Технологии беспроводного доступа

Особенности развития технологий беспроводного доступа. Основные стандарты, системы фиксированного широкополосного радиодоступа. Методы передачи данных. Алгоритм конфиденциальности проводного эквивалента. Предложения по созданию корпоративных сетей.

Рубрика Программирование, компьютеры и кибернетика
Вид дипломная работа
Язык русский
Дата добавления 27.02.2013
Размер файла 4,0 M

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Таблица 2.1 - общие характеристики оборудования DWL-8600AP

Модель

DWL-8600AP

Производитель

D-Link

Стандарты

IEEE 802.11a, 802.11b, 802.11g, 802.11n Wireless LAN

IEEE 802.3, 802.3u Ethernet

IEEE 802.11d Regulatory Domain Selection

IEEE 802.11h

Управление потоком IEEE 802.3x

IEEE 802.3af Power over Ethernet (PoE)

Скорость передачи данных

Для 802.11a/g: 54, 48, 36, 24, 18, 12, 9 и 6 Мбит/с

Для 802.11b: 11, 5.5, 2 и 1 Мбит/с

Для 802.11n:

GI3=800нс

GI=400нс

Индекс MCS2

20МГц (Мбит/с)

40МГц (Мбит/с)

20МГц (Мбит/с)

40МГц (Мбит/с)

0

1

2

3

4

5

6

7

8

9

10

11

12

13

14

15

6,5

13

19,5

26

39

52

58,5

65

13

26

39

52

78

104

117

130

13,5

27

40,5

54

81

108

121,5

135

27

54

81

108

162

216

243

270

7,2

14,4

21,7

28,9

43,3

57,8

65

72,2

14,4

28,9

43,3

57,8

86,7

115,6

130

144,4

15

30

45

60

90

120

135

150

30

60

90

120

180

240

270

300

Диапазон частот

802.11a: от 5,15 ГГц до 5,35 ГГц и от 5,725 ГГц до 5,825 ГГц

802.11b/g: от 2,4 ГГц до 2,4835 ГГц

802.11n: от 2,4 ГГц до 2,497 ГГц и от 4,9 ГГц до 5,85 ГГц

Технологии модуляции

Для 802.11b (DSSS): DBPSK @ 1 Мбит/с, DQPSK @ 2 Мбит/с, CCK @ 5,5 and 11 Мбит/с

Для 802.11a/g (OFDM): BPSK @ 6 и 9 Мбит/с, QPSK @ 12 и 18 Мбит/с, 16QAM @ 24 и 36 Мбит/с, 64QAM @ 48, 54 Мбит/с

Для 802.11a/g (DSSS): DBPSK @ 1 Мбит/с, DQPSK @ 2 Мбит/с, CCK @ 5,5 и 11 Мбит/с

Для 802.11n: PSK/CCK, DQPSK, DBPSK, OFDM

Радиочастотные каналы

5ГГц: 12 неперекрывающихся каналов для США и Канады, 8 неперекрывающихся каналов для Японии,19 неперекрывающихся каналов для стран Европейского союза, 5 неперекрывающихся каналов для Китая

2,4ГГц: 11каналов для США, 13 каналов для стран Европейского союза, 13 каналов для Японии

Выходная мощность передатчика4 (Типичная для каждой скорости соединения)

802.11a:

17dBm при 6/9/12/18 Мбит/с

15dBm при 24/36 Мбит/с

14dBm при 48 Мбит/с

13dBm при 54 Мбит/с

802.11b:

17dBm при 1/2/5.5/11 Мбит/с

802.11g:

17dBm при 6/9/12/18 Мбит/с

16dBm при 24/36 Мбит/с

15dBm при 48 Мбит/с

14dBm при 54 Мбит/с

802.11n:

5GHz Band/HT-20

17dBm при MCS0/8

17 dBm при MCS1/9

17 dBm при MCS2/10

15 dBm при MCS3/11

15 dBm при MCS4/12

14 dBm при MCS5/13

13 dBm при MCS6/14

12 dBm при MCS7/15

5GHz Band/HT-40

16 dBm при MCS0/8

16 dBm при MCS1/9

16 dBm при MCS2/10

14 dBm при MCS3/11

14 dBm при MCS4/12

13 dBm при MCS5/13

12 dBm при MCS6/14

11 dBm при MCS7/15

2.4GHz Band/HT-20

17 dBm при MCS0/8

17 dBm при MCS1/9

17 dBm при MCS2/10

16 dBm при MCS3/11

16 dBm при MCS4/12

15 dBm при MCS5/13

14 dBm при MCS6/14

13 dBm при MCS7/15

2.4GHz Band/HT-40

16 dBm при MCS0/8

16 dBm при MCS1/9

16 dBm при MCS2/10

15 dBm при MCS3/11

15 dBm при MCS4/12

14 dBm при MCS5/13

13 dBm при MCS6/14

12 dBm при MCS7/15

Чувствительность приемника

802.11a:

87dBm при 6 Мбит/с

86dBm при 9 Мбит/с

84dBm при 12 Мбит/с

81dBm при 18 Мбит/с

77dBm при 24 Мбит/с

75dBm при 36 Мбит/с

68dBm при 48 Мбит/с

67dBm при 54 Мбит/с

802.11b:

92dBm при 1 Мбит/с

90dBm при 2 Мбит/с

88dBm при 5.5 Мбит/с

84dBm при 11 Мбит/с

802.11g:

87dBm при 6 Мбит/с

87dBm при 9 Мбит/с

85dBm при 12 Мбит/с

82dBm при 18 Мбит/с

79dBm при 24 Мбит/с

76dBm при 36 Мбит/с

71dBm при 48 Мбит/с

70dBm при 64 Мбит/с

802.11n:

