Домашние и офисные сети под Vista и XP
Добавить в закладки К обложке
- Введение - Страница 1
- Часть IТеория компьютерных сетей - Страница 3
- Основные варианты и типы сетей - Страница 4
- Сеть своими руками – это сложно? - Страница 7
- Глава 2Проводные сети - Страница 8
- Стандарты проводной Ethernet - Страница 10
- Преимущества и недостатки проводной сети - Страница 13
- Глава 3Беспроводные сети - Страница 14
- Топология беспроводной сети - Страница 15
- Стандарты беспроводной сети - Страница 17
- Методы и технологии модуляции сигнала - Страница 21
- Технология ССК - Страница 24
- Протоколы шифрования и аутентификации в сети - Страница 25
- Правила и условия использования беспроводных сетей - Страница 27
- Преимущества и недостатки беспроводной сети - Страница 31
- Глава 4Нетипичные варианты сетей - Страница 33
- Сеть из телефонной проводки - Страница 34
- Сеть из электрической проводки - Страница 35
- Сеть из двух компьютеров - Страница 36
- Домашняя сеть - Страница 38
- Глава 5Модель сетевого взаимодействия и основные сетевые протоколы - Страница 39
- Модель ISO/OSI - Страница 40
- Что такое протокол и зачем он нужен - Страница 42
- Протокол NetBIOS/NetBEUI - Страница 43
- Протокол IPX/SPX - Страница 44
- Протокол TCP/IP - Страница 45
- Протоколы работы с электронной почтой - Страница 47
- Другие протоколы - Страница 48
- Часть IIСоздание компьютерной сети - Страница 50
- Сетевой адаптер - Страница 51
- Концентратор - Страница 52
- Мост - Страница 53
- Коммутатор - Страница 54
- Маршрутизатор - Страница 55
- Модем - Страница 56
- Точка доступа - Страница 57
- Антенна - Страница 58
- Кабель - Страница 59
- Оборудование для создания коаксиальной сети - Страница 61
- Оборудование для создания сети на основе витой пары - Страница 62
- Глава 7Подготовка к созданию сети - Страница 64
- Выбор конфигурации сети - Страница 65
- Проектирование сети - Страница 66
- Необходимое сетевое оборудование - Страница 67
- Требования к конфигурации компьютеров - Страница 68
- Глава 8Сеть на основе коаксиального кабеля - Страница 69
- Правила прокладки кабеля - Страница 70
- Подготовка кабеля - Страница 72
- Монтаж BNC-коннекторов - Страница 74
- Установка Т-коннекторов и терминаторов - Страница 76
- Глава 9Сеть на основе витой пары - Страница 77
- Правила прокладки проводки - Страница 78
- Подготовка кабеля - Страница 79
- Монтаж сетевых розеток - Страница 81
- Монтаж коннекторов RJ-45 - Страница 82
- Глава 10Беспроводная сеть - Страница 83
- Особенности организации радиосети - Страница 84
- Выбор беспроводных комплектующих - Страница 85
- Расположение оборудования - Страница 88
- Глава 11Сеть из двух компьютеров - Страница 90
- Нуль-модемное соединение - Страница 91
- Настройка операционной системы - Страница 93
- Соединение с помощью коаксиального кабеля - Страница 94
- Соединение с помощью кабеля на основе витой пары - Страница 95
- Соединение с помощью USB-кабеля - Страница 96
- Соединение через FireWire-порт - Страница 97
- Соединение через Bluetooth - Страница 98
- Глава 12Домашняя сеть - Страница 99
- Проектирование сети - Страница 100
- Прокладка кабеля - Страница 101
- Использование беспроводного оборудования - Страница 103
- Глава 13Установка и подключение сетевого оборудования - Страница 104
- Подключение концентратора или коммутатора - Страница 105
- Использование точки доступа - Страница 106
- Подключение маршрутизатора - Страница 107
- Установка сетевого адаптера в компьютер - Страница 108
- Часть IIIНастройка оборудования и операционной системы - Страница 111
- Создание домена - Страница 112
- Использование DNS-сервера - Страница 114
- Использование DHCP-сервера - Страница 115
- Механизм Active Directory - Страница 117
- Настройка доступа к файловым ресурсам - Страница 119
