1 / 41

Michał Słowik 132830

Michał Słowik 132830. Wi-Fi. Michał Słowik 132830. Plan prezentacji. Co to jest? Standardy Topologie sieci Mechanizmy bezpieczeństwa Karty, AP Anteny Kable Podsumowanie. Co to jest?. Wi-Fi ( "Wireless Fidelity„ - bezprzewodowa dokładność)

noah-jordan
Download Presentation

Michał Słowik 132830

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Michał Słowik 132830 Wi-Fi Michał Słowik 132830

  2. Plan prezentacji • Co to jest? • Standardy • Topologie sieci • Mechanizmy bezpieczeństwa • Karty, AP • Anteny • Kable • Podsumowanie

  3. Co to jest? • Wi-Fi ( "Wireless Fidelity„ - bezprzewodowa dokładność) • Wi-Fi to zestaw standardów stworzonych do budowy bezprzewodowych sieci komputerowych. Szczególnym zastosowaniem Wi-Fi jest budowanie sieci lokalnych opartych na komunikacji radiowej, czyli WLAN (ang. wireless local area network).

  4. Standardy Standard 802.11 opisuje technologie transmitowania pakietów drogą bezprzewodową, wykorzystuje on poszerzone pasmo przenoszenia danych przez wiele kanałów operujących w paśmie częstotliwości 2,4 GHz. Pasmo to nie wymaga koncesji i korzystać z niego mogą wszyscy zainteresowani, o ile urządzenia przez nich wykorzystywane posiadają homologacje co wiąże się z ograniczeniem mocy nadawanej ( w Europie nadajniki nie mogą posiadać mocy większej niż 100 mW, w Stanach Zjednoczonych ograniczenia mocy są mniej restrykcyjne i pozwalają nadajnikom pracować z mocą nawet 1000 mW). W Polsce pasmo 2,4GHz zostało uwolnione (z zastrzeżeniami dotyczącymi mocy nadajników) rozp. Ministra Infrastruktury z 6 sierpnia 2002 r.

  5. Standardy Oryginalny standard IEEE 802.11 został uznany standardem w 1997 r. Po nim, we wrześniu 1999 r. zostały przyjęte standardy: IEEE 802.11a oraz IEEE 802.11b. Oryginalny standard operował w paśmie częstotliwości radiowej (RF) 2.4 GHz. Pozwalał on transmitować dane z szybkościami: 1 Mbps i 2 Mbps. Standardy IEEE 802.11a oraz b zostały zdefiniowane w pasmach odpowiednio: 5.8 GHz oraz 2.4 GHz. Definiują one dodatkowo szybkości transmisji od 5 Mbps, 11 Mbps do 54 Mbps w IEEE 802.11a. Sieci WLAN zajmują pasmo częstotliwości o szerokości 83,5 lub 85 MHz (2,4-2,4835 GHz lub 2,4 - 2,485 GHz).

  6. Standardy

  7. Standardy

  8. Topologie sieci Topologia ad-hoc (sieć bezpośrednia)

  9. Topologie sieci Cechy trybu pracy Ad-Hoc : • Do pracy w trybie Ad-hoc potrzebne są jedynie karty sieciowe • Nie występuje żaden punkt centralny • Sieci w tym trybie mają bardzo mały zasięg działania • Sieć nie posiada elementów stałych każdy może się odłączyć w dowolnym momencie

  10. Topologie sieci Topologia infrastructure (sieć strukturalna)

  11. Topologie sieci Cechy trybu pracy Infrastrukturalnego: • Do pracy w tym trybie potrzebne jest Access Point lub router bezprzewodowy • Komunikacja odbywa się przez punkt centralny • Lepszy zasięg sieci

  12. Mechanizmy bezpieczeństwa SSID (Service Set Identifier) jest informacją wykorzystywaną przez AP do identyfikacji stacji mających uzyskać dostęp do sieci WLAN. Identyfikator SSID można porównać do wspólnej nazwy sieci, którą znają tylko punkty dostępu i uprawnieni użytkownicy, jest to więc pewien rodzaj hasła., jednak ponieważ stacje ruchome muszą rozpoznawać w zasięgu którego punktu dostępu aktualnie się znajdują, identyfikator SSID jest rozgłaszany przez AP w specjalnej ramce, w jawnej postaci.

  13. Mechanizmy bezpieczeństwa Format SSID

  14. Mechanizmy bezpieczeństwa Ze względu na naturę fal radiowych, które rozprzestrzeniają się w sposób nieograniczony, transmisja bezprzewodowa jest łatwiejsza do przechwycenia niż transmisja w sieci przewodowej, w związku z tym do bezpiecznej transmisji danych zaproponowano wykorzystanie protokołu WEP (Wired Equivalent Privacy), zapewniającego bezpieczeństwo transmisji. Jest to rodzaj szyfrowania polegający na tym, że do zaszyfrowania i odszyfrowania stosowany jest ten sam klucz.