5GHz Band/HT-20

5GHz Band/HT-40

2.4GHz Band/HT-20

2.4GHz Band/HT-40

-82dBm при MCS0/8

79 dBm at MCS1/9

77 dBm при MCS2/10

74 dBm при MCS3/11

70 dBm при MCS4/12

66 dBm при MCS5/13

65 dBm при MCS6/14

64 dBm

-79 dBm при MCS0/8

76 dBm at MCS1/9

74 dBm at MCS2/10

71 dBm at MCS3/11

67 dBm at MCS4/12

63 dBm at MCS5/13

62 dBm at MCS6/14

61 dBm

-85 dBm при MCS0/8

82 dBm при MCS1/9

80 dBm при MCS2/10

77 dBm при MCS3/11

74 dBm при MCS4/12

69 dBm при MCS5/13

68 dBm при MCS6/14

67 dBm

-82 dBm при MCS0/8

79 dBm при MCS1/9

77 dBm при MCS2/10

74 dBm при MCS3/11

71 dBm при MCS4/12

66 dBm при MCS5/13

65 dBm при MCS6/14

63 dBm

Антенны

4 дипольных съемных всенаправленных антенны с реверсным разъемом SMA

Коэффициент усиления: 6dBi для частоты 5ГГц, 4dBi для частоты 2,4 ГГц

Интерфейс Ethernet

Порт 10/100/1000BASE-T с 802.3af PoE

Настраиваемый режим работы

Только "Точка доступа"

"Точка доступа" с Wireless Distribution System (WDS)

Wireless Distribution System (WDS)

Безопасность

64/128/152-битное WEP-шифрование данных

Фильтрация MAC-адресов: через RADIUS или локальную базу данных

WPA/WPA2 EAP

TKIP/AES

802.11i/WPA2: Поддержка предварительной аутентификации и кэширования ключей для WPA2 Enterprise

Включение/запрещение широковещания 802.1Q SSID

16 SSID для каждого частотного диапазона

RADIUS (RFC 2865, 3580): Поддержка аутентификации c сервером RADIUS, до 4 внешних серверов RADIUS

Изолированная безопасность для каждого SSID (различные параметры безопасности для каждого SSID)

Изоляция станции

Поддерживаемые протоколы/методы управления

Используются протоколы, поддерживаемые унифицированными коммутаторами DWS-4026

HTTP/HTTPS

SSH

SNMP

Системный журнал

Telnet

Возможности

Автономный режим

Управляемый режим (DWS-4026)

Централизованное управление

-

+

Централизованное распределение программного обеспечения

+

Визуальные инструменты управления точкой доступа

+

Автоматическая настройка мощности

+

Динамический выбор канала

-

+

Быстрый роуминг L2

-

+

Быстрый роуминг L3

-

+

Адаптивный портал

-

+

Протоколы безопасности WEP/WPA/WPA2

+

+

Обнаружение несанкционированнх точек доступа

+

+

Минимизация несанкционированных точек доступа

+

WIDS

-

+

Изоляция станции

+

+

Фильтрация MAC-адресов

+

+

Балансировка нагрузки между точками доступа

+

+

WDS

+

-

Функция AP Clustering

+

-

QoS/WMM

+

+

Локальное хранение конфигурационного файла

+

Индикаторы диагностики

Power

LAN

2.4GHz

5.0GHz

Питание

Рабочее напряжение: 48В постоянного тока

/ - 10% для PoE

Источник питания: через внешний адаптер питания 48В постоянного тока, 0,4А

Потребляемая мощность: Макс.11 Вт без Poe, Макс.12 Вт с PoE

Размеры

190,5 х 198,8 х 36,8 мм

Вес

1,02кг

Рабочая температура

От 0° до 40°С

Температура при хранении

От - 20° до 65°С

Рабочая влажность

От 10% до 90% (без образования конденсата)

Влажность при хранении

От 5% до 95% (без образования конденсата)

MTBF

523,721 час

Сертификаты

FCC Class B

CE

C-Tick

VCCI

TELEC

Wi-Fi

ICES-003

EN60601-1-2

NCC

CSA International

Беспроводной коммутатор

Серия коммутаторов DWS-4026 включает в себя унифицированные проводные/беспроводные коммутаторы Gigabit Ethernet следующего поколения, поддерживающие ряд расширенных функций и стандарт 802.11n. Благодаря возможности управления до 64 беспроводных точек доступа DWL-8600AP и до 256 точек доступа DWL-8600AP в кластере коммутаторов, DWS-4026 является полнофункциональным и экономичным решением для среднего и крупного бизнеса и провайдеров услуг. Коммутатор DWS-4026 поддерживает гибкие функции управления и, в зависимости от требований клиента, используется в качестве беспроводного контроллера в базовой/беспроводной сети или гигабитного коммутатора уровня 2+ с поддержкой PoE для конечных пользователей. С помощью настройки централизованного управления WLAN и функций управления, DWS-4026 позволяет сетевым администраторам поддерживать управление, безопасность, резервирование и отказоустойчивость, необходимые для простого и эффективного масштабирования и управления сетями. Вид DWS-4026 представлен на рисунке 5.3.

Рисунок 5.3 - беспроводной коммутатор DWS-4026

Большинство из существующих контроллеров сети LAN осуществляет централизованную обработку трафика, что иногда вызывает его неоправданную задержку. Коммутаторы DWS-4026 предоставляют пользователям дополнительные функции. В зависимости от беспроводного приложения, беспроводной трафик может направляться обратно к коммутатору в целях обеспечения большей безопасности или локально перенаправляться к точке доступа для оптимальной производительности. Коммутаторы данной серии предоставляют администраторам максимальную гибкость благодаря опциям туннелированию трафика клиента к коммутатору для централизованного управления безопасностью и перенаправления трафика непосредственно от точки доступа для оптимальной производительности. DWS-4026 поддерживает новейшую функцию Wireless Intrusion Detection System (WIDS), предназначенную для обнаружения несанкционированных точек доступа и несанкционированных клиентов, а также различных угроз безопасности беспроводной сети. С помощью функции WIDS администраторы могут обнаружить различные угрозы и использовать сканирование радиочастотных каналов для обзора беспроводной сети в целях предотвращения любых потенциальных угроз безопасности. Другими функциями безопасности являются WPA/WPA2 Enterprise, 802.11i, адаптивный портал и аутентификация на основе MAC-адресов. Для проводных клиентов DWS-4026 использует функцию Dynamic ARP Inspection (DAI) и DHCP Snooping для обеспечения максимальной безопасности. Совместное использование функций Dynamic ARP Inspection (DAI) и DHCP Snooping предотвращает угрозы самого высокого уровня, например, "man-in-the-middle" и ARP poisoning. Благодаря поддержке остальных расширенных функций безопасности, таких как управление доступом 802.1X, предотвращение атак DoS, управление широковещательным штормом и защищенный порт, DWS-4026 обеспечивает надежную и централизованную безопасность, предоставляя максимальную отказоустойчивость сети.

