Домашние и офисные сети под Vista и XP
Добавить в закладки К обложке
- Введение - Страница 1
- Часть IТеория компьютерных сетей - Страница 3
- Основные варианты и типы сетей - Страница 4
- Сеть своими руками – это сложно? - Страница 7
- Глава 2Проводные сети - Страница 8
- Стандарты проводной Ethernet - Страница 10
- Преимущества и недостатки проводной сети - Страница 13
- Глава 3Беспроводные сети - Страница 14
- Топология беспроводной сети - Страница 15
- Стандарты беспроводной сети - Страница 17
- Методы и технологии модуляции сигнала - Страница 21
- Технология ССК - Страница 24
- Протоколы шифрования и аутентификации в сети - Страница 25
- Правила и условия использования беспроводных сетей - Страница 27
- Преимущества и недостатки беспроводной сети - Страница 31
- Глава 4Нетипичные варианты сетей - Страница 33
- Сеть из телефонной проводки - Страница 34
- Сеть из электрической проводки - Страница 35
- Сеть из двух компьютеров - Страница 36
- Домашняя сеть - Страница 38
- Глава 5Модель сетевого взаимодействия и основные сетевые протоколы - Страница 39
- Модель ISO/OSI - Страница 40
- Что такое протокол и зачем он нужен - Страница 42
- Протокол NetBIOS/NetBEUI - Страница 43
- Протокол IPX/SPX - Страница 44
- Протокол TCP/IP - Страница 45
- Протоколы работы с электронной почтой - Страница 47
- Другие протоколы - Страница 48
- Часть IIСоздание компьютерной сети - Страница 50
- Сетевой адаптер - Страница 51
- Концентратор - Страница 52
- Мост - Страница 53
- Коммутатор - Страница 54
- Маршрутизатор - Страница 55
- Модем - Страница 56
- Точка доступа - Страница 57
- Антенна - Страница 58
- Кабель - Страница 59
- Оборудование для создания коаксиальной сети - Страница 61
- Оборудование для создания сети на основе витой пары - Страница 62
- Глава 7Подготовка к созданию сети - Страница 64
- Выбор конфигурации сети - Страница 65
- Проектирование сети - Страница 66
- Необходимое сетевое оборудование - Страница 67
- Требования к конфигурации компьютеров - Страница 68
- Глава 8Сеть на основе коаксиального кабеля - Страница 69
- Правила прокладки кабеля - Страница 70
- Подготовка кабеля - Страница 72
- Монтаж BNC-коннекторов - Страница 74
- Установка Т-коннекторов и терминаторов - Страница 76
- Глава 9Сеть на основе витой пары - Страница 77
- Правила прокладки проводки - Страница 78
- Подготовка кабеля - Страница 79
- Монтаж сетевых розеток - Страница 81
- Монтаж коннекторов RJ-45 - Страница 82
- Глава 10Беспроводная сеть - Страница 83
- Особенности организации радиосети - Страница 84
- Выбор беспроводных комплектующих - Страница 85
- Расположение оборудования - Страница 88
- Глава 11Сеть из двух компьютеров - Страница 90
- Нуль-модемное соединение - Страница 91
- Настройка операционной системы - Страница 93
- Соединение с помощью коаксиального кабеля - Страница 94
- Соединение с помощью кабеля на основе витой пары - Страница 95
- Соединение с помощью USB-кабеля - Страница 96
- Соединение через FireWire-порт - Страница 97
- Соединение через Bluetooth - Страница 98
- Глава 12Домашняя сеть - Страница 99
- Проектирование сети - Страница 100
- Прокладка кабеля - Страница 101
- Использование беспроводного оборудования - Страница 103
- Глава 13Установка и подключение сетевого оборудования - Страница 104
- Подключение концентратора или коммутатора - Страница 105
- Использование точки доступа - Страница 106
- Подключение маршрутизатора - Страница 107
- Установка сетевого адаптера в компьютер - Страница 108
- Часть IIIНастройка оборудования и операционной системы - Страница 111
- Создание домена - Страница 112
- Использование DNS-сервера - Страница 114
- Использование DHCP-сервера - Страница 115