  15. Mechanizmy bezpieczeństwa Własności WEP: • jest protokołem samosynchronizującym się. • łatwy w implementacji zarówno programowej jak i sprzętowej. • jego zastosowanie jest opcjonalne WEP wykorzystuje algorytm szyfrowania kluczem symetrycznym RC4 PRNG (Ron’s Code 4 Pseudo Random Number Generator).

  16. Mechanizmy bezpieczeństwa Wsparcie dla WEP jest standardowe w nowych kartach i punktach dostępu 802.11. System bezpieczeństwa WEP jest też dostępny w konfiguracji ad-hoc. WEP specyfikuje użycie klucza szyfrującego 40-bitowego, a także 104-bitowego. Ponieważ klucz szyfrujący jest łączony z 24-bitowym wektorem inicjalizującym IV, w rezultacie otrzymuje się 64- i 128-bitowy klucz. Otrzymana sekwencja jest używana do szyfrowania transmitowanych danych.

  17. Mechanizmy bezpieczeństwa Mechanizm szyfrowania WEP

  18. Mechanizmy bezpieczeństwa Ramka danych WEP

  19. Uwierzytelnianie Uwierzytelnienie na podstawie adresów MAC – producenci urządzeń bezprzewodowych wprowadzają możliwość wydzielenia ograniczonego zbioru adresów MAC, które jednoznacznie identyfikują stacje ruchome. Punkt dostępu sprawdza w swoich zasobach czy posiada adres fizyczny urządzenia żądającego dostępu do sieci, jeśli wynik jest pozytywny to stacja mobilna uzyskuje dostęp do zasobów sieci, jeśli nie jego prośba jest odrzucana.

  20. Uwierzytelnianie Otwarte uwierzytelnianie – polega na tym, że cały proces wymiany informacji uwierzytelniającej przed dopuszczeniem stacji ruchomej do korzystania z sieci odbywa się w sposób jawny. Każda stacja może więc pozytywnie przejść proces uwierzytelnienia i utworzyć skojarzenie z punktem dostępu, nawet wówczas jeśli nie będzie miała poprawnego klucza WEP. Jednak w przypadku braku klucza WEP nie będzie mogła nadawać i odbierać żadnych danych.

  21. Uwierzytelnianie Uwierzytelnianie za pomocą współdzielonego klucza – podczas uwierzytelniania stacja, która ma się włączyć do sieci, wysyła do AP żądanie przyznania dostępu do sieci WLAN. W odpowiedzi AP wysyła do stacji mobilnej tzw. pakiet – wyzwanie (Challenge). Stacja mobilna musi w odpowiedzi przesłać zaszyfrowany pakiet za pomocą współużytkowanego klucza WEP i odesłać go z powrotem do AP. Jeżeli wysłany pakiet został prawidłowo odszyfrowany przez punkt dostępu to, zostaje utworzone skojarzenie, o czym stacja jest powiadamiana w odpowiedzi zwrotnej na żądanie, zarówno uwierzytelnianie jak i skojarzenie są realizowane wyłącznie w warstwie łącza danych.

  22. Uwierzytelnianie Uwierzytelnienie z wykorzystaniem protokołu EAP - (Extensible Authentication Protocol), polega na wykorzystaniu serwera uwierzytelniającego, który ma za zadanie sprawdzenie tożsamości stacji mobilnej za pośrednictwem punktu dostępu. Uwierzytelnianie protokołem LEAP - (Lighwieght EAP), polega na wykorzystaniu mechanizmu wzajemnego uwierzytelniania, oznacza to, że wymagane jest potwierdzenie tożsamości klienta za pośrednictwem punktu dostępu jak i potwierdzenie tożsamości serwera uwierzytelniającego za pośrednictwem punktu dostępu względem klienta. Mechanizm ten zabezpiecza przed podszyciem się potencjalnego włamywacza pod punkt dostępu i serwer uwierzytelniający.

  23. Modulacje FHSS oznacza rozpraszanie widma metodą przeskoków częstotliwości używa wąskopasmowego nośnika, który zmienia częstotliwość według schematu znanego zarówno nadajnikowi jak i odbiornikowi. Strumienie danych są przełączane z jednej częstotliwości na drugą - każda z nich to oddzielny kanał komunikacyjny. Czas zajętości każdego z nich nie przekracza 100 ms. Właściwie zestrojona, sieć zachowuje pojedynczy kanał logiczny. W przydzielonym paśmie 2,4 - 2,4835 GHz określono 79 kanałów o szerokości 1 MHz i 78 wzorców przeskoków.

  24. Modulacje Frequency-hopping spread-spectrum (FHSS)

  25. Modulacje DSSS - Polska nazwa tej techniki modulacji to rozpraszanie widma metodą kluczowania bezpośredniego. Generuje ona nadmiarową sekwencję bitów, do każdego wysyłanego bita. Ta dodatkowa sekwencja jest nazywana chip (lub kod wtrącony, ang. chipping code). Im dłuższy będzie chip, tym większa szansa, że oryginalne dane będą odebrane (i oczywiście pochłania więcej pasma). Nawet jeśli jeden lub więcej bitów w kodzie chip jest utracona podczas transmisji, techniki statystyczne zaimplementowane w odbiorniku pozwalają na odtworzenie danych bez potrzeby retransmisji.