Беспроводные клиенты могут воспользоваться преимуществами гибкого и непрерывного роуминга между точками доступа, управляемыми коммутатором DWS-4026 даже в том случае, если они не находятся в одной подсети. Так как DWS-4026 использует различные механизмы, такие как предварительная аутентификация и кэширование ключей, беспроводные клиенты могут свободно перемещаться в зоне действия сети без необходимости повторной аутентификации. Быстрый роуминг осуществляется без разрыва соединения, обеспечивая надежную работу соединения для таких мобильных приложений, как беспроводная IP-телефония и беспроводное подключение КПК. Более того, DWS-4026 поддерживает функцию туннелирования между точками доступа, которая используется для поддержки роуминга уровня 3 для беспроводных клиентов без перенаправления каких-либо данных трафика к унифицированному коммутатору. Это поможет значительно оптимизировать сетевой трафик и сохранить полосу пропускания.

DWS-4026 разработан и оптимизирован для трафика Voice over Wireless, благодаря таким функциями, как Auto-VoIP и Voice VLAN. Функция Auto-VoIP согласовывает потоки VoIP и предоставляет им обслуживание более высокого класса, чем для обычного трафика. Оборудование VoIP использует популярные протоколы управления вызовом, такие как SIP, H.323 и SCCP. Функция Voice VLAN позволяет портам коммутатора передавать голосовой трафик с определенным приоритетом, уровень приоритета обеспечивает разделение речевого трафика и трафика данных с высоким приоритетом, приходящих на порт. Voice QoS позволяет администраторам назначать приоритет трафику, чувствительному к задержкам, и сохранять его целостность.

Помимо этого, DWS-4026 поддерживает функцию формирования трафика, которая помогает упорядочить пакеты трафика с течением времени, таким образом, скорость передаваемого трафика ограничена. Другими расширенными функциями QoS являются: управление полосой пропускания на основе потока, минимальная гарантия по полосе пропускания и CoS 802.1p. Все эти функции помогают сохранить сетевой трафик соответствующим образом.

DWS-4026 поддерживает функцию "самовосстановления" сети, увеличивающей отказоустойчивость беспроводной сети. Чтобы восполнить недостаточную зону покрытия в результате выхода из строя точки доступа (например, из-за сбоя питания), коммутатор автоматически увеличивает выходную мощность передатчика соседних точек доступа, чтобы увеличить их зону покрытия. Для обеспечения непрерывного подключения существующих клиентов, коммутатор выполняет балансировку нагрузки между точками доступа, когда сетевой трафик достигает определенного порогового значения. В то же время коммутатор отклоняет подключение новых клиентов к точке доступа для того, чтобы избежать перегрузки полосы пропускания. Благодаря функции "самовосстановления" сети и балансировке нагрузки между точками доступа, коммутатор DWS-4026 может эффективно управлять полосой пропускания, оптимизировать трафик WLAN и обеспечить зону максимального покрытия.

Помимо функционирования в качестве управляющего устройства в беспроводной коммутации, DWS-4026 может также использоваться как стандартный проводной коммутатор уровня 2+ с расширенным функционалом, включая поддержку динамической маршрутизации пакетов (RIPv1/v2), функции безопасности ACL, многоуровневого качества обслуживания (QoS), VLAN, IGMP/MLD Snooping. Помимо этого, коммутаторы поддерживают оптические порты 10-Gigabit. Всё это позволяет предприятию объединять беспроводную сеть с проводной сетевой инфраструктурой. При замене существующей инфраструктуры 10/100 Мбит/с для подключения настольных компьютеров на гигабитное подключение можно использовать коммутатор DWS-4026 в качестве устройства управления беспроводной сетью, коммутатора LAN или универсального устройства, выполняющего функции проводного коммутатора и контроллера беспроводной сети.

Несколько коммутаторов DWS-4026 могут объединяться в кластер, позволяя администраторам настройку и управление всех коммутаторов с помощью одного коммутатора "Мастера". Помимо этого, в кластере можно управлять информацией обо всех точках доступа, а также клиентах, связанных с ними. Это значительно упрощает управление и позволяет снизить усилия, затрачиваемые на обслуживание при масштабировании сети.

Общие характеристики представлены в таблице 5.2.

Таблица 5.2 - общие характеристики оборудования DWS-4026

Функции управления WLAN

+До 64 точек доступа, подключенных к коммутатору

+ До 256 точек доступа в кластере

+ До 2048 беспроводных клиентов (1024 пользователей при использовании туннелирования, 2048 пользователей, если туннелирование не используется)

Роуминг

+ Быстрый роуминг

+ Роуминг между коммутаторами и точками доступа, подключенными к одному коммутатору

+ Внутри - и Меж - сетевой роуминг

+ Туннелирование между точками доступа

Управление доступом и полосой пропускания

+ До 32 SSID на точку доступа (16 SSID на радиочастотный диапазон)

+ Балансировка загрузки между точками доступа на основе количества пользователей или использования точки доступа

Управляемые точки доступа

DWL-8600AP

Управление точками доступа

+ Автоматическое обнаружение точек доступа

+ Удаленная перезагрузка точек доступа

+ Мониторинг точек доступа: список управляемых точек доступа, несанкционированных и не прошедших аутентификацию точек доступа

+ Мониторинг клиентов: список клиентов ассоциированных с каждой управляемой точкой доступа

+ Мониторинг клиентов Ad-hoc

+ Аутентификация точек доступа с помощью локальной базы данных или внешнего сервера RADIUS

+ Централизованное управление каналами/политиками безопасности

+ Визуальные инструменты управления точками доступа (Поддержка до 16 jpg-файлов)

+ Поддержка унифицированной точки доступа (DWL-8600AP): Управляемый/Автономный режим

Функции безопасности WLAN

+ Wireless Intrusion Detection & Prevention System (WIDS)

+ Минимизация несанкционированных точек доступа

+ Классификация несанкционированных и действительных точек доступа на основе МАС-адреса

+ WPA Personal/Enterprise

+ WPA2 Personal/Enterprise

+ 64/128/152-битное WEP-шифрование данных

+ Классификация беспроводных станций и точек доступа на основе канала, MAC-адреса, SSID, времени

