Стандарты беспроводных сетей стандарт ieee. Беспроводные виртуальные частные сети

Беспроводные компьютерные сети - это технология, позволяющая создавать вычислительные сети , полностью соответствующие стандартам для обычных проводных сетей (например, Ethernet), без использования кабельной проводки. В качестве носителя информации в таких сетях выступают радиоволны СВЧ-диапазона

В настоящее время устройства для беспроводной сети выпускаются на основе нескольких стандартов, некоторые параметры которых приведены в таблице 1.

Таблица 1 – Некоторые параметры стандартов беспроводной сети

Параметр

Стандарт

802.11а

802.11b

802.11g

Диапазон частот, ГГц

Число каналов

Максимальная скорость, Мбит/сек

54 (108 с аппаратным сжатием)

Совместимость

802.11.g

802.11.b

Существует два основных направления применения беспроводных компьютерных сетей:

Работа в замкнутом объеме (офис, выставочный зал и т. п.);

Соединение удаленных локальных сетей (или удаленных сегментов локальной сети).

Для организации беспроводной сети в замкнутом пространстве применяются передатчики со всенаправленными антеннами. Стандарт IEEE 802.11 определяет два режима работы сети - Ad-hoc и клиент-сервер. Режим Ad-hoc (иначе называемый «точка-точка«) - это простая сеть, в которой связь между станциями (клиентами) устанавливается напрямую, без использования специальной точки доступа. В режиме клиент-сервер беспроводная сеть состоит, как минимум, из одной точки доступа, подключенной к проводной сети, и некоторого набора беспроводных клиентских станций. Поскольку в большинстве сетей необходимо обеспечить доступ к файловым серверам, принтерам и другим устройствам, подключенным к проводной локальной сети, чаще всего используется режим клиент-сервер. Без подключения дополнительной антенны устойчивая связь для оборудования IEEE 802.11b достигается в среднем на следующих расстояниях: открытое пространство - 500 м, комната, разделенная перегородками из неметаллического материала - 100 м, офис из нескольких комнат - 30 м. Следует иметь в виду, что через стены с большим содержанием металлической арматуры (в железобетонных зданиях таковыми являются несущие стены) радиоволны диапазона 2,4 ГГц иногда могут вообще не проходить, поэтому в комнатах, разделенных подобной стеной, придется ставить свои точки доступа.

Для соединения удаленных локальных сетей (или удаленных сегментов локальной сети) используется оборудование с направленными антеннами, что позволяет увеличить дальность связи до 20 км (а при использовании специальных усилителей и большой высоте размещения антенн - до 50 км). Причем в качестве подобного оборудования могут выступать и устройства Wi-Fi, нужно лишь добавить к ним специальные антенны (конечно, если это допускается конструкцией). Комплексы для объединения локальных сетей по топологии делятся на «точку-точку» и «звезду«. При топологии «точка-точка» (режим Ad-hoc в IEEE 802.11) организуется радиомост между двумя удаленными сегментами сети. При топологии «звезда» одна из станций является центральной и взаимодействует с другими удаленными станциями. При этом центральная станция имеет всенаправленную антенну, а другие удаленные станции - однонаправленные антенны. Применение всенаправленной антенны в центральной станции ограничивает дальность связи дистанцией примерно 7 км. Поэтому, если требуется соединить между собой сегменты локальной сети, удаленные друг от друга на расстояние более 7 км, приходится соединять их по принципу «точка-точка». При этом организуется беспроводная сеть с кольцевой или иной, более сложной топологией.

Мощность, излучаемая передатчиком точки доступа или же клиентской станции, работающей по стандарту IEEE 802.11, не превышает 0,1 Вт, но многие производители беспроводных точек доступа ограничивают мощность лишь программным путем, и достаточно просто поднять мощность до 0,2-0,5 Вт. Для сравнения - мощность, излучаемая мобильным телефоном, на порядок больше(в момент звонка — до 2 Вт). Поскольку, в отличие от мобильного телефона, элементы сети расположены далеко от головы, в целом можно считать, что беспроводные компьютерные сети более безопасны с точки зрения здоровья, чем мобильные телефоны.