  26. Modulacje Direct-sequence spread-spectrum (DSSS)

  27. Modulacje W przypadku fal radiowych z DSSS przyjęto różnicową modulację fazy ze stałą prędkością 1 Mbd. Oznacza to, że dla prędkości transmisji 1 Mb/s stosowana jest modulacja binarna DBPSK, a dla 2 Mb/s - kwadraturowa DQPSK. Przebieg rozpraszający jest 11-bitowym ciągiem Barkera o prędkości 11 Mb/s. W przydzielonym paśmie 2,4 - 2,4835 GHz określono 12 kanałów częstotliwościowych o szerokości 5 MHz. Różne szybkości przesyłania danych korzystają z różnych technik modulowania sygnałów. Standardowo wykorzystuje się pasmo 83,5 MHz, w ramach którego wyznaczyć można 4 podzakresy: 2.400-2.425 GHz 2.414-2.440 GHz 2.429-2.455 GHz 2.443-2.470 GHz

  28. Karty, AP Wyróżniamy 2 podstawowe urządzenia do pracy bezprzewodowej • Karty sieciowe • Punkty dostępowe

  29. Karty, AP D-LINK DWL-122 11Mbps USB 1,1 105,00 zł D-LINK DWL-610 11Mbps PCMCIA 49,00

  30. Karty, AP D-LINK DWL-900AP+ Access Point 2.4Ghz 175,00 zł  D-LINK DWL-520+ 11 Mbps PCI 105,00 zł

  31. Anteny Anteny zewnętrzne stosujemy w celu zwiększenia zasięgu sieci. Zwiększenie zasięgu następuje poprzez skupienie sygnału radiowego i wysłaniu go w określonym kierunku Parametry anten:- charakterystyka promieniowania- kąt apertury (kąt promieniowania)- zysk energetyczny- polaryzacja

  32. Anteny Podział anten ze względu na charakterystykę promieniowania: • anteny dookólne • anteny kierunkowe • anteny paraboliczne • anteny sektorowe • anteny Yagi-Uda (Yagi)

  33. Anteny Antena dookólna 8dBi Antena paraboliczna 19dBi

  34. Anteny Antena panelowa 8.5dBi Antena sektorowa 15dBi

  35. Kable Zamontowana na wysokim punkcie antena (dachy, wieży, kominie) musi być połączona z urządzeniem radiowym (poprzez konektor). Do tego połączenia stosuje się najwyższej klasy niskotłumienne kable o doskonałych, bardzo małych współczynnikach tłumienia. Typowa antena daje ok 18 dB zysku. Tradycyjny kabel koncentryczny ma tłumienie na poziomie 2 dB na metr. Tym samym 10 metrowy odcinek zwykłego kabla zabierze nam 20 dB. Nie pomoże najdoskonalsza antena. Z tego powodu stosuje się kable H-1000 (tłumienie 0,218 dB/metr) i H-155 (tłumienie 0,45 dB/metr) jako jedne z najlepszych w swej klasie.

  36. Kable Kabel H-1000 6,00 zł za m Kabel H-155 3,30 zł za m

  37. Kable Konektor NM na H155 Cena: 10,00 zł  Konektor NM na H1000 15,00

  38. Podsumowanie Zalety: • mobilność - terminale mogą się przemieszczać • łatwość instalacji - nie trzeba kłaść przewodów • elastyczność - łatwe dokładanie nowych terminali • zasięg - od kilku metrów (w budynkach) do kilkudziesięciu kilometrów • szybka rozbudowa i modyfikacja struktury sieci. • dość spore transfery, zwłaszcza w nowszych standardach • możliwość łączenia sieci LAN z Wi-Fi

  39. Podsumowanie Wady: • na drodze sygnału nie powinno być żadnych przeszkód. • wykorzystywanie pasma 2,4 Ghz ,które jest podatne na zakłócenia od urządzeń typu: telefony bezprzewodowe, piloty radiowe, urządzenia bezprzewodowe, kuchenki mikrofalowe itp • bezpieczeństwo – nawet w najlepiej zabezpieczonej sieci istnieje spore ryzyko podsłuchania, sfałszowania danych lub podszycia się pod terminal • dość skomplikowany sposób tworzenia zabezpieczonych sieci • zależność transferu od odległości oraz tłumienia. • w przypadku większych odległości konieczność stosowania drogich anten kierunkowych

  40. Literatura Literatura: • http://eit.agh.edu.pl/~lmatusia/informacje_o_WLAN.html • http://www.sieci-wlan.pl/ • http://pl.wikipedia.org/wiki/WLAN • http://sunum.kt.agh.edu.pl/~lmatusia/index.html

  41. Dziękuje za uwagę

More Related