+ Поддержка типа шифрования: WEP, WPA, Dynamic WEP, TKIP, AES-CCMP, EAP-FAST, EAP-TLS, EAP-TTLS, EAP - MD5, PEAP-GTC, PEAP-MS-CHAPv2, PEAP-TLS

+ Аутентификация на основе МАС-адресов

+ Изоляция станции

+ Размер таблицы MAC-адресов: 8K записей

+ IGMP Snooping: 1K многоадресных групп

Функции уровня 2

+ 8021. D Spanning Tree

+ 802.1w Rapid Spanning Tree

+ 802.1s Multiple Spanning Tree

+ Link Aggregation 802.3ad: до 32 групп, до 8 портов в группе

+ 802.1ab LLDP

+ LLDP-MED

+ One-to-One Port Mirroring

+ Many-to-One Port Mirroring

+ Размер Jumbo-фреймов: до 9Кб

VLAN

+ 802.1Q VLAN Tagging

+ 802.1V

+ Группы VLAN: до 3965 записей

+ VLAN на основе подсетей

+ VLAN на основе MAC-адреса

+ GVRP

+ Double VLAN

+ Voice VLAN

Функции уровня 3

+ Статическая маршрутизатизация IPv4

+ Размер таблицы маршрутизации: до 128 статических маршрутов

+ Плавающие статические маршруты

+ VRRP

+ Proxy ARP

+ RIPv1/v2

Quality of Service (Качество обслуживания)

+ Очереди приоритетов 802.1p (до 8 очередей на порт)

+ CoS на основе: порта коммутатора, VLAN, DSCP, порта TCP/UDP, TOS, MAC-адреса источника, IP-адреса источника

+ Auto-VoIP

+ Минимальная гарантия по полосе пропускания на очередь

+ Формирование трафика на порт

+ Управление полосой пропускания на основе потока

ACL (Список управления доступом)

ACL на основе: порта коммутатора, MAC-адреса, очередей приоритетов 802.1p, VLAN, Ethertype, DSCP, IP-адреса, типа протокола, номера порта TCP/UDP

Функции безопасности LAN

+ Аутентификация RADIUS при административном доступе

+ Аутентификация TACACS+ при административном доступе

+ Функция Port Security: 20 MAC-адресов на порт, уведомление в случае срабатывания функции

+ Фильтрация MAC-адресов

+ Управление доступом 802.1x на основе портов и Guest

+ Защита от атак DoS

+ Dynamic ARP Inspection (DAI)

+ DHCP Snooping

+ Управление широковещательным штормом: шаг 1 % от скорости канала

+ Защищенный порт

+ DHCP-фильтрация

Методы управления

+ Web-интерфейс

+ Кластеризация коммутаторов

+ Учетная запись RADIUS

+ CLI

+ Сервер Telnet: до 5 сессий

+ Клиент Telnet

+ Клиент TFTP

+ SNMP v1, v2c, v3

+ sFlow

+ Несколько файлов конфигурации

+ Поддержка двух копий ПО (Dual Images)

+ RMON v1: 4 группы (Statistics (Статистика), History (История), Alarms (Уведомления), Events (События))

+ Клиент BOOTP/DHCP

+ Сервер DHCP

+ DHCP Relay

+ SYSLOG

+ Описание портов

Интерфейсы устройства

+ 24 порта 10/100/1000BASE-T с поддержкой PoE 802.3af

+ 4 комбо-порта SFP

+ Консольный порт RS-232

+ 2 открытых слота для установки дополнительных модулей с портами 10 Gigabit

Резервный источник питания

Коннектор для подключения источника питания DPS-600

Power over Ethernet

+ Стандарт: 802.3af

+ Выходная мощность на каждом порту: 15,4Вт

+ Общая выходная мощность: 370 Вт

+ Автоотключение порта при значении тока выше 350мА

Производительность

+ Коммутационная матрица: 88 Гбит/с

+ Макс. скорость передачи пакетов: 65,47 Mpps

+ Метод коммутации: Store and Forward

+ Размер буфера пакетов: 750 КБ

Управление потоком

+ Управление потоком 802.3x в режиме полного дуплекса

+ Метод "обратного давления" в полудуплексном режиме

+ Предотвращение блокировок HOL

Дополнительные uplink-модули с портами 10GE

+ DEM-410X Модуль с 1 слотом 10GE XFP (Для подключения к оптоволоконной магистрали сети)

+ DEM-410CX Модуль с 1 портом 10GE CX4 (Для стекирования коммутаторов)

Дополнительные трансиверы XFP 10GE

+ DEM-421XT Трансивер XFP 10GBASE-SR, MMF, макс.

расстояние до 300 м, 3,3/5В

+ DEM-422XT Трансивер XFP 10GBASE-LR, SMF, макс. расстояние до10 км, 3,3/5В

+ DEM-423XT Трансивер XFP 10GBASE-ER, SMF, макс. расстояние до 40 км, 3,3/5В

Индикаторы диагностики

+ На устройство: Power, Console, RPS

+ Для порта 10/100/1000BASE-T: Link/Activity/Speed, PoE

+ Для слота SFP: Link/Activity

+ Для слота 10 Gigabit: Link/Activity

Питание

+ Питание: внутренний универсальный источник питания от 100 до 240 В переменного тока, 50/60 Гц

+ Потребляемая мощность: 525 Вт (макс., при функционировании всех портов PoE)

MTBF

185,540 часов

Размеры

+ 440 (Ш) x 389 (Г) x 44 (В) мм

+ Установка в 19” стойку, высота 1U

Вес

6кг

Температура

+ Рабочая температура: от 0° до 40° C

+ Температура хранения: от - 10° до 70° C

Влажность

+ Рабочая влажность: от 10% до 90% без образования конденсата

+ Влажность хранения: от 5% до 90% без образования конденсата

Электромагнитная совместимость

FCC Class A, ICES-003, VCCI, CE, C-Tick, EN 60601-1-2

Безопасность

UL/cUL, CB

5.4 Разработка структурной схемы организации сети

Беспроводная сеть, которую планируется реализовать, будет основана на новом стандарте IEEE 802.11n.