Если беспроводная сеть используется для объединения сегментов локальной сети, удаленных на большие расстояния, антенны, как правило, размещаются за пределами помещения и на большой высоте

На практике лучше выбрать один стандарт беспроводного оборудования, а при необходимости использования совместимых режимов- проверять наличие сертификации соответствующего решения.

Беспроводная связь, или связь по радиоканалу, сегодня используется и для построения магистралей (радиорелейные линии), и для создания локальных сетей, и для подключения удаленных абонентов к сетям и магистралям разного типа. Весьма динамично развивается в последние годы стандарт беспроводной связи Radio Ethernet. Изначально он предназначался для построения локальных беспроводных сетей, но сегодня все активнее используется для подключения удаленных абонентов к магистралям. С его помощью решается проблема «последней мили» (правда, в отдельных случаях эта «миля» может составлять от 100 м до 25 км). Radio Ethernet сейчас обеспечивает пропускную способность до 54 Мбит/с и позволяет создавать защищенные беспроводные каналы для передачи мультимедийной информации.

Данная технология соответствует стандарту 802.11, разработанному Международным институтом инженеров по электротехнике и радиоэлектронике (IEEE) в 1997 году и описывающему протоколы, которые позволяют организовать локальные беспроводные сети (Wireless Local Area Network, WLAN).

Один из главных конкурентов 802.11 - стандарт HiperLAN2 (High Performance Radio LAN), разрабатываемый при поддержке компаний Nokia и Ericsson. Следует заметить, что разработка HiperLAN2 ведется с учетом обеспечения совместимости данного оборудования с системами, построенными на базе 802.11а. И этот факт наглядно демонстрирует популярность средств беспроводного доступа на основе Radio Ethernet, растущую по мере увеличения числа пользователей ноутбуков и прочих портативных вычислительных средств

2.Проектирование беспроводной сети предприятия

С помощью беспроводных технологий можно соединять компьютеры (по принципу «точка - точка»), отдельные сегменты сетей и т. п. Наиболее часто в локальных сетях устройства беспроводного доступа ставятся в качестве точки доступа (Wireless Access Point, АР). В этом случае персональные компьютеры подключаются к точкам доступа, через которые осуществляют доступ как в локальную сеть организации, так и в Интернет, при этом точка доступа выступает аналогом концентратора локальной сети.
После выбора стандарта беспроводной сети следует определить зоны покрытия. Одно стандартное устройство АР «покрывает» в помещении зону радиусом около 75-100 м. Хотя существуют различные оценки для расчетов диаграмм зон покрытия, эти величины существенно зависят от конкретных условий: планировки помещений, материала стен и т. п. Лучшим способом является проведение тестовых измерений на местности с использованием соответствующего оборудования. Как правило, это весьма дорогостоящая операция, поэтому часто ограничиваются тестированием уровня сигнала встроенными средствами беспроводного адаптера (штатными средствами Windows). При этом следует учесть, что существующее на предприятии оборудование при своей работе может создать помехи беспроводной сети, и предусмотреть необходимые технологические резервы. И даже при отсутствии постоянных помех используемые в беспроводной сети программы должны быть устойчивы к кратковременному исчезновению связи.

На количество устанавливаемых точек доступа будут влиять также требования к скорости передачи данных. Указанные в таблице 1 значения скорости передачи данных являются максимальными, а полоса пропускания делится между всеми устройствами, которые подключены к данному каналу. Также следует учитывать, что скорость передачи данных снижается на максимальных расстояниях при слабом уровне сигнала.

Установка дополнительных точек доступа позволит распределить между ними пользователей и повысить скорость обмена данными. Поскольку правильное расположение точек доступа требует учета многих факторов, на практике беспроводные сети часто проектируются на основе анализа замеров параметров радиочастотного сигнала в реальных условиях.

