SK Moduł 11: Różnice pomiędzy wersjami
Z Studia Informatyczne
Przejdź do nawigacjiPrzejdź do wyszukiwania
Nie podano opisu zmian |
Nie podano opisu zmian |
||
Linia 50: | Linia 50: | ||
<hr width="100%"> | <hr width="100%"> | ||
<!-- | |||
{| border="0" cellpadding="4" width="100%" | {| border="0" cellpadding="4" width="100%" | ||
|valign="top" width="500px"|[[Grafika:SK_M11_pop_Slajd6.png|thumb|500px]] | |valign="top" width="500px"|[[Grafika:SK_M11_pop_Slajd6.png|thumb|500px]] | ||
Linia 63: | Linia 63: | ||
<hr width="100%"> | <hr width="100%"> | ||
--> | |||
{| border="0" cellpadding="4" width="100%" | {| border="0" cellpadding="4" width="100%" | ||
|valign="top" width="500px"|[[Grafika:SK_M11_pop_Slajd7.png|thumb|500px]] | |valign="top" width="500px"|[[Grafika:SK_M11_pop_Slajd7.png|thumb|500px]] | ||
Linia 137: | Linia 137: | ||
|valign="top"|Jednym z możliwych podziałów sieci bezprzewodowych, zależnym od topologii oraz logiki zawartej w urządzeniach dostępowych, jest podział na sieci autonomiczne oraz scentralizowane. | |valign="top"|Jednym z możliwych podziałów sieci bezprzewodowych, zależnym od topologii oraz logiki zawartej w urządzeniach dostępowych, jest podział na sieci autonomiczne oraz scentralizowane. | ||
|} | |} | ||
<!-- | |||
<hr width="100%"> | <hr width="100%"> | ||
Linia 186: | Linia 186: | ||
|valign="top"|Przy implementacji sieci scentralizowanych trzeba liczyć się z faktem, że największym wydatkiem jest zakup kontrolera. Punkty dostępowe są tańsze w porównaniu z punktami autonomicznymi. Dlatego sieci scentralizowane przeznaczone są do miejsc, gdzie trzeba umieścić wiele interfejsów radiowych i możliwe będzie wykorzystanie dodatkowych funkcjonalności. | |valign="top"|Przy implementacji sieci scentralizowanych trzeba liczyć się z faktem, że największym wydatkiem jest zakup kontrolera. Punkty dostępowe są tańsze w porównaniu z punktami autonomicznymi. Dlatego sieci scentralizowane przeznaczone są do miejsc, gdzie trzeba umieścić wiele interfejsów radiowych i możliwe będzie wykorzystanie dodatkowych funkcjonalności. | ||
|} | |} | ||
--> | |||
<hr width="100%"> | <hr width="100%"> | ||
Wersja z 21:28, 3 paź 2006
![]() |
Materiały zawarte w tym module są częściowym efektem pracy pana Grzegorza Gondka, dyplomanta w Zakładzie Sterowania, Instytutu Sterowania i Elektroniki Przemysłowej Politechniki Warszawskiej. |
![]() |
W tabeli zostały zestawione podstawowe informacje na temat najważniejszych standardów z grupy 802.11 |
![]() |
Jednym z możliwych podziałów sieci bezprzewodowych, zależnym od topologii oraz logiki zawartej w urządzeniach dostępowych, jest podział na sieci autonomiczne oraz scentralizowane. |
Jednym sposobem zabezpieczania transmisji jest stosowanie sieci VPN (Virtual Private Network). Metoda ta pozwala zestawić bezpieczny tunel komunikacyjny w sieci pozbawionej zabezpieczeń. Zakłada się, że infrastruktura do przesyłania danych nie jest bezpieczna i cały ruch szyfrowany jest na warstwie 3-ciej modelu OSI pomiędzy użytkownikiem, a koncentratorem VPN. Jeżeli koncentrator znajduje się np. w siedzibie firmy pakiety na całej drodze pozostają zaszyfrowane bez względu na to czy poruszają się w sieci 802.11 czy 802.3. Najbardziej popularny jest IPSec składający się z protokołów AH oraz ESP. Umożliwia on szyfrowanie danych np. przy użyciu algorytmu blokowego SHA. Jeśli dane zostaną w dowolny sposób zmienione lub powtórnie wysłane do sieci to taki pakiet zostanie wykryty i odrzucony. |
Pomiędzy hostem a koncentratorem budowany jest tunel. Od strony użytkownika wszystko wygląda tak, jakby znajdował się w sieci LAN swojej firmy. Dane wysyłane przez niego są szyfrowane w ESP, a następnie opakowywane nowym nagłówkiem z adresem IP korespondującym do rzeczywistej sieci, w której znajduje się użytkownik. VPN uwierzytelnia zarówno użytkownika do sieci jak i sieć do użytkownika, ale jest droższy w implementacji od innych rozwiązań. Główną zaletą jest natomiast gwarancja zachowania poufności przesyłanych informacji. Tego typu dostęp do sieci powinien być stosowany wszędzie tam, gdzie sieć bezprzewodowa jest słabo zabezpieczona lub użytkownik nie posiada dostatecznych informacji dotyczących poziomu jej bezpieczeństwa. |
Jednym z podstawowych problemów związanych z użytkowaniem sieci bezprzewodowych jest kwestia bezpieczeństwa. Jest wiele wyspecjalizowanych programów, które mogą być użyte do wykrycia luk w stosowanych systemach. Przykładem takich programów są:
Ethereal Kismet Airsnarf Airsnort, Aircrack AirJack Programy te zostaną omówione na kolejnych slajdach. Warto zaznaczyć, że oprócz badania zabezpieczenia sieci programy te mogą być użyte do włamywania się i kradzieży informacji - co oczywiście jest sprzeczne z prawem. |
![]() |
Etheral pozwala na definiowanie filtrów dla przychodzących pakietów, tak jak to zostało przedstawione na slajdzie. |