Сеть будет управляться сервером с помощью беспроводного коммутатора. Так как беспроводной коммутатор и точки доступа распространяют сигнал сферически, планируется установить по три точки доступа на втором и четвёртом этажах по всей площади общежития, а беспроводной коммутатор - на третьем этаже, в центре, для охвата каждой точки доступа. Схема беспроводной сети представлена на рисунке 5.4

Организация сети доступа

· Организовать сеть беспроводного доступа, для чего приобрести и установить 6 точек доступа DWL-8600AP по 3 точки на втором и четвертом этажах.

· Беспроводной коммутатор DWS-4026 разместить в рабочем помещении на третьем этаже.

· Настроить беспроводной коммутатор, определить точки доступа. Обеспечить мониторинг и защиту сети.

· Организация подключения к сети Internet. Доступ к сети Internet организовать через широкополосный /DSL модем.

Рисунок 5.4 - Схема беспроводной сети

5.5 Программирование

При проектировании беспроводной сети Wi-Fi была разработана программа расчёта эффективной изотропной излучаемой мощности для удобства проведения расчетов. Приложение разработано на языке Delphi 7

Вид программы расчёта эффективной изотропной излучаемой мощности представлен на рисунке 5.5 Код показан в приложении E.

Рисунок 5.5 - Вид программы

6. Расчетная часть

6.1 Расчет эффективной изотропной излучаемой мощности

Эффективная изотропная излучаемая мощность определяется по формуле:

EIRP = РПРД - WАФТпрд + GПРД, (6.1)

где РПРД - выходная мощность передатчика, дБм;

WАФТпрд - потери сигнала в АФТ передатчика, дБ;

GПРД - усиление антенны передатчика, дБи.

Расчет эффективной изотропной излучаемой мощности одной точки доступа (данные представлены в таблице 6.1)

Таблица 6.1 - Параметры данных

Обозначение

Наименование

Ед. изм.

Значение

РПРД

выходная мощность передатчика

дБм

18

GПРД

коэффициент усиления антенны

дБи

24

WАФТпрд

потери сигнала передатчика

дБ

6

По формуле (3.1) эффективная изотропная излучаемая мощность составляет:

EIRP = 18 - 6 + 24 = 36 дБм

6.2 Расчет зоны действия сигнала

Эта методика позволяет определить теоретическую дальность работы беспроводного канала связи, построенного на оборудовании D-LINK. Следует сразу отметить, что расстояние между антеннами, получаемое по формуле - максимально достижимое теоретически, а так как на беспроводную связи влияет множество факторов, получить такую дальность работы, особенно в черте города, увы, практически невозможно.

Для определения дальности связи необходимо рассчитать суммарное усиление тракта и по графику определить соответствующую этому значению дальность. Усиление тракта в дБ определяется по формуле:

(6.2)

где

- мощность передатчика;

- коэффициент усиления передающей антенны;

- коэффициент усиления приемной антенны;

- реальная чувствительность приемника;

По графику, приведённому на рисунке 6.1, находим необходимую дальность работы беспроводного канала связи.

Рисунок 6.1 - График для определения дальности работы беспроводного канала связи

По графику (кривая для 2.4 GHz) определяем соответствующую этому значению дальность. Получаем дальность равную ~300 метрам.

Без вывода приведём формулу для расчёта дальности. Она берётся из инженерной формулы расчёта потерь в свободном пространстве:

(6.3)

где

FSL (free space loss) - потери в свободном пространстве (дБ);

F - центральная частота канала на котором работает система связи (МГц);

D - расстояние между двумя точками (км).

FSL определяется суммарным усилением системы. Оно считается следующим образом:

Суммарное усиление = Мощность передатчика (дБмВт) + | Чувствительность приёмника (-дБмВт) (по модулю) | + Коэф. Уисления антенны передатчика + Коэф усиления антенны приёмника - затухание в антенно-фидерном тракте передатчика - затухание в антенно-фидерном тракте приёмника - SOM

Для каждой скорости приёмник имеет определённую чувствительность. Для небольших скоростей (например, 1-2 мегабита) чувствительность наивысшая: от - 90 дБмВт до - 94 дБмВт. Для высоких скоростей, чувствительность намного меньше.

В зависимости от марки радио-модулей максимальная чувствительность может немного варьироваться. Ясно, что для разных скоростей максимальная дальность будет разной.

SOM (System Operating Margin) - запас в энергетике радиосвязи (дБ). Учитывает возможные факторы отрицательно влияющие на дальность связи, такие как:

· температурный дрейф чувствительности приемника и выходной мощности передатчика;

· всевозможные погодные аномалии: туман, снег, дождь;

· рассогласование антенны, приёмника, передатчика с антенно-фидерным трактом.

Параметр SOM берётся равным 15 дБ. Считается, что 15-ти децибельный запас по усилению достаточен для инженерного расчета.

В итоге получим формулу дальность связи:

.

D=0.25km = 250м

7. Защита беспроводных сетей

7.1 Защита информации

По мере увеличения количества поставщиков и производителей, отдающих предпочтение беспроводным технологиям, последние все чаще преподносятся как средство, способное спасти современный компьютерный мир от опутывающих его проводов.

Разработчики беспроводного доступа не заметили подводных рифов в собственных водах, в результате чего первые робкие попытки беспроводных технологий завоевать мир провалились. Препятствием для широкого распространения беспроводных технологий, то есть тем самым "рифом", стал недостаточно высокий уровень безопасности.

7.2 WEP и его последователи

Поскольку система беспроводной связи, построенная на базе статически распределяемых среди всех абонентов ключей шифрования WEP и аутентификации по MAC-адресам, не обеспечивает надлежащей защиты, многие производители сами начали улучшать методы защиты. Первой попыткой стало увеличение длины ключа шифрования - с 40 до 128 и даже до 256 бит. По такому пути пошли компании D-Link, U. S. Robotics и ряд других. Однако применение такого расширения, получившего название WEP2, приводило к несовместимости с уже имеющимся оборудованием других производителей. К тому же использование ключей большой длины только увеличивало объем работы, осуществляемой злоумышленниками, и не более того.

