Trådlöst datornätverk (trådlöst) - ett datornätverk baserat på en trådlös (utan användning av kabeldragning) princip, helt kompatibel med standarderna för konventionella trådbundna nätverk (till exempel Ethernet ). Mikrovågsradiovågor kan fungera som informationsbärare i sådana nätverk .
Det finns två huvudsakliga tillämpningsområden för trådlösa datornätverk:
För att organisera ett trådlöst nätverk i ett begränsat utrymme används sändare med rundstrålande antenner. IEEE 802.11-standarden definierar två lägen för nätverksdrift - Ad-hoc och klient-server . Ad-hoc-läge (även kallat " punkt-till-punkt ") är ett enkelt nätverk där kommunikation mellan stationer (klienter) upprättas direkt, utan användning av en speciell åtkomstpunkt . I klient-serverläge består ett trådlöst nätverk av minst en åtkomstpunkt ansluten till ett trådbundet nätverk och en uppsättning trådlösa klientstationer. Eftersom de flesta nätverk kräver åtkomst till filservrar, skrivare och andra enheter som är anslutna till ett trådbundet LAN, används klient-server-läge oftast. Utan att ansluta en extra antenn uppnås stabil kommunikation för IEEE 802.11b-utrustning i genomsnitt på följande avstånd: öppen yta - 500 m, ett rum separerat av icke-metalliska materialpartitioner - 100 m, ett multirumskontor - 30 m. väggar med hög halt av metallarmering (i armerade betongbyggnader är dessa bärande väggar), 2,4 GHz radiovågor kan ibland inte passera alls, så du måste sätta upp dina egna accesspunkter i rum som är åtskilda av en sådan vägg.
För att ansluta fjärranslutna lokala nätverk (eller avlägsna segment av ett lokalt nätverk) används utrustning med riktade antenner , vilket gör att du kan öka kommunikationsräckvidden upp till 20 km (och när du använder speciella förstärkare och höga antennhöjder - upp till 50 km) . Dessutom kan Wi-Fi- enheter också fungera som sådan utrustning , du behöver bara lägga till speciella antenner till dem (naturligtvis om detta tillåts av designen). Komplex för att ansluta lokala nätverk enligt topologi är uppdelade i "punkt-till-punkt" och " stjärna ". Med en punkt-till-punkt-topologi ( Ad-hoc-läge i IEEE 802.11) är en radiobrygga organiserad mellan två fjärrnätverkssegment. Med en stjärntopologi är en av stationerna central och interagerar med andra avlägsna stationer. I detta fall har centralstationen en rundstrålande antenn, och andra fjärrstationer har enkelriktade antenner. Användningen av en rundstrålande antenn i centralstationen begränsar kommunikationsräckvidden till cirka 7 km. Därför, om du vill ansluta segment av ett lokalt nätverk som är mer än 7 km från varandra, måste du ansluta dem punkt till punkt. I det här fallet organiseras ett trådlöst nätverk med en ring eller annan, mer komplex topologi.
Effekten som avges av sändaren från en åtkomstpunkt eller en klientstation som arbetar enligt IEEE 802.11-standarden överstiger inte 0,1 W, men många tillverkare av trådlösa åtkomstpunkter begränsar effekten endast av programvara, och det räcker bara att höja effekten till 0,2-0,5 W. Som jämförelse är effekten som avges av en mobiltelefon en storleksordning större (upp till 2 W vid samtalstillfället). Eftersom, till skillnad från en mobiltelefon, nätverkselement är placerade långt från huvudet, kan det generellt anses att trådlösa datornät är säkrare ur hälsosynpunkt än mobiltelefoner.
Om ett trådlöst nätverk används för att ansluta långväga LAN-segment, placeras antennerna vanligtvis utomhus och på hög höjd.
IEEE 802.11-kompatibla trådlösa produkter erbjuder fyra säkerhetsnivåer: fysisk, Service Set Identifier ( SSID ), Media Access Control ID ( MAC ID) och kryptering .
