Налаштування Wi-Fi роутера і створення єдиної цілої мережі.

Змінюємо адресу на 192.168.1.2 і відключаємо режим DHCP-сервера. Зберігаємо і перезавантажуємо апарат. Тепер що б зайти в налаштування роутера буде використовуватися адресу 192.168.1.2. За бажанням змінюємо ім'я майбутньої бездротової мережі, можемо також її захистити різними способами, наприклад поставити прив'язку по MAC-адресою, пароль, невидимість і т.д. Тепер підключаємо модем до роутера у вільний порт LAN (на деяких роутерах є ще порт Internet, ось його залишаємо порожнім), а також змінюємо адреси адаптерів бездротової мережі. Відповідно адреси яких будуть 192.168.1.x (де x цифра від 4 до 255), "Основний шлюз" буде 192.168.1.1 ну і відповідно вписуємо DNS-сервера модему.

 

Рисунок 3.3 Налаштування підключення до мережі Інтернет.

 

Встановлення та налаштування UserGate 2.8

Як запустили відразу йдемо на закладку "Настройка". Будемо робити все по порядку: Користувачі - створюємо першого користувача задавши йому будь-яке ім'я. За замовчуванням стоїть група Default, її можете не перейменовувати, це не обов'язково. Натискаємо кнопочку додати і у вас з'являється нова закладка де вказується Група, Ім'я, Авторизація та ін..

1)Вказуємо ім'я користувача;

2)Залишаємо за замовчуванням групу Default;

3)Вибираємо метод авторизації. Для більшої зручності робимо авторизацію по IP, поставивши його IP й Мас адреси. Тепер користувачеві нетреба вказувати логін і пароль для входу в Інтернет, UserGate сам побачить його IP й Мас адреси. Якщо вони співпадають то він вас пропустить в Інтернет.

4)Натискаємо кнопочку - Застосувати.

Тепер у вас готовий перший користувач.

Інтранет інтерфейси:

Локальні сервери - тут ми нічого не змінюємо, це дозволить серверу самому визначати звідки і куди передавати трафік. Тобто користувач який вже створений зможе заходити в Інтернет через сервер і якщо створений користувач № 2 (з другої мережі, або мережа Інтернет) який знаходиться по інший бік сервера то він теж зможе ходити до першого користувачеві (першу мережу).

Адреси клієнтів

Фільтри - можна не вказувати тому вони нам не потрібні для початкового налаштування UserGate, і без них працює все чудово

НТТР - тут ми вже ставимо галочку на "Дозволити НТТР" і "Дозволити FTP по HTTP". Порти клієнтів так і залишаємо за замовчуванням 8080. Це нам дасть доступ в Інтернет, щоб ми могли ходити по всяких сторінка і скачувати інформацію звідти. Якщо сервер використовує проксі для доступу в Інтернет то вказуємо свій логін і пароль (якщо він вимагає), а так само IP і порт для доступу на нього.

FTP - Ставимо галочку щоб дозволити доступ на FTP сервера, і порт залишаємо 21 тому він за замовчуванням використовується на всіх серверах. Якщо галочка не буде поставлена ви не зможете завантажити або закачати інформацію на FTP сервер.

Socks5 - ставимо галочку тому деякі програми ходять в Інтернет з цього протоколу, а не будь не будь ще. Порт залишаємо за умовчуванням 1080
DNS - тут ми вказуємо DNS сервера вашого сервера. Якщо у вас два DNS приміром 100.100.100.1 і 200.200.200.1 то їх вказуємо в "DNS сервери" через ";" поставивши галочку на "Дозволити DNS - forward" і "Дозволити кешування DNS". Це дозволить вашому користувачеві звертатися до ваших DNS серверів для визначення де знаходиться той чи інший сайт або комп'ютер якщо ваш сервер цього не знає.

 

 

Безпека Wi-Fi мереж

 

Як і будь-яка комп'ютерна мережа, Wi-Fi – є джерелом підвищеного ризку несанкціонованого доступу. Крім того, проникнути в бездротову мережу значно простіше, ніж в звичайну, — не потрібно підключатися до проводів, досить опинитися в зоні прийому сигналу.