Понимая, что низкая безопасность будет препятствовать активному использованию беспроводных технологий, производители обратили внимание на спецификацию 802.1x, предназначенную для предоставления единого для всех сетевых технологий в рамках группы стандартов 802 сетевого механизма контроля доступа. Этот стандарт, называемый также динамическим WEP, применим и к беспроводным технологиям, что достигается благодаря использованию протокола EAP (Extensible Authentication Protocol). Данный протокол позволяет устранить угрозу создания ложных точек доступа, повысить криптографическую стойкость трафика к взлому и облегчить распределение аутентификационной информации по абонентам сети беспроводного доступа. Со временем протокол EAP видоизменялся, и сейчас существует несколько его разновидностей:

Cisco Wireless EAP (LEAP);

Protected EAP (PEAP);

EAP-Transport Layer Security (EAP-TLS);

EAP-Tunneled (EAP-TTLS);

EAP-Subscriber Identity Module (EAP-SIM).

Надо заметить, что компания одной из первых реализовала проект этого стандарта в своем оборудовании Aironet. Клиент 802.1x уже встроен в операционную систему Windows XP; для других клиентов необходимо дополнительно устанавливать соответствующее программное обеспечение.

Новизна стандарта 802.1x вызывает при его применении ряд сложностей, первой по значимости из которых является возможная нестыковка между собой оборудования различных производителей, а второй - отсутствие клиентов 802.1x для некоторых типов устройств доступа. Но эти проблемы постепенно решаются, и в ближайшее время стандарт будет признан и станет повсеместно применяться для аутентификации беспроводного доступа. Остается, правда, человеческий фактор, который также мешает повышению защищенности любой технологии, и не только беспроводной. Например, по данным исследования TNS Intersearch, проводившегося по заказу Microsoft, из всех компаний, развернувших беспроводные точки доступа у себя в сети, только 42% задействовали механизмы аутентификации - никакие технические решения в такой ситуации не помогут.

Однако слабость базовых механизмов защиты не ограничивается одной лишь аутентификацией. Остаются открытыми вопросы дешифрования трафика, управления ключами, подмены сообщений и т.п., которые также активно решаются мировым сообществом. Например, последняя из названных проблем устраняется протоколом MIC (Message Integrity Check), позволяющим защитить передаваемые пакеты от изменения.

Слабая криптография WEP постепенно заменяется другими алгоритмами. Некоторые производители предлагают использовать DES или TripleDES в качестве альтернативы RC4. Интересное решение представила компания Fortress, которая разработала протокол канального уровня wLLS (wireless Link Layer Security), базирующийся:

на алгоритме обмена ключами Диффи-Хеллмана;

128-разрядном шифровании IDEA (опционально могут использоваться также DES и 3DES);

динамической смене ключей через каждые два часа;

использовании двух пар ключей (для шифрования сетевого трафика и шифрования при обмене ключами).

Применение одного и того же ключа шифрования WEP приводило к накапливанию злоумышленником объема данных, достаточного для взлома используемой криптографии. Решением проблемы стала динамическая смена ключей, которую одной из первых реализовала компания Fortress в своем протоколе wLLS. Сменяемые через каждые два часа ключи усложняли работу криптоаналитика.

Второй подход, предложенный в протоколе TKIP (Temporal Key Integrity Protocol), заключается в смене ключей через каждые 10 Кбайт переданных данных. Этот протокол, заменив статический ключ шифрования динамически изменяющимися и распределяемыми по клиентам, позволил увеличить их длину - с 40 до 128 бит. При этом RC4 по-прежнему оставался алгоритмом шифрования.

Многие производители делают ставку на более сложный алгоритм AES (длина ключей шифрования 128, 192 или 256 бит), ставший национальным стандартом шифрования США. Однако его внедрение потребует реализации новых микросхем в оборудовании, что, в свою очередь, скажется на его цене и на стоимости перехода на новую версию.

Новые алгоритмы и протоколы значительно повышали защищенность беспроводных технологий и способствовали их более широкому распространению, однако они плохо интегрировались друг с другом, а оборудование, их использующее, стыковалось только после приложения серьезных усилий. Устранить все эти недостатки позволяет стандарт WPA (Wi-Fi Protected Access), анонсированный альянсом Wi-Fi (бывший WECA) 31 октября 2002 года. Данный стандарт призван унифицировать все технологии безопасности для беспроводных сетей 802.11. В настоящее время в этот стандарт входят:

аутентификация пользователей при помощи 802.1x и EAP;

шифрование при помощи TKIP;

динамическое распределение ключей при помощи 802.1x;

контроль целостности при помощи MIC (он же Michael).

В этом году стандарт WPA должен преобразоваться в более новую и расширенную спецификацию 802.11i (или WPA2). Именно в WAP2 алгоритм шифрования WEP будет заменен на AES.

7.3 Программное обеспечение

Решения предлагаются различными производителями для защиты беспроводных сетей. Программное обеспечение позволяет достичь трех целей:

Найти чужих, то есть провести инвентаризацию беспроводной сети с целью обнаружить любые несанкционированные точки доступа и беспроводных клиентов, которые могут прослушивать трафик и вклиниваться во взаимодействие абонентов;

Проверить своих, то есть проконтролировать качество настройки и порекомендовать способы устранения дыр в санкционировано установленных беспроводных устройствах;

Защитить своих, то есть предотвратить несанкционированный доступ и атаки на узлы беспроводного сегмента сети (рисунок 7.1).

Рисунок 7.1 - Беспроводная сеть

7.4 Инвентаризация беспроводной сети

Первую, и самую распространенную, задачу можно решить с помощью достаточно большого количества инструментов - NetStumbler, Wellenreiter, WifiScanner и др., а также с помощью сканеров безопасности беспроводных сетей и ряд систем обнаружения атак.

Пионером среди средств инвентаризации беспроводных устройств является NetStumbler, который запускается под Windows 9x/2000/XP и позволяет не только очень быстро находить все незащищенные беспроводные точки доступа, но и проникать в сети, якобы защищенные с помощью WEP. Аналогичные задачи решают WifiScanner, PrismStumbler и множество других свободно распространяемых продуктов. В этом плане интересна система Wellenreiter, которая также ищет беспроводных клиентов и точки доступа. Однако если подключить к ней GPS-приемник, система приобретает поистине безграничные возможности: вы сможете не только определить все несанкционированно установленные беспроводные устройства, но и узнать их местонахождение с точностью до метра. Еще одной отличительной особенностью этой системы является ее способность работать под управлением карманного компьютера.