Если нужно спроектировать связь между двумя зданиями, то следует использовать специализированные беспроводные мосты и, возможно, направленные антенны.

Если режим работы системы предполагает мобильность устройств (перемещение их во время работы с системой с переключением между различными точками доступа), то такое решение требует использования специального программного обеспечения.

3. Безопасность беспроводной сети и аутентификация пользователей и устройств Wi-Fi

Точку доступа можно сравнить с концентратором локальной сети, который поставлен в общедоступное помещение. Любой может «подключиться» к данному сегменту и прослушивать передаваемую информацию. Поэтому правильной настройке подключения клиентов необходимо уделить особое внимание.

Для защиты передаваемой по беспроводной сети информации все данные шифруются. Исторически первый стандарт безопасности для Wi-Fi- WEP (Wired Equivalent Privacy)- предусматривает шифрование с помощью статичного ключа, известного как пользователю, так и администратору точки доступа. К сожалению, в практической реализации этого документа были найдены ошибки, которые позволяют за короткое время (порядка нескольких часов) вычислить данный ключ. Поэтому протоколы WEP, даже с увеличенной длиной ключа, не могут считаться безопасными при создании корпоративной беспроводной сети.

Если примененные при создании беспроводной сети устройства не поддерживают новых протоколов безопасности, то администраторы могут защитить передаваемую информацию путем создания виртуальных частных сетей (VPN).

Новый стандарт безопасности WPA (Wi-Fi Protected Access) предусматривает как использование динамических (изменяемых) ключей шифрования, так и аутентификацию пользователя при входе в беспроводную сеть. Проектируя беспроводной сегмент сети, следует приобретать только устройства, удовлетворяющие данному стандарту.

В беспроводных сетях применяются два способа проверки пользователей и устройств при их подключении. Первый- это проверка МАС-адресов устройств, подключаемых к данной точке доступа. В этом случае администратор вручную должен настроить для каждой точки доступа соответствующий список МАС-адресов устройств, которым разрешено беспроводное подключение.

Способ не может считаться безопасным, поскольку МАС-адреса легко определяются при прослушивании беспроводного сегмента, а «подмена» МАС-адреса не представляет никакой сложности даже для не совсем опытного пользователя.

Второй способ основан на протоколе двухточечного соединения с надежной аутентификацией- ЕАР (Extensible Authentication Protocol). Для предприятий следует рекомендовать аутентификацию на основе стандарта 802.1х с использованием сервера RADIUS.

Наиболее безопасен способ, при котором для аутентификации вместо паролей используются сертификаты. Однако он требует наличия на предприятии настроенной системы PKI .


Рисунок 1 – Создание политики RADIUS-сервера для беспроводной сети. При создании политики удаленного доступа для сервера RADIUS должен быть выбран шаблон «Беспроводной доступ»

При такой настройке клиенты, ранее не работавшие в составе домена, не могут быть подключены к нему по беспроводной сети, поскольку на них не установлены необходимые сертификаты. Вам следует либо заранее осуществить подсоединение компьютера к домену с помощью проводной сети, либо настроить особую политику для временного подключения гостевых записей (введя в этом случае временные ограничения сессии в политике подключения сервера RADIUS). При краткосрочном подключении к сети клиент получит сертификат и в дальнейшем будет работать в соответствии с постоянной политикой беспроводного доступа.


Рисунок 2 – Включение брандмауэра Windows

При подключении компьютера к публичной беспроводной сети следует принимать те же меры безопасности, что и при работе в Интернете. Прежде всего следует обязательно защитить подключение брандмауэром (например, встроенный брандмауэр Windows XP - опция Защитить подключение к Интернету в свойствах беспроводного подключения). Этим вы блокируете доступ к данным, хранимым на локальном компьютере, из внешней сети.
Включение этой опции обеспечивает защиту системы Windows XP с первым сервис-паком. На компьютерах с Windows XP при установленном втором сервис-паке необходимо в обязательном порядке запретить допущенные разработчиком по умолчанию разрешения доступа к компьютеру извне (осуществляется через настройку брандмауэра отключением исключений).