DSSS -teknik för dataöverföring i frekvensbandet 2,4 GHz har använts i stor utsträckning inom militär kommunikation under de senaste 50 åren för att förbättra säkerheten för trådlösa överföringar. Inom DSSS-schemat "distribueras" strömmen av data som kräver överföring över en 20 MHz-kanal inom ISM-bandet med användning av ett CCK-nyckelschema (Complementary Code Keying). För att avkoda mottagen data måste mottagaren ställa in rätt frekvenskanal och använda samma CCK-schema. Således ger DSSS-baserad teknik den första försvarslinjen mot oönskad tillgång till överförd data. Dessutom är DSSS ett "tyst" gränssnitt, så att praktiskt taget alla lyssningsenheter kommer att filtrera bort det som " vitt brus ".
SSID gör att du kan skilja mellan separata trådlösa nätverk som kan fungera på samma plats eller område. Det är ett unikt nätverksnamn som ingår i rubriken för IEEE 802.11-data och kontrollpaket. Trådlösa klienter och åtkomstpunkter använder det för att filtrera och endast acceptera förfrågningar relaterade till deras SSID. Således kommer användaren inte att kunna komma åt åtkomstpunkten om han inte har rätt SSID.
Möjligheten att acceptera eller avvisa en förfrågan till nätverket kan också bero på värdet på MAC ID - detta är ett unikt nummer som tilldelas under produktionsprocessen till varje nätverkskort. När en klientdator försöker komma åt ett trådlöst nätverk måste åtkomstpunkten först kontrollera MAC-adressen för klienten. På samma sätt måste klientdatorn känna till namnet på åtkomstpunkten.
WEP- mekanismen (Wired Equivalency Privacy ) definierad i IEEE 802.11-standarden ger ytterligare ett säkerhetslager. Den förlitar sig på RSA Data Securitys RC4 - krypteringsalgoritm med 40-bitars eller 128-bitars nycklar. Även om användningen av WEP minskar genomströmningen något, förtjänar denna teknik närmare uppmärksamhet. Ytterligare WEP-funktioner inkluderar nätverksautentisering och datakryptering. Autentiseringsprocessen för delad nyckel använder en 64-bitars nyckel för att komma åt det trådlösa nätverket – 40-bitars WEP-nyckeln fungerar som den hemliga nyckeln och 24-bitars initieringsvektorn fungerar som den delade nyckeln. Om åtkomstpunkten är konfigurerad att endast acceptera delade nyckelträffar kommer den att skicka en slumpmässig 128 oktett utmaningssträng till klienten . Klienten måste kryptera utmaningssträngen och returnera det krypterade värdet till åtkomstpunkten. Därefter dekrypterar åtkomstpunkten strängen som tas emot från klienten och jämför den med den ursprungliga anropssträngen. Slutligen bestäms klientens behörighet att komma åt nätverket av om den har klarat krypteringskontrollen eller inte. Processen att dekryptera WEP-kodad data är att utföra en exklusiv ELLER ( XOR ) logisk operation på nyckelströmmen och den mottagna informationen. Processen för autentisering av delad nyckel tillåter inte överföring av en riktig 40-bitars WEP-nyckel, så denna nyckel är praktiskt taget omöjlig att få genom att övervaka nätverkstrafik. Det rekommenderas att WEP-nyckeln ändras regelbundet för att säkerställa säkerhetssystemets integritet.
En annan fördel med ett trådlöst nätverk är att nätverkets fysiska egenskaper gör det lokaliserat. Som ett resultat är nätets räckvidd begränsad till endast ett visst täckningsområde. För att avlyssna måste en potentiell angripare befinna sig i fysisk närhet och därför dra till sig uppmärksamhet. Detta är fördelen med trådlösa nätverk vad gäller säkerhet. Trådlösa nätverk har också en unik funktion: du kan stänga av dem eller ändra deras inställningar om säkerheten i området är osäker.
