Trådløst computernetværk (trådløst) - et computernetværk baseret på et trådløst (uden brug af kabelføring) princip, fuldt kompatibelt med standarderne for konventionelle kablede netværk (for eksempel Ethernet ). Mikrobølgeradiobølger kan fungere som en informationsbærer i sådanne netværk .
Der er to hovedområder for anvendelse af trådløse computernetværk:
For at organisere et trådløst netværk i et begrænset rum, bruges sendere med rundstrålende antenner. IEEE 802.11-standarden definerer to tilstande for netværksdrift - Ad-hoc og klient-server . Ad-hoc-tilstand (ellers kaldet " punkt-til-punkt ") er et simpelt netværk, hvor kommunikation mellem stationer (klienter) etableres direkte, uden brug af et særligt adgangspunkt . I klient-server-tilstand består et trådløst netværk af mindst ét adgangspunkt, der er forbundet til et kablet netværk, og et sæt trådløse klientstationer. Fordi de fleste netværk kræver adgang til filservere, printere og andre enheder, der er tilsluttet et kablet LAN, er klient-server-tilstand mest brugt. Uden tilslutning af en ekstra antenne opnås stabil kommunikation for IEEE 802.11b-udstyr i gennemsnit på følgende afstande: åbent rum - 500 m, et rum adskilt af ikke-metalliske materialeskillevægge - 100 m, et multirumskontor - 30 m. vægge med et højt indhold af metalarmering (i armerede betonbygninger er disse bærende vægge), 2,4 GHz radiobølger kan nogle gange slet ikke passere, så du bliver nødt til at oprette dine egne adgangspunkter i rum adskilt af en sådan en væg.
For at forbinde eksterne lokale netværk (eller fjerntliggende segmenter af et lokalt netværk) bruges udstyr med retningsbestemte antenner , som giver dig mulighed for at øge kommunikationsrækkevidden op til 20 km (og ved brug af specielle forstærkere og høje antennehøjder - op til 50 km) . Desuden kan Wi-Fi- enheder også fungere som sådant udstyr , du skal bare tilføje specielle antenner til dem (selvfølgelig, hvis dette er tilladt af designet). Komplekser til at forbinde lokale netværk i henhold til topologi er opdelt i "punkt-til-punkt" og " stjerne ". Med en punkt-til-punkt-topologi ( Ad-hoc-tilstand i IEEE 802.11) er en radiobro organiseret mellem to fjernnetværkssegmenter. Med en stjernetopologi er en af stationerne central og interagerer med andre fjerntliggende stationer. I dette tilfælde har centralstationen en omnidirektionel antenne, og andre fjernstationer har ensrettede antenner. Brugen af en rundstrålende antenne i centralstationen begrænser kommunikationsrækkevidden til omkring 7 km. Derfor, hvis du ønsker at forbinde segmenter af et lokalt netværk, der er mere end 7 km fra hinanden, skal du forbinde dem punkt-til-punkt. I dette tilfælde er et trådløst netværk med en ring eller en anden, mere kompleks topologi organiseret.
Effekten, der udsendes af senderen fra et adgangspunkt eller en klientstation, der fungerer i overensstemmelse med IEEE 802.11-standarden, overstiger ikke 0,1 W, men mange producenter af trådløse adgangspunkter begrænser kun effekten af software, og det er nok bare at øge effekten til 0,2-0,5 W. Til sammenligning er den effekt, som en mobiltelefon udsender, en størrelsesorden større (op til 2 W på tidspunktet for et opkald). Da netværkselementer i modsætning til en mobiltelefon er placeret langt fra hovedet, kan det generelt anses for, at trådløse computernetværk er mere sikre ud fra et sundhedssynspunkt end mobiltelefoner.
Hvis et trådløst netværk bruges til at forbinde langdistance LAN-segmenter, er antennerne typisk placeret udendørs og i store højder.