 

Бездротові мережі відрізняються від кабельних тільки на перших двох - фізичному (Phy) і частково канальному (MAC) - рівнях семирівневої моделі взаємодії відкритих систем. Вищі рівні реалізуються в дротяних мережах, а реальна безпека мереж забезпечується саме на цих рівнях. Тому різниця в безпеці тих і інших мереж зводиться до різниці в безпеці фізичного і MAC - рівнів. Якщо налаштуванню мережі не приділити належної уваги зловмисник може:

§ дістати доступ до ресурсів і дисків користувачів Wi-Fi-мережі, а через неї і до ресурсів LAN;

§ підслуховувати трафік, витягувати з нього конфіденційну інформацію;

§ спотворювати інформацію, що проходить в мережі;

§ скористатися інтернет-трафіком;

§ атакувати ПК користувачів і сервери мережі;

§ упроваджувати підроблені точки доступу;

§ розсилати спам, і здійснювати інші протиправні дії від імені вашої мережі.

 

Для захисту мереж 802.11 передбачений комплекс заходів безпеки передачі даних.

 

На ранньому етапі використання Wi-Fi мереж таким був пароль SSID (Server Set ID) для доступу в локальну мережу, але з часом виявилось, що дана технологія не може забезпечити надійний захист.

 

Головним же захистом довгий час було використання цифрових ключів шифрування потоків даних за допомогою функції Wired Equivalent Privacy (WEP). Самі ключі вдають із себе звичайні паролі з довжиною від 5 до 13 символів ASCII. Дані шифруються ключем з розрядністю від 40 до 104 битів. Але це не цілий ключ, а тільки його статична складова. Для посилення захисту застосовується так званий вектор ініціалізації Initialization Vector (IV), який призначений для рандомізації додаткової частини ключа, що забезпечує різні варіації шифру для різних пакетів даних. Даний вектор є 24-бітовим. Таким чином, в результаті ми отримуємо загальне шифрування з розрядністю від 64 (40+24) до 128 (104+24) битів, в результаті при шифруванні ми оперуємо і постійними, і випадково підібраними символами.

 

Але, як виявилось, зламати такий захист можна, відповідні утиліти присутні в Інтернеті (наприклад, AirSnort, WEPcrack). Основне її слабке місце — це вектор ініціалізації. Оскільки ми говоримо про 24 біти, це мається на увазі близько 16 мільйонів комбінацій, після використання цієї кількості, ключ починає повторюватися. Хакерові необхідно знайти ці повтори (від 15 хвилин до години для ключа 40 бітів) і за секунди зламати останню частину ключа. Після цього він може входити в мережу як звичайний зареєстрований користувач.

 

Як показав час, WEP теж виявилася не найнадійнішою технологією захисту. Після 2001 року для дротяних і бездротових мереж був упроваджений новий стандарт IEEE 802.1X, який використовує варіант динамічних 128-розрядних ключів шифрування, тобто ключі, які періодично змінюються в часі. Таким чином, користувачі мережі працюють сеансами, після закінчення яких їм присилається новий ключ. Наприклад, Windows XP підтримує даний стандарт, і за замовчанням час одного сеансу рівний 30 хвилинам. IEEE 802.1X — це новий стандарт, який виявився ключовим для розвитку індустрії бездротових мереж в цілому. За основу узято виправлення недоліків технологій безпеки, вживаних в 802.11, зокрема, можливість злому WEP, залежність від технологій виробника і тому подібне 802.1X дозволяє підключати в мережу навіть PDA-пристрої, що дозволяє вигідніше використовувати саму ідею бездротового зв'язку. З іншого боку, 802.1X і 802.11 є сумісними стандартами. У 802.1X застосовується той же алгоритм, що і в WEP, а саме — RC4, але з деякими відмінностями. 802.1X базується на протоколі розширеної аутентифікації (EAP), протоколі захисту транспортного рівня (TLS) і сервері доступу Remote Access Dial-in User Server. Протокол захисту транспортного рівня TLS забезпечує взаємну аутентифікацію і цілісність передачі даних. Всі ключі є 128-розрядними за замовчанням.

 

В кінці 2003 року був упроваджений стандарт Wi-Fi Protected Access (WPA), який суміщає переваги динамічного оновлення ключів IEEE 802.1X з кодуванням протоколу інтеграції тимчасового ключа TKIP, протоколом розширеної аутентифікації (EAP) і технологією перевірки цілісності повідомлень MIC. WPA — це тимчасовий стандарт, про який домовилися виробники устаткування, поки не набув чинності IEEE 802.11i. По суті, WPA = 802.1X + EAP + TKIP + MIC, де:

 

WPA — технологія захищеного доступу до бездротових мереж

EAP — протокол розширеної аутентифікації (Extensible Authentication Protocol)

TKIP — протокол інтеграції тимчасового ключа (Temporal Key Integrity Protocol)

MIC — технологія перевірки цілісності повідомлень (Message Integrity Check).