В наглядном виде представляет результаты своей работы система Red-Vision от компании red-M, которая не только обнаруживает все точки доступа, но и визуально размещает их на схеме помещения вашей компании. В рекламных проспектах red-M пользователям обещают: "Мы откроем вам глаза на беспроводные технологии!"

7.5 Анализ защищенности беспроводных устройств

Поиск дыр в беспроводных устройствах осуществляют многие утилиты и инструменты, но, как правило, поиск дыр ограничивается попыткой взлома ключей шифрования WEP, и не более того. По такому принципу, например, действуют AirSnort и WEPCrack.

Более интересен специализированный инструментарий, обеспечивающий всесторонний аудит беспроводных устройств. Таких продуктов сегодня немного. Если быть точным, то только один - Wireless Scanner от компании Internet Security Systems, вид интерфейса системы Wireless Scanner представлен на рисунке 7.2

Рисунок 7.2 - Интерфейс системы Wireless Scanner

Эта система, базирующаяся на широко известном и самом первом в мире сетевом сканере безопасности Internet Scanner, проводит инвентаризацию сети и обнаруживает все санкционировано и несанкционированно установленные беспроводные точки доступа и клиенты. После этого проводится всесторонний анализ каждого устройства с целью определения любых слабых мест в системе защиты - недостатков в настройке или ошибок программирования. В базу сигнатур уязвимостей Wireless Scanner входит большое число записей о дырах в решениях ведущих игроков этого рынка - Cisco, Avaya, 3Com, Lucent, Cabletron и т.д. В гораздо меньшем объеме проверку проводит Wireless Security Auditor (WSA) - программный продукт от компании IBM. Пока это только прототип, и трудно сказать, каков будет окончательный результат усилий разработчиков. Как и вышеназванные системы, WSA проводит инвентаризацию сети и анализирует конфигурацию обнаруженных устройств в плане безопасности.

7.6 Обнаружение атак на беспроводные сети

После обнаружения чужих устройств и устранения дыр в своих перед пользователями встает задача обеспечения непрерывной защиты беспроводной сети и своевременного обнаружения атак на ее узлы. Эту задачу решают системы обнаружения вторжений, коих тоже существует достаточно, чтобы задуматься над выбором. Применительно к беспроводным сетям очень трудно провести грань между сканером, инвентаризирующим сеть, и системой обнаружения атак, так как под обнаружением большинство производителей понимают идентификацию несанкционированных точек доступа. Отличие между ними заключается только в том, что сканеры выполняют эту задачу по команде или через заданные интервалы времени, а системы обнаружения контролируют сеть постоянно.

Система Airsnare от компании Digital Matrix. Она отслеживает MAC-адреса всех пакетов, передаваемых в беспроводном сегменте, и в случае обнаружения чужих адресов сигнализирует об этом, а также позволяет определить IP-адрес несанкционированно подключенного узла. В комплект поставки входит интересный модуль AirHorn, который позволяет послать злоумышленнику сообщение о том, что он вторгся в чужие владения и стоит поскорее их покинуть, если ему не нужны лишние проблемы.

Лидером рынка беспроводной безопасности можно назвать систему Airdefense одноименной компании, которая позволяет:

автоматически обнаруживать все подключенные к сети беспроводные устройства;

строить карту сети с указанием точек расположения беспроводных устройств;

отслеживать изменения (отключено, украдено, выведено из строя и т.д.) в составе беспроводных устройств;

контролировать сетевой трафик, передаваемый в беспроводном сегменте, и обнаруживать в нем различные аномалии;

собирать информацию для проведения расследований, связанных с несанкционированной активностью;

обнаруживать различные атаки и попытки сканирования;

отслеживать отклонения в политике безопасности и настройках беспроводных устройств.

Заключение

В настоящее время, все более острой становится задача построения абонентской части корпоративной сети.

Для решения этой задачи в работе проведен анализ сетей беспроводного доступа. Анализ показал необходимость организации беспроводного доступа по ряду причин:

1. Недостаточная телефонизация удаленных регионов.

2. Высокая стоимость организации проводного доступа через естественные и искусственные физические препятствия.

Помимо этого исследования показали, что широкополосные системы радиодоступа, (в особенности интегрированные решения на их основе) являются альтернативой ВОЛС, технологии xDSL, радиорелейным линиям, реализующим схему точка-точка; оптическим линиям связи в следующих случаях:

в проектах, где применение проводных технологий невозможно и/или нерентабельно, при наличии в зоне обслуживания более 5 абонентов (подключаемых узлов связи);

в проектах, где в одном секторе сконцентрировано большое количество абонентов;

в проектах, где в зоне обслуживания возможно изменение расположения абонентов (например, переезд офисов);

Анализ существующих технологий беспроводного доступа показал, что:

1. Существующие стандарты радиодоступа достаточно хорошо проработаны и существует множество фактических реализаций.

2. Наиболее перспективным является стандарт FBWA, который обладает целым рядом достоинств:

высокая скорость развертывания, возможность поэтапного развития сети, начиная с минимальной конфигурации,

низкие затраты на эксплуатацию,

высокая пропускная способность,

высокая помехозащищенность.

На основе проведенного анализа в работе сформулированы предложения по организации беспроводного доступа. Особенностью предложенного решения является использования комплекта оборудования, способного организовать объединения удаленных объектов (< 1200, на расстоянии до 32 км).

Предложенное в работе решение для построения абонентской части корпоративной сети обладает минимальной стоимостью для систем радиодоступа, представленного, в настоящее время, производителями.

Это решение удовлетворяет требованиям к абонентской части корпоративной сети по масштабированию. При возникновении необходимости в увеличении емкости системы предложенное решение демонстрирует свою превосходную способность к масштабированию, удовлетворяя новые требования к площади покрытия, плотности абонентов и пропускной способности.

Таким образом, на основе предложенного решения может быть организованна абонентская часть корпоративной сети, удовлетворяющей требованиям по разнородность трафика, пропускной способности, масштабируемости и минимальной стоимости, для отделов федеральной службы и других структур, в случае ограничений на организацию проводного доступа. Для оценки сделанных предложений в работе проведены расценочные расчеты основных параметров систем.