- Глава 15Настройка беспроводного оборудования - Страница 120
- Настройка точки доступа D-Link DWL-2100 АР - Страница 121
- Настройка параметров беспроводного адаптера - Страница 130
- Меры по защите беспроводной сети - Страница 133
- Глава 16Настройка сети в Windows ХР - Страница 136
- Подключение к домену или рабочей группе - Страница 137
- Настройка протокола и проверка связи - Страница 138
- Доступ к файловым ресурсам - Страница 140
- Доступ к принтерам - Страница 141
- Подключение к файловому ресурсу - Страница 142
- Подключение к сетевому принтеру - Страница 143
- Глава 17Настройка сети в Windows Vista - Страница 144
- Подключение к сети и настройка протокола - Страница 145
- Настройка сетевого обнаружения - Страница 146
- Настройка доступа к файловым ресурсам - Страница 147
- Настройка доступа к принтерам - Страница 148
- Подключение к файловому ресурсу - Страница 149
- Подключение к принтеру - Страница 150
- Глава 18Подключение сети к Интернету - Страница 151
- Немного об Интернете - Страница 152
- Варианты доступа в Интернет - Страница 153
- Организация общего доступа в Интернет - Страница 156
- Заключение - Страница 159
Протоколы шифрования и аутентификации в сети
Почему безопасность работы в сети играет огромную роль? Ответ на этот вопрос достаточно простой: предприятие, на котором функционирует сеть, может в своей работе использовать разные документы и данные, предназначенные только для своих работников. Кроме того, вряд ли кому-то понравится, если его личные документы сможет смотреть любой другой человек. Поэтому вполне логично, что нужно иметь средства безопасности, которые могут защитить данные в сети и саму сеть от вторжения извне.
Беспроводные сети в своей работе используют радиоволны, которые распространяются согласно определенным физическим законам и зависят от специфики передающих антенн в зоне радиуса сети. Контролировать использование радиоволны практически невозможно. Это означает, что любой, у кого есть компьютер или переносной компьютер с радиоадаптером, может подключиться к сети, находясь в радиусе ее действия. Вычислить местоположение такого пользователя практически невозможно, поскольку он может быть как рядом, так и на значительном удалении – достаточно использовать антенну с усилителем.
Именно из-за того, что подключиться к беспроводной сети может любой, от ее организации требуется серьезный уровень безопасности, который достигается существующими стандартами.
Чтобы обеспечить хотя бы минимальный уровень безопасности в беспроводной сети, требуется наличие следующих механизмов:
• механизм аутентификации рабочей станции, с помощью которого можно определить, кто подключается к беспроводной сети и имеет ли он на это право;
• механизм защиты информации посредством ее шифрования с помощью специальных алгоритмов.
Если один из описанных механизмов не используется, то можно сказать, что сеть абсолютно незащищена, что может иметь свои последствия. Как минимум, злоумышленник будет увеличивать трафик (Интернет, файловые ресурсы), как максимум – сможет навредить смежной сети, если имеется ее подключение к выбранной.
Сегодня стандартами предусмотрено несколько механизмов безопасности, позволяющих в той или иной мере защитить беспроводную сеть. Обычно такой механизм содержит в себе и средства аутентификации, и средства шифрования, хотя бывают и исключения.
Однако проблема защиты сети была и остается, поскольку каким бы строгим ни был стандарт безопасности, это не означает, что все оборудование его поддерживает. Часто даже получается так, что, например, точка доступа поддерживает последние алгоритмы безопасности, а сетевая карта одного из компьютеров – нет. В результате вся сеть работает со стандартом, поддерживаемым всеми компьютерами сети.