- Механизм Active Directory - Страница 117
- Настройка доступа к файловым ресурсам - Страница 119
- Глава 15Настройка беспроводного оборудования - Страница 120
- Настройка точки доступа D-Link DWL-2100 АР - Страница 121
- Настройка параметров беспроводного адаптера - Страница 130
- Меры по защите беспроводной сети - Страница 133
- Глава 16Настройка сети в Windows ХР - Страница 136
- Подключение к домену или рабочей группе - Страница 137
- Настройка протокола и проверка связи - Страница 138
- Доступ к файловым ресурсам - Страница 140
- Доступ к принтерам - Страница 141
- Подключение к файловому ресурсу - Страница 142
- Подключение к сетевому принтеру - Страница 143
- Глава 17Настройка сети в Windows Vista - Страница 144
- Подключение к сети и настройка протокола - Страница 145
- Настройка сетевого обнаружения - Страница 146
- Настройка доступа к файловым ресурсам - Страница 147
- Настройка доступа к принтерам - Страница 148
- Подключение к файловому ресурсу - Страница 149
- Подключение к принтеру - Страница 150
- Глава 18Подключение сети к Интернету - Страница 151
- Немного об Интернете - Страница 152
- Варианты доступа в Интернет - Страница 153
- Организация общего доступа в Интернет - Страница 156
- Заключение - Страница 159
Меры по защите беспроводной сети
По умолчанию беспроводное оборудование не использует какие-либо механизмы защиты и абсолютно открыто для атак извне. Поэтому, создав сеть, прежде всего необходимо выполнить ряд действий, которые позволят максимально защитить ее.
Выше было рассказано обо всех параметрах беспроводной точки доступа D-Link DWL-2100 АР. Теперь, используя некоторые из этих параметров, необходимо настроить достаточный уровень защиты сети от проникновения в нее извне.
Наиболее распространенные и действенные способы сделать сеть более защищенной следующие:
• отключение трансляции идентификатора сети (SSID);
• создание списка МАС-адресов устройств, имеющих право работать в сети;
• выбор приемлемого уровня шифрования и аутентификации устройств сети;
• понижение мощности передатчика для ограничения радиуса сети.
Отключение трансляции SSIDИдентификатор сети (SSID) – уникальный идентификатор, зная который, можно подключиться к ней. Это своего рода аналог рабочей группы в проводной сети. Фактически это имя сети, которое должны знать все, кто собирается к ней подключиться. Поэтому, прежде чем отключить транслирование идентификатора сети, обязательно нужно сообщить его всем пользователям сети.
По умолчанию идентификатор сети сообщается точкой доступа всем беспроводным устройствам, лежащим в радиусе ее действия. Сканируя эфир, видя точку доступа и зная ее SSID, беспроводной клиент может подключиться к ней, если, конечно, введет правильно все остальные настройки подключения.
Данный способ защиты сети нельзя считать полноценным, так как существует программное обеспечение, которое может определить идентификатор сети и делать вещи гораздо хуже этого. Тем не менее отсеять значительную часть начинающих любителей «бесплатного сыра» можно, поэтому обязательно активируйте эту возможность.
Практически все точки доступа позволяют отключить вещание SSID в сеть, для чего необходимо зайти в настройки точки доступа и изменить один из параметров (рис. 15.30).
Рис. 15.30. Настраиваем параметр SSID Broadcast (Транслирование SSID)
Запустив утилиту конфигурирования точки доступа D-Link DWL-2100 АР, нужно перейти на вкладку Wireless (Беспроводная сеть), на которой находится параметр SSID Broadcast (Транслирование SSID). В данном поле можно установить значения Enable (Разрешить) или Disable (Запретить). Естественно, чтобы запретить транслирование идентификатора сети, необходимо установить значение Disable (Запретить).