För att göra intrång i ett nätverk måste du ansluta till det. Vid trådbundet nätverk krävs en elektrisk anslutning, en trådlös sådan räcker för att vara i nätverkets radiosynlighetszon med utrustning av samma typ som nätverket är byggt på.
I trådbundna nätverk är det huvudsakliga skyddet på fysisk nivå och MAC-nivå administrativ kontroll av åtkomst till utrustning, vilket förhindrar en inkräktare från att komma åt kabelnätet. I nätverk som bygger på hanterade switchar kan åtkomsten begränsas ytterligare av nätverksenheternas MAC-adresser.
I trådlösa nätverk, för att minska sannolikheten för obehörig åtkomst, tillhandahålls åtkomstkontroll av MAC-adresser för enheter och samma WEP. Eftersom åtkomstkontroll implementeras med hjälp av en åtkomstpunkt är det endast möjligt med en infrastrukturnätverkstopologi. Kontrollmekanismen förinställer en tabell över tillåtna användares MAC-adresser på åtkomstpunkten och säkerställer endast överföring mellan registrerade trådlösa adaptrar. Med en "ad-hoc"-topologi (var och en med varje) tillhandahålls inte åtkomstkontroll på radionätverksnivå.
För att penetrera ett trådlöst nätverk måste en angripare:
Det är praktiskt taget omöjligt att lösa allt detta, så sannolikheten för obehörig inträde i ett trådlöst nätverk där säkerhetsåtgärderna enligt standarden har antagits kan anses vara mycket låg. Informationen är föråldrad. För 2010, med hänsyn till WEP-sårbarheter , kan ett nätverk anses vara säkert med en 128-bitars AES/WPA2-nyckel på 20 tecken eller mer.
Trådlös kommunikation, eller kommunikation över en radiokanal, används idag för att bygga stamnät ( radiorelälinjer ), och för att skapa lokala nätverk och för att koppla upp fjärrabonnenter till nätverk och stamnät av olika slag. Radio Ethernet trådlös kommunikationsstandard har utvecklats mycket dynamiskt de senaste åren. Från början var det tänkt att bygga lokala trådlösa nätverk, men idag används det allt mer för att koppla upp fjärrabonnenter till stamnät. Med dess hjälp löses problemet med den " sista milen " (även om denna "mil" i vissa fall kan vara från 100 m till 25 km). Radio Ethernet ger nu en genomströmning på upp till 54 Mbps och låter dig skapa säkra trådlösa kanaler för överföring av multimediainformation.
Denna teknik överensstämmer med 802.11-standarden som utvecklades av International Institute of Electrical and Electronics Engineers ( IEEE ) 1997 och beskriver de protokoll som gör att du kan organisera trådlösa lokala nätverk (Wireless Local Area Network, WLAN ).
En av huvudkonkurrenterna till 802.11 är HiperLAN2 -standarden (High Performance Radio LAN), utvecklad med stöd av Nokia och Ericsson . Det bör noteras att utvecklingen av HiperLAN2 utförs med hänsyn till denna utrustnings kompatibilitet med system byggda på basis av 802.11a. Och detta faktum visar tydligt populariteten för trådlös åtkomst baserad på Radio Ethernet, som växer i takt med att antalet användare av bärbara datorer och andra bärbara datorenheter ökar.
Internet anslutning | |
---|---|
Kabelanslutning |
|
Trådlös anslutning | |
Internetanslutningskvalitet ( ITU-T Y.1540, Y.1541) | Bandbredd (bandbredd) ( eng. Nätverksbandbredd ) • Nätverksfördröjning (svarstid, eng. IPTD ) • Fluktuation av nätverksfördröjning ( eng. IPDV ) • Packet loss ratio ( eng. IPLR ) • Paketfelfrekvens ( eng. IPER ) • Tillgänglighetsfaktor |