Список использованных источников

    Богданов. А.Ю. Информационные технологии в экономике. – М.: Эксмо, 2006.

    Вентцель. Е.С. Информационные системы в экономике. – М.: Финансы и статистика, 2008.

    Волков А.К. Информационные технологии. – М.: Инфра, 2006. –

Разработкой стандартов WiFi 802.11 занимается организация IEEE (Institute of Electrical and Electronic Engineers)

IEEE 802.11 - базовый стандарт для сетей Wi-Fi, который определяет набор протоколов для самых низких скоростей передачи данных (transfer).


IEEE 802.11 b
- описывает бо льшие скорости передачи и вводит больше технологических ограничений. Этот стандарт широко продвигался со стороны WECA (Wireless Ethernet Compatibility Alliance) и изначально назывался Wi- Fi.
Используются частотные каналы в спектре 2.4GHz ()
.
Ратифицирован в 1999 году.
Используемая радиочастотная технология: DSSS.
Кодирование: Barker 11 и CCK.
Модуляции: DBPSK и DQPSK,
Максимальные скорости передачи данных (transfer) в канале: 1, 2, 5.5, 11 Mbps,

IEEE 802.11 a - описывает значительно более высокие скорости передачи (transfer) чем 802.11b.
Используются частотные каналы в частотном спектре 5GHz. Протокол
Не совместим с 802.11 b .
Ратифицирован в 1999 году.
Используемая радиочастотная технология: OFDM.
Кодирование: Convoltion Coding.
Модуляции: BPSK, QPSK, 16-QAM, 64-QAM.
Максимальные скорости передачи данных в канале: 6, 9, 12, 18, 24, 36, 48, 54 Mbps.

IEEE 802.11 g
- описывает скорости передачи данных эквивалентные 802.11а.
Используются частотные каналы в спектре 2.4GHz. Протокол совместим с 802.11b.
Ратифицирован в 2003 году.
Используемые радиочастотные технологии: DSSS и OFDM.
Кодирование: Barker 11 и CCK.
Модуляции: DBPSK и DQPSK,
Максимальные скорости передачи данных (transfer) в канале:
- 1, 2, 5.5, 11 Mbps на DSSS и
- 6, 9, 12, 18, 24, 36, 48, 54 Mbps на OFDM.

IEEE 802.11n - самый передовой коммерческий WiFi-стандарт, на данный момент, официально разрешенный к ввозу и применению на территории РФ (802.11ac пока в процессе проработки регулятором). В 802.11n используются частотные каналы в частотных спектрах WiFi 2.4GHz и 5GHz. Совместим с 11b/11 a /11 g . Хотя рекомендуется строить сети с ориентацией только на 802.11n, т.к. требуется конфигурирование специальных защитных режимов при необходимости обратной совместимости с устаревшими стандартами. Это ведет к большому приросту сигнальной информации и существенному снижению доступной полезной производительности радиоинтерфейса. Собственно даже один клиент WiFi 802.11g или 802.11b потребует специальной настройки всей сети и мгновенной ее существенной деградации в части агрегированной производительности.
Сам стандарт WiFi 802.11n вышел 11 сентября 2009 года.
Поддерживаются частотные каналы WiFi шириной 20MHz и 40MHz (2x20MHz).
Используемая радиочастотная технология: OFDM.
Используется технология OFDM MIMO (Multiple Input Multiple Output) вплоть до уровня 4х4 (4хПередатчика и 4хПриемника). При этом минимум 2хПередатчика на Точку Доступа и 1хПередатчик на пользовательское устройство.
Примеры возможных MCS (Modulation & Coding Scheme) для 802.11n, а также максимальные теоретические скорости передачи данных (transfer) в радиоканале представлены в следующей таблице:

Здесь SGI это защитные интервалы между фреймами.
Spatial Streams это количество пространственных потоков.
Type это тип модуляции.
Data Rate это максимальная теоретическая скорость передачи данных в радиоканале в Mбит/сек.