IEEE 802.11-kompatible trådløse produkter tilbyder fire sikkerhedsniveauer: fysisk, Service Set Identifier ( SSID ), Media Access Control ID ( MAC ID) og kryptering .
DSSS - teknologi til datatransmission i 2,4 GHz-frekvensbåndet er blevet brugt i vid udstrækning i militær kommunikation gennem de sidste 50 år for at forbedre sikkerheden ved trådløse transmissioner. Inden for DSSS-skemaet "udrulles" strømmen af data, der kræver transmission, over en 20 MHz-kanal inden for ISM-båndet under anvendelse af et Complementary Code Keying (CCK) nøgleskema. For at afkode de modtagne data skal modtageren indstille den korrekte frekvenskanal og bruge det samme CCK-skema. DSSS-baseret teknologi giver således den første forsvarslinje mod uønsket adgang til transmitterede data. Desuden er DSSS en "støjsvag" grænseflade, så stort set alle lytteenheder vil filtrere den fra som " hvid støj ".
SSID'et giver dig mulighed for at skelne mellem separate trådløse netværk, der muligvis opererer på samme sted eller område. Det er et unikt netværksnavn inkluderet i overskriften på IEEE 802.11-data- og kontrolpakker. Trådløse klienter og adgangspunkter bruger det til at filtrere og kun acceptere anmodninger relateret til deres SSID. Således vil brugeren ikke kunne få adgang til adgangspunktet, medmindre han er forsynet med det korrekte SSID.
Muligheden for at acceptere eller afvise en anmodning til netværket kan også afhænge af værdien af MAC ID'et - dette er et unikt nummer, der tildeles under produktionsprocessen til hvert netværkskort. Når en klient-pc forsøger at få adgang til et trådløst netværk, skal adgangspunktet først kontrollere MAC-adressen for klienten. På samme måde skal klient-pc'en kende navnet på adgangspunktet.
WEP- mekanismen (Wired Equivalency Privacy ) defineret i IEEE 802.11-standarden giver endnu et lag af sikkerhed. Den er afhængig af RSA Data Securitys RC4 - krypteringsalgoritme med 40-bit eller 128-bit nøgler. Selvom brugen af WEP reducerer gennemløbet noget, fortjener denne teknologi nærmere opmærksomhed. Yderligere WEP-funktioner omfatter netværksgodkendelse og datakryptering. Den delte nøglegodkendelsesproces bruger en 64-bit nøgle til at få adgang til det trådløse netværk – 40-bit WEP-nøglen fungerer som den hemmelige nøgle, og 24-bit initialiseringsvektoren fungerer som den delte nøgle. Hvis adgangspunktet er konfigureret til kun at acceptere delte nøglehits, vil det sende en tilfældig 128 oktet udfordringsstreng til klienten . Klienten skal kryptere udfordringsstrengen og returnere den krypterede værdi til adgangspunktet. Dernæst dekrypterer adgangspunktet strengen modtaget fra klienten og sammenligner den med den originale opkaldsstreng. Endelig bestemmes klientens berettigelse til at få adgang til netværket af, om den har bestået krypteringskontrollen eller ej. Processen med at dekryptere WEP-kodede data er at udføre en eksklusiv OR ( XOR ) logisk operation på nøglestrømmen og den modtagne information. Den delte nøglegodkendelsesproces tillader ikke transmission af en ægte 40-bit WEP-nøgle, så denne nøgle er praktisk talt umulig at opnå ved at overvåge netværkstrafikken. Det anbefales, at WEP-nøglen ændres med jævne mellemrum for at sikre sikkerhedssystemets integritet.
En anden fordel ved et trådløst netværk er, at netværkets fysiske karakteristika gør det lokaliseret. Som et resultat er netværkets rækkevidde begrænset til kun et bestemt dækningsområde. For at aflytte skal en potentiel angriber være i fysisk nærhed og derfor tiltrække opmærksomhed. Dette er fordelen ved trådløse netværk med hensyn til sikkerhed. Trådløse netværk har også en unik funktion: du kan slå dem fra eller ændre deres indstillinger, hvis sikkerheden i området er i tvivl.