 

Стандарт TKIP використовує автоматично підібрані 128-бітові ключі, які створюються непередбачуваним способом і загальне число варіацій яких досягає 500 мільярдів. Складна ієрархічна система алгоритму підбору ключів і динамічна їх заміна через кожних 10 Кбайт (10 тис. передаваних пакетів) роблять систему максимально захищеною.

 

Від зовнішнього проникнення і зміни інформації також обороняє технологія перевірки цілісності повідомлень (Message Integrity Check). Достатньо складний математичний алгоритм дозволяє звіряти відправлені в одній точці і отримані в іншій дані. Якщо відмічені зміни і результат порівняння не сходиться, такі дані вважаються помилковими і викидаються.

 

Правда, TKIP зараз не є кращим в реалізації шифрування, оскільки в силу вступають нові алгоритми, засновані на технології Advanced Encryption Standard (AES), яка вже давно використовується в VPN. Що стосується WPA, підтримка AES вже реалізована в Windows XP, поки тільки опціонально.

 

Крім цього, паралельно розвивається безліч самостійних стандартів безпеки від різних розробників, зокрема, в даному напрямі досягають успіху Intel і Cisco. У 2004 році з'являється WPA2, або 802.11i, який, в даний час є максимально захищеним.

 

Таким чином, на сьогоднішній день у звичайних користувачів і адміністраторів мереж є всі необхідні засоби для надійного захисту Wi-Fi, і за відсутності явних помилок (горезвісний людський чинник) завжди можна забезпечити рівень безпеки, відповідний цінності інформації, що знаходиться в такій мережі.

 

Сьогодні бездротову мережу вважають захищеною, якщо в ній функціонують три основних складових системи безпеки: аутентифікація користувача, конфіденційність і цілісність передачі даних. Для отримання достатнього рівня безпеки необхідно скористатися рядом правил при організації і настройці приватної Wi-Fi-мережі:

Ø шифрувати дані шляхом використання різних систем. Максимальний рівень безпеки забезпечить застосування VPN;

Ø використовувати протокол 802.1X;

Ø заборонити доступ до налаштувань точки доступу за допомогою бездротового підключення;

Ø управляти доступом клієнтів по MAC-адресам;

Ø заборонити трансляцію в ефір ідентифікатора SSID;

Ø розташовувати антени якнайдалі від вікон, зовнішніх стін будівлі, а також обмежувати потужність радіовипромінювання;

Ø використовувати максимально довгі ключі;

Ø змінювати статичні ключі і паролі;

Ø використовувати метод WEP-аутентификации "Shared Key" оскільки клієнтові для входу в мережу необхідно буде знати WEP-ключ;

Ø користуватися складним паролем для доступу до налаштувань точки доступу;

Ø по можливості не використовувати в бездротових мережах протокол TCP/IP для організації папок, файлів і принтерів загального доступу. Організація ресурсів, що розділяються засобами NETBEUI, в даному випадку безпечніша;

Ø не вирішувати гостьовий доступ до ресурсів загального доступу, використовувати довгі складні паролі;

Ø не використовувати в бездротовій мережі DHCP. Вручну розподілити статичні IP-адреса між легітимними клієнтами безпечніше;

Ø на всіх ПК всередині бездротової мережі встановити файерволлы, не встановлювати точку доступу поза брандмауером, використовувати мінімум протоколів усередині WLAN (наприклад, тільки HTTP і SMTP);

Ø регулярно досліджувати уразливості мережі за допомогою спеціалізованих сканерів безпеки (наприклад NetStumbler);

Ø використовувати спеціалізовані мережеві операційні системи такі як: Windows Nt, Windows 2003, Windows Xp.

 

Так само загрозу мережевій безпеці можуть представляти природні явища і технічні пристрої, проте тільки люди (незадоволені звільнені службовці, хакери, конкуренти) проникають в мережу для навмисного отримання або знищення інформації і саме вони представляють найбільшу загрозу.