Важно подчеркнуть , что указанные скорости соответствуют понятию channel rate и являются предельным значением с использованием данного набора технологий в рамках описываемого стандарта(собственно эти значения, как Вы вероятно заметили, производители пишут и на коробках домашних WiFi-устройств в магазинах). Но в реальной жизни эти значения не достижимы в силу специфики самой технологии стандарта WiFi 802.11. Например здесь сильно влияет "политкорректность" в части обеспечения CSMA/CA (устройства WiFi постонно слушают эфир и не могут передавать, если среда передачи занята), необходимость подтверждения каждого юникастового фрейма, полудуплексная природа всех стандартов WiFi и только 802.11ac/Wave-2 сможет это начать обходить с и т.д.. Поэтому практическая эффективность устаревших стандартов 802.11 b/g/a никогда не превышает 50% в идеальных условиях(например для 802.11g максимальная скорость на абонента обычно не выше 22Мб/с), а для 802.11n эффективность может быть до 60%. Если же сеть работает в защищенном режиме, что часто и просходит из-за смешанного присутствия различных WiFi-чипов на различных устройствах в сети, то даже указанная относительная эффективность может упасть в 2-3 раза. Это касается, например, микса из Wi-Fi устройств с чипами 802.11b, 802.11g в сети с точками доступа WiFi 802.11g или устройства WiFi 802.11g/802.11b в сети с точками доступа WiFi 802.11n и т.п.. Подробнее о .


Помимо основных стандартов WiFi 802.11a, b, g, n, существуют и используются дополнительные стандарты для реализации различных сервисных функций:

. 802.11d . Для адаптации различных устройств стандарта WiFi к специфическим условиям страны. Внутри регуляторного поля каждого государства диапазоны часто различаются и могут быть отличны даже в в зависимости от географического положения. Стандарт WiFi IEEE 802.11d позволяет регулировать полосы частот в устройствах разных производителей с помощью специальных опций, введенных в протоколы управления доступом к среде передачи.

. 802.11e . Описывает классы качества QoS для передачи различных медиафайлов и, в целом различного медиаконтента. Адаптация МАС-уровня для 802.11e, определяет качество, например, одновременной передачи звука и изображения.

. 802.11f . Направлен на унификацию параметров Точек Доступа стандарта Wi-Fi различных производителей. Стандарт позволяет пользователю работать с разными сетями при перемещении между зонами действия отдельных сетей.

. 802.11h . Используется для предотвращения создания проблем метеорологическим и военным радарам путем динамического снижения излучаемой мощности Wi-Fi оборудованием или динамический переход на другой частотный канал при обнаружении триггерного сигнала (в большинстве европейских стран наземные станции слежения за метеорологическими спутниками и спутниками связи, а также радары военного назначения работают в диапазонах, близких к 5 МГц). Этот стандарт является необходимым требованием ETSI, предъявляемым к оборудованию, допущенному для эксплуатации на территории стран Европейского Союза.

. 802.11i . В первых вариантах стандартов WiFi 802.11 для обеспечения безопасности сетей Wi-Fi использовался алгоритм WEP. Предполагалось, что этот метод может обеспечить конфиденциальность и защиту передаваемых данных авторизированных пользователей беспроводной сети от прослушивания.Теперь эту защиту можно взломать всего за несколько минут. Поэтому в стандарте 802.11i были разработаны новые методы защиты сетей Wi-Fi, реализованные как на физическом, так и программном уровнях. В настоящее время для организации системы безопасности в сетях Wi-Fi 802.11 рекомендуется использовать алгоритмы Wi-Fi Protected Access (WPA). Они также обеспечивают совместимость между беспроводными устройствами различных стандартов и различных модификаций. Протоколы WPA используют усовершенствованную схему шифрования RC4 и метод обязательной аутентификации с использованием EAP. Устойчивость и безопасность современных сетей Wi-Fi определяется протоколами проверки конфиденциальности и шифрования данных (RSNA, TKIP, CCMP, AES). Наиболее рекомендованным подходом является использование WPA2 с шифрованием AES (и не забывайте о 802.1х с применением, очень желательно, механизмов туннелирования, например EAP-TLS, TTLS и т.п.). .

