Разработка беспроводной локальной вычислительной сети

Разработка беспроводной локальной вычислительной сети на базе образовательного комплекса

Целью данного проекта заключается в разработке локально-вычислительной сети по Wi-Fi технологии предназначенной для реализации в образовательном комплексе ЧЮК-ЮУПИ-МПГУ.
Задачи дипломного проекта:
– Исследовать технологии беспроводной передачи данных (Wi-Fi);
– Рассмотреть архитектуру IEEE 802.11 (Wi-Fi);
– Разработать техническое задание;
– Провести тест разработанной локально-вычислительной сети по Wi-Fi технологии;
– Провести расчёт затрат на разработку локально-вычислительной сети.

Аннотация
Введение
Глава 1 Технологии беспроводной передачи данных (Wi-Fi)
1.1 Основные технологии беспроводной передачи данных
1.2 Среднедействующие технологии беспроводной передачи данных (WiFi)
1.3 Архитектура IEEE 802.11
1.3.1 Стек протоколов IEEE 802.11
1.3.2 Уровень доступа к среде стандарта IEEE 802.11
1.3.3 Распределенный режим доступа DCF
1.3.4 Централизованный режим доступа PCF
1.4 Стандарты IEEE 802.11
1.4.1 IEEE 802.11
1.4.2 IEEE 802.11b
1.4.3 IEEE 802.11а
1.4.4 IEEE 802.11g
1.4.5 IEEE 802.11d
1.4.6 IEEE 802.11e
1.4.7 IEEE 802.11f
1.4.8 IEEE 802.11h
1.4.9 IEEE 802.11i
1.4.10 IEEE 802.11n
Глава 2 Разработка ЛВС по технологии Wi-Fi
2.1 Общие сведения
2.1.1 Назначение и цели работы
2.1.2 Требование к системе в целом
2.2 Режимы работы беспроводного оборудования
2.2.1 Точка доступа
2.2.2 Режимы WDS и WDS WITH AP
2.3.1 Техническое задание
2.3.2 Полный состав комплекса
2.3.3 Что нужно учитывать при разработке WI-FI сетей? 38
2.3.4 Сетевой аудит
2.3.5 Ортоганальное частотное раздление каналов с
мултиплексированием
2.3.6 Скоростный режимы и методы кодирования в протоколе 802.11g
2.3.7 Максимальная скорость передачи данныхв протоколе 802.11b\g
2.3.8 Классификция беспроводного сетевого обрудования
2.3.9 Выбор оборудования для беспроводной сети
2.3.10 Ресурс точки доступа 54
2.3.11 Защита беспроводной сети 54
2.4 Администрирование сети по WI-FI
2.4.1 DAP-1353
2.5 Тестирование производителтьности беспроводной сети 61
2.5.1 Алгоритм тестирования 65
Глава 3 организационно-экономическая часть 67
3.1 Описание проекта
3.2 План производства 67
3.3 Организационный план 67
3.3.1 Разработка оперативно-календарного плана
3.3.2 Определение трудоемкости этапок ОКП
3.3.3 Определение численности персонала
3.3.4 Содержание работ 70
3.4 Определение сметной стоймости разработки
Глава 4 Охрана труда и техника безопасности 75
4.1 Нормативные правовые акты по охране труда 75
4.2 Анализ потенциально опасных и вредных производственных факторов 80
4.2.1 Опасные производственные факторы 80
4.2.2 Вредные производственные факторы 81
4.2.3 Микроклимат 83
4.3 Анализ условий эксплуатации проектируемого устройства 84
4.3.1 Электрический ток 84
4.4 Пожарная безопасность 87
Заключение 90
Список использованных источников и литературы 91

Работа содержит 1 файл

Диплом версия 2.0.doc

2.4.1 Защита беспроводной сети

Одной из главных проблем беспроводных сетей является их безопасность. Ведь злоумышленник, имея ноутбук с адаптером IEEE 802.11b и находясь рядом с помещением (а при использовании антенн с усилением — и со зданием), в котором имеется беспроводная сеть, может без особого труда проникнуть в нее (со всеми вытекающими из этого последствиями). Причем факт прослушивания сети практически невозможно зафиксировать, да и в отличие от традиционных атак по Интернету, привычный Firewall в данных условиях ничем не поможет

Читайте также:  Международная система компьютерных сетей это

Любая точка доступа, и тем более беспроводной маршрутизатор, предоставляют в распоряжение пользователей возможность настраивать шифрование сетевого трафика при его передаче по открытой среде. Существует несколько стандартов шифрования, которые поддерживаются точками доступа.

