Projekt firmowej sieci Wi-Fi

Slides:



Advertisements
Podobne prezentacje
Procesory sieciowe w realizacji bezpieczeństwa danych
Advertisements

Sieci bezprzewodowe.
Sieci komputerowe Protokół TCP/IP Piotr Górczyński 27/09/2002.
Sieci komputerowe Protokół TCP/IP.
Sieci VLAN.
Technologia VoIP.
Krótkie i amatorskie wprowadzenie. Coś musiałem napisać..
Karty sieciowe i numery MAC Aneta Kapłońska i Ola Misiewicz
Sieci komputerowe Wstęp Piotr Górczyński 20/09/2003.
Autor : Artur Waśkowiak
SIECI PRZEMYSŁOWE ETHERNET W AUTOMATYCE
Metody ataku na algorytmy kryptograficzne oparte na informacjach z ulotu elektromagnetycznego Robert Borzęcki.
Sieci (1) Topologia sieci.
Urządzenia sieciowe Topologie sieci Standardy sieci Koniec.
SSL - protokół bezpiecznych transmisji internetowych
Lokalna sieć komputerowa
Protokoły sieciowe.
PLANET ADW-4302 v2 Modem ADSL 2/2+, Router, Firewall, bezprzewodowy g.
Wprowadzenie do wykładu
Internet Usługi internetowe.
Technologia FRAME-RELAY. Charakterystyka FRAME-RELAY Technologia sieci WAN; Sieci publiczne i prywatne; Szybka technologia przełączania pakietów; Sięga.
LEKCJA 2 URZĄDZENIA SIECIOWE
Dlaczego elementy światłowodowe
WI-FI.
Przełączanie OSI warstwa 2
Protokół Komunikacyjny
RODZAJE TRANSMISJI PRZESYŁANIE INFORMACJI W MODELU WARSTWOWYM
BUDOWA I DZIAŁANIE SIECI KOMPUTEROWYCH
Temat 1: Podstawowe pojęcia dotyczące lokalnej sieci komputerowej
Wymiana informacji w sieciach komputerowych
Metody zabezpieczania transmisji w sieci Ethernet
Temat 4: Rodzaje, budowa i funkcje urządzeń sieciowych.
Temat 3: Rodzaje oraz charakterystyka mediów transmisyjnych.
Wymiana informacji w sieciach komputerowych Opracowanie: Maria Wąsik.
Model OSI Model OSI (Open Systems Interconnection Reference Model) został wprowadzony w celu ujednolicenia regół komunikacji sieciowej. Obejmuje on cały.
Sieci komputerowe Wstęp Renata Dróbek 3/30/2017.
Sieci komputerowe Wprowadzenie Adam Grzech Instytut Informatyki
Sieć komputerowa – grupa komputerów lub innych urządzeń połączonych ze sobą w celu wymiany danych lub współdzielenia różnych zasobów, na przykład: korzystania.
Sieci komputerowe.
Sieci komputerowe.
Systemy operacyjne i sieci komputerowe
Systemy operacyjne i sieci komputerowe
Robert Jędrychowski Politechnika Lubelska
ANALIZA WPŁYWU POZIOMU MOCY SYGNAŁÓW RADIOWYCH NA SKUTECZNOŚĆ AKWIZYCJI DANYCH W SIECIACH WYKORZYSTUJĄCYCH TECHNOLOGIĘ WSN Instytut Telekomunikacji WTiE.
Model warstwowy sieci ISO/OSI
 Karta sieciowa to urządzenie odpowiedzialne za wysyłanie i odbieranie danych w sieciach LAN. Każdy komputer, który ma korzystać z dobrodziejstw sieci,
System emulacji bezprzewodowych sieci komputerowych
Systemy operacyjne i sieci komputerowe
Wymiana podstawy oraz sprawdzanie autentyczności partnera. Algorytm wymiany małego klucza używaniem metody Diffiego - Hellmana.
Temat 6: Dokumentacja techniczna urządzeń sieciowych.
Systemy operacyjne i sieci komputerowe
Andrzej Majkowski 1 informatyka +. 2 Bezpieczeństwo protokołu HTTP Paweł Perekietka.
PODSTAWY SIECI KOMPUTEROWYCH - MODEL ISO/OSI. Modele warstwowe a sieci komputerowe Modele sieciowe to schematy funkcjonowania, które ułatwią zrozumienie.
niezawodności Z problemem jakości systemów informacyjnych wiąże się problem zapewnienia odpowiedniej niezawodności ich działania.
Systemy operacyjne i sieci komputerowe DZIAŁ : Systemy operacyjne i sieci komputerowe Informatyka Zakres rozszerzony Zebrał i opracował : Maciej Belcarz.
Model warstwowy ISO-OSI
Wykład 7 i 8 Na podstawie CCNA Exploration Moduł 5 i 6 – streszczenie
10. KRYPTOGRAFICZNE PROTOKOŁY KOMUNIKACYJNE
„SLTP” Sieci Lokalne i Techniki Bezprzewodowe
Gwarancje przepływności transmisji danych w sieciach ruchomych - debata Warszawa, 16 maja 2011.
Nośniki transmisji.
PROBLEMATYKA BEZPIECZEŃSTWA SIECI RADIOWYCH Algorytm szyfrowania AES
Przewodowe i bezprzewodowe media transmisyjne
SIECI KOMPUTEROWE WYKŁAD 8. BEZPIECZEŃSTWO SIECI
materiały dla uczestników
Podstawy sieci komputerowych
Sieć bezprzewodowa Bezprzewodowa sieć lokalna (ang. Wireless Local Area Network, w skr. WLAN) – sieć lokalna, w której połączenia między urządzeniami sieciowymi.
Podstawy sieci komputerowych
Bezpieczeństwo sieci WLAN
Telekomunikacja Bezprzewodowa (ćwiczenia - zajęcia 8,9)
Zapis prezentacji:

Projekt firmowej sieci Wi-Fi Radosław Fijołek

Plan prezentacji: Wstep. Standardy. Zasięg. Przesyłanie danych. Zabezpieczenia sieci bez przewodowej. Przykładowy projekt sieci Wi-Fi. Zródła.