. 802.11k . Этот стандарт фактически направлен на реализацию балансировки нагрузки в радиоподсистеме сети Wi-Fi. Обычно в беспроводной локальной сети абонентское устройство обычно соединяется с той точкой доступа, которая обеспечивает наиболее сильный сигнал. Нередко это приводит к перегрузке сети в одной точке, когда к одной Точке Доступа подключется сразу много пользователей. Для контроля подобных ситуаций в стандарте 802.11k предложен механизм, ограничивающий количество абонентов, подключаемых к одной Точке Доступа, и дающий возможность создания условий, при которых новые пользователи будут присоединяться к другой ТД даже не смотря на более слабый сигнал от нее. В этом случае аггрегированная пропускная способность сети увеличивается благодаря более эффективному использованию ресурсов.

. 802.11m . Поправки и исправления для всей группы стандартов 802.11 объединяются суммируются в отдельном документе с общим названием 802.11m. Первый выпуск 802.11m был в 2007 г, далее в 2011 г и т.д..

. 802.11p . Определяет взаимодействие Wi-Fi-оборудования, движущегося со скоростью до 200 км/ч мимо неподвижных Точек Доступа WiFi, удаленных на расстояние до 1 км. Часть стандарта Wireless Access in Vehicular Environment (WAVE). Стандарты WAVE определяют архитектуру и дополнительный набор служебных функций и интерфейсов, которые обеспечивают безопасный механизм радиосвязи между движущимися транспортными средствами. Эти стандарты разработаны для таких приложений, как, например, организация дорожного движения, контроль безопасности движения, автоматизированный сбор платежей, навигация и маршрутизация транспортных средств и др.

. 802.11s . Стандарт для реализации полносвязных сетей (), где любое устройство может служить как маршрутизатором, так и точкой доступа. Если ближайшая точка доступа перегружена, данные перенаправляются к ближайшему незагруженному узлу. При этом пакет данных передается (packet transfer) от одного узла к другому, пока не достигнет конечного места назначения. В данном стандарте введены новые протоколы на уровнях MAC и PHY, которые поддерживают широковещательную и многоадресную передачу (transfer), а также одноадресную поставку по самоконфигурирующейся системе точек доступа Wi-Fi. C этой целью в стандарте введен четырехадресный формат кадра. Примеры реализации сетей WiFi Mesh: , .

. 802.11t . Стандарт создан для институализации процесса тестирования решений стандарта IEEE 802.11. Описываются методики тестирования, способы измерений и обработки результатов (treatment), требования к испытательному оборудованию.

. 802.11u . Определяет процедуры взаимодействия сетей стандарта Wi-Fi с внешними сетями. Стандарт должен определять протоколы доступа, протоколы приоритета и запрета на работу с внешними сетями. На данный момент вокруг данного стандарта образовалось большое движение как в части разработки решений - Hotspot 2.0, так и в части организации межсетевого роуминга - создана и растет группа заинтересованных операторов, которые совместно решают вопросы роуминга для своих Wi-Fi-сетей в диалоге (Альянс WBA). Подробнее о Hotspot 2.0 в наших статьях: , .

. 802.11v . В стандарте должны быть разработаны поправки, направленные на совершенствование систем управления сетями стандарта IEEE 802.11. Модернизация на МАС- и PHY-уровнях должна позволить централизовать и упорядочить конфигурацию клиентских устройств, соединенных с сетью.