Фильтрация МАС-адресовЛюбая современная точка доступа позволяет создавать списки исключений, содержащие списки МАС-адресов беспроводных устройств, которым позволено подключаться к данной точке доступа.
Поскольку МАС-адрес – уникальный идентификатор сетевого устройства, то можно легко создать список таких МАС-адресов, которые однозначно идентифицируют подключаемые устройства. Это позволяет обеспечить дополнительный уровень защиты сети от атак, однако такая защита также может остановить только неопытных вредителей, не имеющих на вооружении нужных утилит, с помощью которых можно достаточно легко подменять свой МАС-адрес на один из перехваченных, тем самым проникая на точку доступа и непосредственно в сеть.
Чтобы создать такой список адресов, нужно запустить утилиту конфигурирования точки доступа и перейти на вкладку Filters (Фильтры) (рис. 15.31).
Рис. 15.31. Создаем список МАС-адресов
В области параметров IEEE 802.11g Access Setting (Настройка доступа для устройств IEEE 802.11g) необходимо установить флажок Access Control (Контроль доступа) и в расположенном справа от него поле выбрать значение Accept (Принимать), тем самым указывая точке доступа, что устройства с указанными МАС-адресами могут к ней подключаться.
Чтобы указать МАС-адрес, в поле ACL MAC Address нужно ввести адрес, придерживаясь указанного шаблона, и нажать кнопку Add. При вводе адреса желательно не ошибаться, так как это может привести к тому, что «правильный» компьютер не сможет подключиться к точке доступа.
Настройка шифрованияШифрование – один из главных способов обеспечения сохранности данных при передаче их через радиоэфир.
Современное беспроводное оборудование позволяет использовать для шифрования протоколы WEP, WPA и WPA2. Что касается первого из них, то его поддерживает все существующее оборудование, каким бы «древним» оно ни было. Иногда именно «древность» становится причиной использования этого протокола. Протокол WEP можно охарактеризовать как самый простой и малоэффективный способ шифрования данных. Поскольку для шифрования используется статичный ключ, для множества специализированных программ не составляет особого труда проанализировать передаваемые данные и вычислить его. Конечно, ключ может быть разной длины, вплоть до 256 бит, однако это влияет лишь на время взлома, а не на его результат.
- 1
- 2
- 3
- 4
- 5
- 6
- 7
- 8
- 9
- 10
- 11
- 12
- 13
- 14
- 15
- 16
- 17
- 18
- 19
- 20
- 21
- 22
- 23
- 24
- 25
- 26
- 27
- 28
- 29
- 30
- 31
- 32
- 33
- 34
- 35
- 36
- 37
- 38
- 39
- 40
- 41
- 42
- 43
- 44
- 45
- 46
- 47
- 48
- 49
- 50
- 51
- 52
- 53
- 54
- 55
- 56
- 57
- 58
- 59
- 60
- 61
- 62
- 63
- 64
- 65
- 66
- 67
- 68
- 69
- 70
- 71
- 72
- 73
- 74
- 75
- 76
- 77
- 78
- 79
- 80
- 81
- 82
- 83
- 84
- 85
- 86
- 87
- 88
- 89
- 90
- 91
- 92
- 93
- 94
- 95
- 96
- 97
- 98
- 99
- 100
- 101
- 102
- 103
- 104
- 105
- 106
- 107
- 108
- 109
- 110
- 111
- 112
- 113
- 114
- 115
- 116
- 117
- 118
- 119
- 120
- 121
- 122
- 123
- 124
- 125
- 126
- 127
- 128
- 129
- 130
- 131
- 132
- 133
- 134
- 135
- 136
- 137
- 138
- 139
- 140
- 141
- 142
- 143
- 144
- 145
- 146
- 147
- 148
- 149
- 150
- 151
- 152
- 153
- 154
- 155
- 156
- 157
- 158
- 159