acerfans.ru - Компьютерные сети

Здесь есть возможность читать онлайн «acerfans.ru - Компьютерные сети» весь текст электронной книги совершенно бесплатно (целиком полную версию без сокращений). В некоторых случаях можно слушать аудио, скачать через торрент в формате fb2 и присутствует краткое содержание. Жанр: ОС и Сети, на русском языке. Описание произведения, (предисловие) а так же отзывы посетителей доступны на портале библиотеки ЛибКат.

Компьютерные сети: краткое содержание, описание и аннотация

Предлагаем к чтению аннотацию, описание, краткое содержание или предисловие (зависит от того, что написал сам автор книги «Компьютерные сети»). Если вы не нашли необходимую информацию о книге — напишите в комментариях, мы постараемся отыскать её.

Все материалы взяты с сайта Описание работы сети на более-менее глубоком уровне займет не одну страницу. Об этом написано сотни книг, публикаций, FAQ. В этом материале я попытаюсь объяснить работу сети на уровне, который необходим для построения и настройки домашней сети. Естественно, что очень многие моменты будут просто упущены или сильно упрощены. Более-детально работа сети описана в книгах Олифера, а также в первом и втором семестрах CCNA.
Если у Вас появятся вопросы (а они у Вас обязательно появятся
) — то задаем их в
.

Компьютерные сети — читать онлайн бесплатно полную книгу (весь текст) целиком

Ниже представлен текст книги, разбитый по страницам. Система сохранения места последней прочитанной страницы, позволяет с удобством читать онлайн бесплатно книгу «Компьютерные сети», без необходимости каждый раз заново искать на чём Вы остановились. Поставьте закладку, и сможете в любой момент перейти на страницу, на которой закончили чтение.

Тёмная тема
Сбросить

Интервал:

Закладка:

Сделать
Безопасность Wi-Fi-сетей

Протокол WEP

Изначально стандарт 802.11 предполагал использование протокола WEP для обеспечения безопасности обмена данными между устройствами в сети. Этот протокол позволяет шифровать поток передаваемых данных по алгоритму RC4 с использованием ключа длинной в 40 или 104 бита (пароль длинной в 5 или 13 символов). К этому ключу добавлялись еще 24 бита, которые меняются динамически. Эти 24 бита называются векотором инициализации (Initialization Vector). В итоге данные шифруются с использованием 64 или 128-битного ключа.

Протокол WEP предусматривает два способа аутентификации пользователей при подключении к сети:

— Open System (открытая сеть, в этом случае для подключения к сети не нужно вводить пароль)

— Shared Key (сеть с общим ключем, при подключении к сети нужно ввести пароль длинной в 5 или 13 символов)

Сейчас использование протокола WEP не рекомендуется из-за его невысокой надежности. Взлом WEP-сети занимает считанные минуты и не требует особых знаний. Сначала происходит перехват пакетов в сети, а потом происходит их анализ.

Чтобы как-то защитить сети от несанкционированого доступа на смену протоколу WEP пришел протокол WPA и WPA2

Протокол WPA

В этом случае сеть защищена значительно лучше за счет динамической генерации ключей шифровния, а также с использованием более-стойких алгоритмов шифрования. Это позволяет серьезно улучшить безопасность сети.

По возможности рекомендуется использовать протокол WPA2. Существует два варианта реализации защиты на основе проткола WPA

Pre-Shared Keyили Personal, когда на точке доступа указывается пароль и чтобы подключится к сети нужно ввести тот пароль.

С использованием RADIUS-сервера. Этот способ применяется в основном в корпоративных сетях. В домашних сетях он не используется. При подключении к беспроводной сети пароль передается на точку доступа, которая его передает RADIUS-серверу, если пароль верен, то RADIUS-сервер разрешает подключение. Обмен информацией между точкой доступа и сервером происходит с использованием шифрования. Взломать такую сеть очень сложно и занимает много времени. Гораздо проще найти другие способы получения доступа к нужной инормации.

Примечание: если уж хотите защитить свою сеть — используйте WPA или WPA2; WEP, как и фильтрация по MAC, отключение SSID-broadcasting'а — это скорей "защита от дурака", чем препятствие для взломщика. В этом случае лучше уж создавать открытую сеть. Проблем с настройкой меньше

Пару слов о паролях

Использование протокола WPA еще не гарантирует, что Вашу сеть не взломают. Сейчас взлом паролей происходит по словарям. При выборе пароля это стоит учитывать. Вот пару рекомендация по выбору пароля не только для WPA-сетей, но и для других задач (e-mail, ICQ….)

1) Не используйте в пароле обычные слова, даты и т. д. В этом случае подобрать нужный пароль не составит большого труда

2) Старайтесь, чтобы в пароле использовались спецсимволы, большие и маленькие буквы. Например: A!C@E#R$F%a^n&s.ru. Взлом такого пароля может занять несколько лет. Естественно, что за это время информация потеряет свою актуальность и прямой взлом теряет смысл.

3) Не используйте одни и те же пароли везде и как можно чаще их меняйте

4) Для храниения паролей используйте соответствующие утилиты. Я пользуюсь утилитой KeePass. Она также может сгенерировать случайный пароль и позволяет установить пароль на доступ к Вашим паролям.

5) Пожалуйста, не пишите пароли на бумажках и не клейте их на монитор картинка 40

Эти несложные рекомендации позволят Вам сильно усложнить жизнь взломщику, а также сохранить свои нервы

Безопастность — это вещь комплексная. Об этом нельзя забывать

Теперь рассмотрим как же создать сети Ad-Hocи Infrastructure

Настройка Wi-Fi-сетей с точкой доступа (Infrastructure)

Настройку такой сети стоит начинать с настройки точки доступа. Процедура настройки и сами настраиваемые параметры для большниства точек доступа аналогичны. Практически все точки доступа имеют как минимум один разьем для подключения к проводной сети. Чтобы настроить точку доступа ее нужно сначала подключить с помощью сетевого кабеля к ноутбуку или ПК. Настройка большинства точек доступа производится через WEB-интерфейс (то есть через браузер). Приступим:

Читать дальше
Тёмная тема
Сбросить

Интервал:

Закладка:

Сделать

Похожие книги на «Компьютерные сети»

Представляем Вашему вниманию похожие книги на «Компьютерные сети» списком для выбора. Мы отобрали схожую по названию и смыслу литературу в надежде предоставить читателям больше вариантов отыскать новые, интересные, ещё непрочитанные произведения.


libcat.ru: книга без обложки
'Штурмовик' Журнал
libcat.ru: книга без обложки
Коллектив авторов
Отзывы о книге «Компьютерные сети»

Обсуждение, отзывы о книге «Компьютерные сети» и просто собственные мнения читателей. Оставьте ваши комментарии, напишите, что Вы думаете о произведении, его смысле или главных героях. Укажите что конкретно понравилось, а что нет, и почему Вы так считаете.

x