Wstęp WLAN (ang. Wireless Local Area Network) jest to technologia pozwalająca budować bezprzewodowe sieci danych niskim kosztem, o zadowalających parametrach i sporych zasięgach. Dodatkową zaletą tej technologii jest krótki czas potrzebny na zbudowanie sieci.

WLAN standardy W opracowaniu opiszemy standardy: 802.11a – standard na pasmo 5 GHz, przepływności do 54 Mbit/s; 5,150 – 5,350 GHz i 5,470 – 5,725 GHz 802.11b – standard na pasmo 2,4 GHz, przepływności do 11 Mbit/s; 2,4 – 2,483 GHz 802.11g – standard na pasmo 2,4 GHz, przepływności do 54 Mbit/s; 2,4 – 2,483 GHz Jednak w zakresie tej techniki można się spotkać również ze standardami: 802.11f – IAPP – Inter Access Point Protocol – współpraca między punktami dostępowymi 802.11i – standard definiujący nowe metody zabezpieczeń sieci bezprzewodowej 802.11n – standard do transmisji multimediów w domach. 300 Mbit/s, wykorzystuje techniki MIMO 802.11e – standard definiujący QoS - wsparcie dla jakości usług 802.16 - WiMax standard dla sieci szkieletowych wysokich przepływności

Zasięg sieci bezprzewodowej Należy zdać sobie sprawę, że zasięg sieci bezprzewodowej zależy od wielu czynników, na niektóre z nich możemy mieć wpływ a inne są nieznane. Zasięg sieci zależy od: czynników związanych z zastosowanymi urządzeniami: moc wyjściowa urządzenia (podaje producent urządzenia), tłumienie kabli (podaje producent kabla), zysk anten (podaje producent anteny), czułość urządzenia (podaje producent urządzenia), od czynników zewnętrznych tłumienie między antenami (można oszacować na podstawie modelu FSL); zakłócenia od innych urządzeń (nie da się ich przewidzieć – należy uwzględnić pewien zapas mocy kompensujący te zakłócenia). wpływu ewentualnych przeszkód (ścian, stropów, drzew itp.) Tak więc chcąc wiedzieć, na jaką odległość będzie działała nasza sieć należy zgromadzić powyższe informacje i dokonać prostych obliczeń

Ramka w standardzie IEEE 802. 11 Ramka w standardzie IEEE 802 Ramka w standardzie IEEE 802.11 Ramka w standardzie IEEE 802.11 jest podstawą do wymiany informacji, i zawiera następujące pola: - nagłówek dopasowujący do wymagań warstwy fizycznej (PHY-adaption header), - typ ramki (type-field) - określa czy stosujemy kompresję bądź szyfrowanie, - dane sterujące (control-field), - identyfikator jednostki danych (narzucany przez protokół), - adres odbiorcy + ID sieci (network ID), - elementy sterujące, - dane LLC (tylko w ramkach danych), - CRC (8 lub 32 bit), zależnie od typu ramki. W standardzie 802.11 długość ramki nie może przekraczać 1500 bajtów. Informacje sterujące, w tym nagłówki ramek, przesyłane są zawsze z prędkością równą 1Mb/s, niezależnie od wersji standardu 802.11.

Nawet, gdy administrator bezprzewodowej sieci lokalnej (WLAN) korzysta z wbudowanego protokołu bezpieczeństwa WEP (ang. Wired Equivalent Privacy), to sieć pozostaje niedostatecznie zabezpieczona... Standard nie określa sposobu zarządzania kluczem; wymagane jest jedynie, aby karta WLAN oraz punkt dostępowy korzystały z tego samego algorytmu. W sieci lokalnej, zwyczajowo każdy użytkownik korzysta z tego samego tajnego klucza. Algorytm RC4 rozwija krótki klucz WEP na nieskończony pseudolosowy strumień kluczy. Aby zapobiec szyfrowaniu pakietów tym samym kluczem RC4, generowanym "losowo" na podstawie identycznego klucza WEP, użytkownicy WLAN wykorzystują różne wektory IV.

Efektywne środki zaradcze Nad zwiększeniem bezpieczeństwo protokołu WEP oraz nad opracowaniem nowych algorytmów szyfrujących pracowały dwie firmy: RSA Security, twórca algorytmu RC4 oraz Hifn (www.hifn.com), kalifornijska firma specjalizująca się w rozwiązywaniu problemów bezpieczeństwa w Internecie. Firmy te ogłosiły, że opracowały nowy algorytm szyfrujący RC4 Fast Packet Keying. Dla każdego transmitowanego pakietu danych, generowane są szybko zmieniające się klucze RC4. Obydwie strony wykorzystują 128-bitowy czasowy klucz RC4, (ang. TK - Temporal Key). Każdy użytkownik używa różnych strumieni kluczy, ponieważ TK jest podpięty do adresu nadawcy. Do tego dodawany jest 16-bitowy wektor inicjalizujący, co w rezultacie daje 128-bitowy klucz RC4. Algorytm RC4 Fast Packet Keying został tak zaprojektowany, aby w istniejących sieciach WLAN wystarczyło dokonać uaktualnienia oprogramowania firmowego oraz sterowników.

www.dipol.pl www.hot.spots.pl