Протокол безопасности WEPПротокол безопасности WEP (Wired Equivalent Privacy) – первый протокол безопасности, описанный стандартом IEEE 802.11. Для шифрования данных он использует ключ длиной 40-104 бит. Кроме того, дополнительно применяется шифрование, основанное на алгоритме RC4, которое называется алгоритмом обеспечения целостности данных.
Что касается шифрования для обеспечения целостности данных, то шифрованием его можно назвать с натяжкой, так как для этого процесса используется статическая последовательность длиной 32 бита, присоединяющаяся к каждому пакету данных, увеличивая при этом служебную часть, которая и так слишком большая.
Отдельно стоит упомянуть о процессе аутентификации, поскольку без него защиту передаваемой информации нельзя считать достаточной. Изначально стандартом IEEE 802.11 описаны два варианта аутентификации: аутентификация для систем с открытым ключом и аутентификация с общим ключом.
Аутентификация с открытым ключом. Фактически этот метод аутентификации не предусматривает вообще никаких средств безопасности соединения и передачи данных. Выглядит это следующим образом. Когда двум компьютерам нужно установить связь, отправитель посылает получателю специально сформированный пакет данных, называемый кадром аутентификации. Получатель, получив такой пакет, понимает, что требуется аутентификация с открытыми ключами, и отправляет аналогичный кадр аутентификации. На самом деле эти кадры, естественно, отличаются друг от друга и, по сути, содержат только информацию об отправителе и получателе данных.
Аутентификация с общим ключом. Данный уровень аутентификации подразумевает использование общего ключа секретности, которым владеют только отправитель информации и ее получатель. В этом случае процесс выглядит следующим образом.
Чтобы начать передачу данных, отправителю необходимо «договориться» с получателем, для чего он отсылает адресату кадр аутентификации, содержащий информацию об отправителе и тип ключа шифрования. Получив кадр аутентификации, получатель в ответ отсылает пробный текст, зашифрованный с помощью указанного типа ключа, в качестве которого используется 128-битный ключ алгоритма шифрования WEP. Получив пробный зашифрованный текст, отправитель пытается его расшифровать с помощью договоренного ключа шифрования. Если результат расшифровки совпадает с текстом (используется контрольная сумма зашифрованного и расшифрованного сообщения), то отправитель посылает получателю сообщение об успехе аутентификации. Только после этого передают данные с использованием указанного ключа шифрования.
- 1
- 2
- 3
- 4
- 5
- 6
- 7
- 8
- 9
- 10
- 11
- 12
- 13
- 14
- 15
- 16
- 17
- 18
- 19
- 20
- 21
- 22
- 23
- 24
- 25
- 26
- 27
- 28
- 29
- 30
- 31
- 32
- 33
- 34
- 35
- 36
- 37
- 38
- 39
- 40
- 41
- 42
- 43
- 44
- 45
- 46
- 47
- 48
- 49
- 50
- 51
- 52
- 53
- 54
- 55
- 56
- 57
- 58
- 59
- 60
- 61
- 62
- 63
- 64
- 65
- 66
- 67
- 68
- 69
- 70
- 71
- 72
- 73
- 74
- 75
- 76
- 77
- 78
- 79
- 80
- 81
- 82
- 83
- 84
- 85
- 86
- 87
- 88
- 89
- 90
- 91
- 92
- 93
- 94
- 95
- 96
- 97
- 98
- 99
- 100
- 101
- 102
- 103
- 104
- 105
- 106
- 107
- 108
- 109
- 110
- 111
- 112
- 113
- 114
- 115
- 116
- 117
- 118
- 119
- 120
- 121
- 122
- 123
- 124
- 125
- 126
- 127
- 128
- 129
- 130
- 131
- 132
- 133
- 134
- 135
- 136
- 137
- 138
- 139
- 140
- 141
- 142
- 143
- 144
- 145
- 146
- 147
- 148
- 149
- 150
- 151
- 152
- 153
- 154
- 155
- 156
- 157
- 158
- 159