 

Зміст

 

Вступ…………………………………………………………………………2

 

Розділ 1.Загальна частина

1.1. Історія виникнення та розвиток безпровідних мереж.……….......4

1.2. Компоненти мережі і стандарти технології WI-FI.……................5

1.3. Характеристика………......................................................................9

1.4. Призначення WI-FI технологій……………………………………13

Розділ 2. Конструкторська частина

2.1 Вибір роутера …………………………………………………........15

2.2 Типи і різновиди з'єднань у WI-FI ……………………………..…19

2.3 З'єднання по Wi-Fi технології в домашніх умовах……….………22

2.4 Характеристики антен……………………………………………..24

Розділ 3. Програмна частина

3.1 Налаштування сервера ………………………….....……………….32

3.2 Налаштування роботи модему та роутера ………………………..34

Розділ 4. Обслуговування Wi-Fi мережі

4.1 Безпека Wi-Fi-мереж ……………………………………………....40

 

Висновки…………………………………………………………………….45

Література…………………………………………………………………...46

 

 

Висновки:

 

 

У всьому світі стрімко росте потреба в бездротових з'єднаннях, особливо у сфері бізнесу. Користувачі з бездротовим доступом до інформації — завжди і скрізь можуть працювати набагато більш продуктивно і ефективно, чим їх колеги, прив'язані до дротяних телефонних і комп'ютерних мереж.

 

В даному проекті були описані особливості проектування і обслуговування бездротових мереж.

 

Перш за все були зазначені основні компоненти, з яких складається мережа та стандарти технології WI-FI. В даний час існує безліч стандартів сімейства IEEE 802.11, і найголовніші з них показані в проекті.

 

Далі була розглянута характеристика мережі та її функціонування, історія розвитку та як працює дана технологія.

Було визначено призначення WI-FI технології, та перераховано її переваги та недоліки, над провідними мережами на сучасному етапі.

 

У конструкторській частині розповідається про види роутерів (маршрутизаторів) та антен, показано їхній вигляд та процес роботи. Також показано, як підключитися до мережі в домашніх умовах та що для цього потрібно.

 

Найголовнішим завдання при підключенні до мережі, є налаштування комп`ютера та сервера, за допомогою програмного забезпечення. А також налагодження модему та роутеру. Що показано у програмній частині проекту.

 

В останній частині було висвітлено питання про захист мережі та приладів.

 

 

Wi-Fi технології стають все більш досконалими і якість їх з'єднання і безпека стрімко наближається до можливостей звичайного, широко використовуваного, провідникового з'єднання.

 

 

Література:

 

1. Пролетарський А. В., Баскаков І. В., Чирков Д. Н. - Бездротові мережі Wi-Fi

 

2. Широкосмугові бездротові мережі передачі інформації - Вишневський В.М., Ляхов О.І., Кравець С.Л., Шахнович І.В

 

3. Бездротові мережі. Перший крок - Джим Гейер.

 

4. Сучасні бездротові мережі: cостояние та перспективи розвитку - Гепко І.А., Олійник В.Ф., Чайка Ю.Д., Бондаренко А.В.

 

5. Бездротові лінії зв'язку й мережі - Вільям Столлінгс.

 

6. Сучасні технології бездротового зв'язку - І. Шахнович.

 

7. Комп'ютерні мережі - Олександр Заїка.

 

8. Бездротові технології 2011 № 01 - Колектив авторів.

 

9. Бездротові технології 2011 № 04 - Колектив авторів.

 

10. Бездротові технології 2012 № 01 - Колектив авторів.

 

11. Навчальний посібник з адміністрування локальних і об'єднаних мереж - А. В. Веліхов, К. С. Строчник, Б. К. Леонтьев.

 

12. Безпека бездротових мереж - Гордейчик С.В., Дубровін В.В.

 

13. Безпека бездротових мереж - Меррітт Максим, Девід Полліно.

 

14. Бездротові технології 2011 № 02 - Колектив авторів.

 

15. Wi-Fi. Бездротові мережі. Установка. Конфігурування. Використання. - Джон Росс

 

16. Бездротові мережі - без проблем! - Хорст-Дітер Радко, Йереміас Радко.

 

17. Бездротова комп'ютерна мережа Wi-Fi своїми руками (+ CD-ROM) - Д. Росс

 

18. Wi-Fi: "бойові" прийоми злому й захисту бездротових мереж - Андрій Владимиров.

 

19. К. Закер - Комп'ютерні мережі.



php"; ?>