For at trænge ind på et netværk skal du oprette forbindelse til det. I tilfælde af et kablet netværk kræves en elektrisk forbindelse, en trådløs er nok til at være i netværkets radiosynlighedszone med udstyr af samme type, som netværket er bygget på.
I kablede netværk er det vigtigste beskyttelsesmiddel på fysisk niveau og MAC-niveau administrativ kontrol af adgang til udstyr, hvilket forhindrer en ubuden gæst i at få adgang til kabelnettet. I netværk bygget på administrerede switches kan adgangen yderligere begrænses af netværksenhedernes MAC-adresser.
I trådløse netværk, for at reducere sandsynligheden for uautoriseret adgang, leveres adgangskontrol af MAC-adresser på enheder og den samme WEP. Da adgangskontrol er implementeret ved hjælp af et adgangspunkt, er det kun muligt med en infrastrukturnetværkstopologi. Kontrolmekanismen forudstiller en tabel over tilladte brugeres MAC-adresser på adgangspunktet og sikrer kun transmission mellem registrerede trådløse adaptere. Med en "ad-hoc" topologi (hver med hver) er der ikke adgangskontrol på radionetværksniveau.
For at trænge ind i et trådløst netværk skal en angriber:
Det er praktisk talt umuligt at løse alt dette, så sandsynligheden for uautoriseret adgang til et trådløst netværk, hvor sikkerhedsforanstaltningerne i standarden er blevet vedtaget, kan betragtes som meget lav. Oplysningerne er forældede. For 2010, under hensyntagen til WEP-sårbarheder , kan et netværk betragtes som sikkert med en 128-bit AES/WPA2-nøgle på 20 tegn eller mere.
Trådløs kommunikation, eller kommunikation over en radiokanal, bruges i dag til at bygge backbones ( radio relay lines ), og til at skabe lokale netværk og til at forbinde fjernabonnenter til netværk og backbones af forskellige typer. Radio Ethernet trådløs kommunikationsstandard har udviklet sig meget dynamisk i de senere år. Oprindeligt var det meningen at bygge lokale trådløse netværk, men i dag bliver det i stigende grad brugt til at forbinde fjernabonnenter til backbones. Med dens hjælp er problemet med den " sidste mile " løst (selvom denne "mile" i nogle tilfælde kan være fra 100 m til 25 km). Radio Ethernet giver nu en gennemstrømning på op til 54 Mbps og giver dig mulighed for at skabe sikre trådløse kanaler til transmission af multimedieinformation.
Denne teknologi overholder 802.11-standarden udviklet af International Institute of Electrical and Electronics Engineers ( IEEE ) i 1997 og beskriver de protokoller, der giver dig mulighed for at organisere trådløse lokalnetværk (Wireless Local Area Network, WLAN ).
En af hovedkonkurrenterne til 802.11 er HiperLAN2-standarden (High Performance Radio LAN), udviklet med støtte fra Nokia og Ericsson . Det skal bemærkes, at udviklingen af HiperLAN2 udføres under hensyntagen til dette udstyrs kompatibilitet med systemer bygget på basis af 802.11a. Og dette faktum viser tydeligt populariteten af trådløs adgang baseret på Radio Ethernet, som vokser i takt med, at antallet af brugere af bærbare computere og andre bærbare computerenheder stiger.
internetforbindelse | |
---|---|
Kablet forbindelse |
|
Trådløs forbindelse | |
Internetforbindelseskvalitet ( ITU-T Y.1540, Y.1541) | Båndbredde (båndbredde) ( eng. Netværksbåndbredde ) • Netværksforsinkelse (svartid, eng. IPTD ) • Fluktuation af netværksforsinkelse ( eng. IPDV ) • Pakketabsforhold ( eng. IPLR ) • Pakkefejlrate ( eng. IPER ) • Tilgængelighedsfaktor |