Первым стандартом, использующимся для шифрования данных в беспроводных сетях, был стандарт WEP (Wired Equivalent Privacy). В соответствии со стандартом WEP шифрование осуществляется с помощью 40-или 104-битного ключа (некоторые модели беспроводного оборудования поддерживают и более длинные ключи), а сам ключ представляет собой набор ASCII-символов длиной 5 (для 40-битного) или 13 (для 104-битного ключа) символов. Набор этих символов переводится в последовательность шестнадцатеричных цифр, которые и являются ключом. Допустимо также вместо набора ASCII-символов напрямую использовать шестнадцатеричные значения (той же длины).

Как правило, в утилитах настройки беспроводного оборудования указываются не 40-или 104-битные ключи, а 64-или 128-битные. Дело в том, что 40 или 104 бита – это статическая часть ключа, к которой добавляется 24-битный вектор инициализации, необходимый для рандомизации статической части ключа. Вектор инициализации выбирается случайным образом и динамически меняется во время работы. В результате c учётом вектора инициализации общая длина ключа получается равной 64 (40+24) или 128 (104+24) битам.

Протокол WEP-шифрования, даже со 128-битным ключом, считается не очень стойким, поэтому в устройствах стандарта 802.11g поддерживается улучшенный алгоритм шифрования WPA – Wi-Fi Protected Access, который включает протоколы 802.1х, EAP, TKIP и MIC.

Протокол 802.1х — это протокол аутентификации пользователей. Для своей работы данный протокол требует наличия выделенного RADIUS-сервера.

Протокол TKIP (Temporal Key Integrity Protocol) – это реализация динамических ключей шифрования. Ключи шифрования имеют длину 128 бит и генерируются по сложному алгоритму, а общее количество возможных вариантов ключей достигает сотни миллиардов, и меняются они очень часто.

Протокол MIC (Message Integrity Check) – это протокол проверки целостности пакетов. Протокол позволяет отбрасывать пакеты, которые были «вставлены» в канал третьим лицом.

Помимо упомянутых протоколов, многие производители беспроводного оборудования встраивают в свои решения поддержку стандарта AES (Advanced Encryption Standard), который приходит на замену TKIP.

Однако с точки зрения всеобщей стандартизации все эти схемы защиты являются скорее заплатками, споры о надежности которых не утихают до сих пор, нежели органичной частью беспроводной технологии. Поэтому в настоящее время идет работа над официальным стандартом 802.11i, который будет описывать принципы и механизмы защиты беспроводных локальных сетей от всех известных на сегодняшний день «напастей». В стандарте 802.11i будет реализована система обновления ключей перед началом каждой сессии, кроме того, будет осуществляться проверка пакетов на предмет их принадлежности к данной сессии (дело в том, что в целях несанкционированного доступа хакеры могут повторять проходившие в сети пакеты). Для управления криптографическими ключами будет использоваться стандартная служба аутентификации при удаленном доступе RADIUS (Remote Authentication Dial-In User Service), а также спецификация IEEE802.1x Как видно, заявка на новую спецификацию является довольно всеобъемлющей, так как в ее рамках разработчикам придется охватить множество разнородных вопросов, поэтому и окончательное ее принятие будет задержано как минимум до следующего года.

Читайте также:  Что такое территориальные вычислительные сети

2.5 Настройка с использованием клиента Microsoft

При использовании для настройки беспроводного адаптера клиента Microsoft (универсальный метод, который подходит для всех беспроводных адаптеров) прежде всего следует убедиться в том, что не используется утилита управления адаптером.

Щелкните на значке My Network Places (Сетевое окружение) правой кнопкой мыши и в открывшемся списке выберите пункт Properties (Свойства). В открывшемся окне Network Connection (Сетевые соединения) выберите значок Wireless Network Connection (Беспроводные соединения) и, щёлкнув на нём правой кнопкой мыши, снова перейдите к пункту Properties. После этого должно открыться диалоговое окно Wireless Network Connection Properties (Свойства беспроводного сетевого соединения), позволяющее настраивать беспроводной сетевой адаптер (рис. 5.6).

