводных сетей. Базовые зоны обслуживания BSS. Типы и разновидности соединений. Обзор механизмов доступа к среде.

    реферат [725,9 K], добавлен 01.12.2011

  • Понятие и суть беспроводных сетей как метода соединения информационных систем, их стандартные архитектуры и роль зоны покрытия. Характеристика современных беспроводных технологий. Безопасность сетей и риски, связанные с их практическим использованием.

    презентация [346,2 K], добавлен 31.10.2013

  • Сравнительные характеристика протоколов организации беспроводных сетей. Структура и топология сети ZigBee, спецификация стандарта IEEE 802.15.4. Варианты аппаратных решений ZigBee на кристаллах различных производителей и технология программирования.

    дипломная работа [3,0 M], добавлен 25.10.2013

  • Разработка технологии защиты информации беспроводных сетей, которая может применяться для повышения защиты компьютера пользователя, корпоративных сетей, малых офисов. Анализ угроз и обеспечения безопасности беспроводной сети. Настройка программы WPA.

    дипломная работа [2,9 M], добавлен 19.06.2014

  • Функции компьютерных сетей (хранение и обработка данных, доступ пользователей к данным и их передача). Основные показатели качества локальных сетей. Классификация компьютерных сетей, их главные компоненты. Топология сети, характеристика оборудования.

    презентация [287,4 K], добавлен 01.04.2015

  • Типы беспроводной связи. Выбор технологии как основная проблема для пользователя, решившего применить беспроводные решения. Подходы к классификации беспроводных технологий. Индивидуально настраиваемая скорость передачи данных. Параллельная работа сетей.

    реферат [643,5 K], добавлен 11.04.2016

  • Способы организации беспроводных сетей по стандартам IEEE 802.16. WiMAX как телекоммуникационная технология, разработанная с целью предоставления универсальной беспроводной связи на больших расстояниях. Этапы построения полносвязной городской Wi-Fi сети.

    курсовая работа [1,6 M], добавлен 31.08.2013

  • Периоды развития и основные стандарты современных беспроводных сетей. История появления и области применения технологии Bluetooth. Технология и принцип работы технологии беспроводной передачи данных Wi-Fi. WiMAX - стандарт городской беспроводной сети.

    презентация [1,9 M], добавлен 22.01.2014

  • Классификация компьютерных сетей в технологическом аспекте. Устройство и принцип работы локальных и глобальных сетей. Сети с коммутацией каналов, сети операторов связи. Топологии компьютерных сетей: шина, звезда. Их основные преимущества и недостатки.

    реферат [134,0 K], добавлен 21.10.2013

  • Беспроводная технология передачи информации. Развитие беспроводных локальных сетей. Стандарт безопасности WEP. Процедура WEP-шифрования. Взлом беспроводной сети. Режим скрытого идентификатора сети. Типы и протоколы аутентификации. Взлом беспроводной сети.

    реферат [51,8 K], добавлен 17.12.2010

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.