Расчеты показали, что:

1. Предложенное в работе решение позволяет получить выигрыш по стоимость по сравнению с подобными проводными системами, а также с другими типами оборудования основанного на технологиях беспроводного радиодоступа, в несколько раз.

2. При выполнении общих требований к сети доступа, предлагаемое решение позволяет получить выигрыш по отношению с подобными решениями по дальности связи, по масштабируемости.

Таким образом, в работе предложено решение актуальной задачи по построению абонентской части корпоративной сети передачи данных на основе широкополосного беспроводного доступа.

В перспективе возможно применение систем беспроводного широкополосного радиодоступа для построения магистральной части корпоративной сети. Для этого в качестве направлений для дальнейших исследований необходимо использовать:

увеличение дальности передачи информации,

увеличение помехоустойчивости,

снижение стоимости оборудования.

Литература

1. Котиков И.М. Пространство технологий абонентского доступа для оператора связи // Технологии и средства связи 2003. №1.

2. Котиков И.М. Технологии проводного доступа для мультисервисных сетей связи // Технологии и средства связи 2003. №3.

3. Технологии и средства связи 2003. №5.

4. Мельников В. Защита информации в компьютерных системах. - М.: Финансы и статистика, 1997.

5. Мельников Д.А. Информационные процессы в компьютерных сетях. - М.: Кудиц-Образ, 1999.

6. Щербо В.К. Стандарты вычислительных сетей. - М.,: Кудиц - Образ, 2000.

7. Мауфер Т. WLAN "Практическое руководство для администраторов и профессиональных пользователей" Пер. с англ. - М.: КУДИЦ-ОБРАЗ, 2005.

8. Шахнович С. "Современные беспроводные технологии" СПб.: ПИТЕР, 2004.

9. Рошан П. "Основы построения беспроводных локальных сетей стандарта 802.11"

10. Олифер В. Олифер Н. "Компьютерные сети. Принципы, технологии, протоколы" СПб.: ПИТЕР, 2001

Приложение

Код программы "Расчёт эффективной изотропной излучаемой мощности"

unit Unit1;

interface

uses

Windows, Messages, SysUtils, Variants, Classes, Graphics, Controls, Forms,

Dialogs, StdCtrls, ExtCtrls, XPMan;

type

TForm1 = class (TForm)

Edit1: TEdit;

Edit2: TEdit;

Edit3: TEdit;

Button1: TButton;

Label1: TLabel;

Label2: TLabel;

Label3: TLabel;

Edit4: TEdit;

Button2: TButton;

Label4: TLabel;

Label5: TLabel;

Label6: TLabel;

XPManifest1: TXPManifest;

Image1: TImage;

procedure Button2Click (Sender: TObject);

procedure Button1Click (Sender: TObject);

private

{ Private declarations }

public

{ Public declarations }

end;

var

Form1: TForm1;

implementation

{$R *. dfm}

procedure TForm1. Button2Click (Sender: TObject);

begin

close;

end;

procedure TForm1. Button1Click (Sender: TObject);

begin

Edit4. Text: =FloatToStr (StrToFloat (trim (Edit1. Text)) StrToFloat (trim (Edit2. Text)) +

StrToFloat (trim (Edit3. Text))) + 'дБм';

end; end.

Размещено на Allbest.ru


Подобные документы

  • Классификация и характеристика сетей доступа. Технология сетей коллективного доступа. Выбор технологии широкополосного доступа. Факторы, влияющие на параметры качества ADSL. Способы конфигурации абонентского доступа. Основные компоненты DSL соединения.

    дипломная работа [1,6 M], добавлен 26.09.2014

  • Использование компьютерных сетей для передачи данных. Основные преимущества использования корпоративных сетей, защищенных от доступа извне физически или при помощи аппаратно программных средств сетевой защиты. Сетевой экран и алгоритмы шифрования.

    дипломная работа [573,3 K], добавлен 25.09.2014

  • Обзор современных систем беспроводного абонентского доступа. Особенности применения модемов OFDM и многостанционного доступа OFDMA. Разработка информационной сети на основе технологии Mobile WiMAX, оценка экономической эффективности ее внедрения.

    дипломная работа [5,4 M], добавлен 12.07.2010

  • Методы доступа к сети. Алгоритм ALOHA, используемый для доступа к радиоканалу большого числа независимых узлов. Эффективность алгоритма CSMA/CD. Метод маркерного доступа. Ethernet – самый распространенный в настоящий момент стандарт локальных сетей.

    лекция [112,9 K], добавлен 25.10.2013

  • Обзор существующих технологий широкополосного доступа (xDSL, PON, беспроводной доступ). Описание особенностей технологии PON. Проект по строительству сети абонентского доступа на технологии пассивной оптической сети. Схема распределительных участков.

    дипломная работа [3,9 M], добавлен 28.05.2016

  • Выбор и обоснование технологий построения локальных вычислительных сетей. Анализ среды передачи данных. Расчет производительности сети, планировка помещений. Выбор программного обеспечения сети. Виды стандартов беспроводного доступа в сеть Интернет.

    курсовая работа [5,3 M], добавлен 22.12.2010

  • Организация доступа в Интернет на основе оптических технологий в сетях доступа. Технологии построения городских сетей Интернет-доступа на основе коммутаторов Ethernet второго и третьего уровня. Основные преимущества оптических технологий в сетях доступа.

    презентация [135,5 K], добавлен 14.09.2013

  • Особенности развития технологий беспроводного доступа, современные тенденции развития компьютерных сетей. Необходимость создания компьютерной сети. Беспроводное оборудование, применяемое в Wi-Fi сетях. Разработка структурной схемы организации сети.

    дипломная работа [14,5 M], добавлен 21.04.2023

  • Краткая история и основные цели создания Wireless Application Protocol (WAP) — беспроводного протокола передачи данных. Особенности работы WAP-броузеров. Адресация беспроводной сети. Поддержка протоколов Internet при использовании IP соединений.

    реферат [623,3 K], добавлен 11.04.2013

  • Развитие и области применения, технические основы PLC и технологические предпосылки внедрения PLC-решений, обзор технологий широкополосного абонентского доступа. Принцип действия и основные возможности оборудования, примерная схема организации сети.

    дипломная работа [3,7 M], добавлен 28.07.2010

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.