Рис. 5.6 Диалоговое окно настройки беспроводного сетевого адаптера (поменять рисунок)

Перейдя на вкладку «Wireless Networks» (беспроводные сети), нажмите на кнопку «Add…» (добавить) и в открывшемся диалоговом окне «Wireless network properties» (свойства беспроводного соединения) введите имя беспроводной сети (SSID) (рис. 5.7). Остальные поля (настройка защиты) пока оставьте без изменения.

Рис. 5.7 Настройка профиля беспроводного соединения (поменять рисунок)

Независимо от того, какой из перечисленных способов используется для создания профиля беспроводного соединения, после его создания беспроводной адаптер должен автоматически установить соединение с точкой доступа.

2.6 Тестирование производительности беспроводной сети

Итак, после того как беспроводная сеть настроена и её работоспособность проверена, можно приступать к тестированию её производительности. Под производительностью понимается скорость передачи трафика между LAN и WLAN. При тестировании компьютеры с беспроводным адаптером располагался в непосредственной близости от точки доступа, в качестве которой выступала DAP-1353.

В качестве генератора сетевого трафика я использовал программный пакет NetIQ Chariot рис. 2.22.

NetIQ Chariot — это синтетический тест, который, по сути, является программным генератором сетевого трафика и позволяет измерять практически все необходимые параметры. С его помощью можно определять абсолютную пропускную способность сетевого адаптера как в режиме передачи, так и в режиме приема. Кроме того, измеряется скорость передачи/приема пакетов, количество операций ввода-вывода, степень утилизации процессора и многое другое. Важно отметить, что программный пакет NetIQ Chariot позволяет не только измерять указанные параметры, но и эмулировать необходимую модель сетевого доступа. Настройке подлежат такие параметры, как размер запроса приема/передачи, процентное соотношение между случайным и последовательным распределением запросов, процентное соотношение между распределением операций приема/передачи.

Читайте также:  Модель сетевого графика ноо

Рис. 2.22 программный пакет NetIQ Chariot

Для тестов используются три скрипта, генерирующие различные типы трафика:

 Пакеты максимального размера;

Наличие тестов на пакетах небольшого и среднего размеров способно выявить ошибки реализации некоторых алгоритмов работы тестируемого устройства.

С помощью программы генерировался TCP-трафик (с пакетами преимущественно максимального размера) и моделировались все возможные ситуации.

 Передача трафика (LAN –> WLAN);

 Передача трафика (WLAN –> LAN);

В случае измерения пропускной способности в режиме приема данных на каждом из компьютеров-клиентов с операционной системой Windows XP Professional запускалась программа генератора, эмулирующая сетевой трафик.

Рис. 2.23 Схема тестирования беспроводной сети

На этапе тестирования (рис. 2.23) рассматривался режим взаимодействия Infrastructure, когда все узлы беспроводной сети взаимодействовали с точкой доступа. Сама же точка доступа служила мостом между беспроводной сетью и внешней сетью Ethernet и подключалась к сегменту внешней кабельной сети. Внешняя сеть состояла всего из одного компьютера, выполняющего роль сервера. Рассматривалось взаимодействие узлов беспроводной сети с этим сервером. Как и в предыдущем случае, измерялась пропускная способность точки доступа в режиме приема данных и в режиме передачи данных. В первом случае на каждом из компьютеров-клиентов беспроводной сети запускалась программа генератора, эмулирующая сетевой трафик в направлении к компьютеру сегмента сети Ethernet, а во втором случае, наоборот, программа генератора на клиентах эмулировала сетевой трафик в направлении от компьютера внешней сети.

В режиме Infrastructure создавались условия для достижения максимально возможного сетевого трафика, то есть размер запроса устанавливался равным 64 Кбайт, все запросы носили 100% последовательный характер, а время задержки между запросами устанавливалось равным нулю. Измеряемым параметром являлся сетевой трафик, проходящий через точку доступа.

Для того чтобы исследовать зависимость сетевого трафика, проходящего через точку доступа, от количества узлов в сети, число взаимодействующих узлов постепенно увеличивалось от двух до десяти (рис.2.14). Кроме того, отметим, что вся беспроводная сеть, состоящая из десяти узлов и точки доступа, имела радиус не более 7 м, что позволяло говорить об идеальных условиях связи.

2.5.1 Алгоритм тестирования

Этим простым алгоритмом (Рис 2.24) наглядно поясняется принцип тестирования беспроводной сети:

Источник

Оцените статью
Adblock
detector