. 802.11y . Дополнительный стандарт связи для диапазона частот 3,65-3,70 ГГц. Предназначен для устройств последнего поколения, работающих с внешними антеннами на скоростях до 54 Мбит/с на расстоянии до 5 км на открытом пространстве. Стандарт полностью не завершен.

802.11w . Определяет методы и процедуры улучшения защиты и безопасности уровня управления доступом к среде передачи данных (МАС). Протоколы стандарта структурируют систему контроля целостности данных, подлинности их источника, запрета несанкционированного воспроизведения и копирования, конфиденциальности данных и других средств защиты. В стандарте введена защита фрейма управления (MFP: Management Frame Protection), а дополнительные меры безопасности позволяют нейтрализовать внешние атаки, такие, как, например, DoS. Немного больше по MFP здесь: , . Кроме того, эти меры обеспечат безопасность для наиболее уязвимой сетевой информации, которая будет передаваться по сетям с поддержкой IEEE 802.11r, k, y.

802.11ас. Новый стандарт WiFi, который работает только в частотной полосе 5ГГц и обеспечивает значительно бо льшие скорости как на индивидуального клиента WiFi, так и на Точку Доступа WiFi. Подробнее смотрите в нашей статье .


Ресурс постоянно пополняется! Для получения анонсов при выходе новых тематических статей или появлении новых материалов на сайте предлагаем подписаться .


Присоединяйтесь к нашей группе на

Большинство используемых в настоящее время стандартов беспроводных сетей разработано Институтом инженеров по электротехнике и радиоэлектронике (Institute of Electrical and Electronics Engineers, IEEE).

Беспроводные сети можно разделить на персональные (WPAN), локальные (WLAN), городские (WMAN) и глобальные (WWAN) сети.

Стандарты IEEE относятся только к трем последним типам беспроводных сетей.

Персональные беспроводные сети находятся в ведении рабочей группы стандарта 802.15. В рамках стандарта определено четыре группы, решающие различные задачи.

Персональные беспроводные сети

Таб.1. Стандарты 802.15.x

Локальные беспроводные сети

Наиболее распространенным стандартом беспроводных сетей является технология IEEE 802.11, это стандарт организации беспроводных коммуникаций на ограниченной территории в режиме локальной сети, т.е. когда несколько абонентов имеют равноправный доступ к общему каналу передач. Пользователям более известен по названию Wi-Fi, фактически являющимся брендом, предложенным и продвигаемым организацией Wi-Fi Alliance.

Таб.2. Стандарты 802.11.x

Стандарт

Описание стандарта

изначальный 1 Мбит/с и 2 Мбит/c, 2,4 ГГц и ИК стандарт (1997)

54 Мбит/c, 5 ГГц стандарт (1999, выход продуктов в 2001)

улучшения к 802.11 для поддержки 5,5 и 11 Мбит/с (1999)

процедуры операций с мостами; включен в стандарт IEEE 802.1D (2001)

интернациональные роуминговые расширения (2001)

улучшения: QoS, включение packet bursting (2005)

54 Мбит/c, 2,4 ГГц стандарт (обратная совместимость с b) (2003)

распределённый по спектру 802.11a (5 GHz) для совместимости в Европе (2004)

улучшенная безопасность (2004)

расширения для Японии (2004)

улучшения измерения радио ресурсов

зарезервирован

поддержание эталона; обрезки

увеличение скорости передачи данных (600 Мбит/c). 2,4-2,5 или 5 ГГц. Обратная совместимость с 802.11a/b/g

зарезервирован

WAVE - Wireless Access for the Vehicular Environment (Беспроводной Доступ для Транспортной Среды, такой как машины скорой помощи или пассажирский транспорт)

зарезервирован

быстрый роуминг

ESS Mesh Networking (англ.) (Extended Service Set - Расширенный Набор Служб; Mesh Network - Ячеистая Сеть)

взаимодействие с не-802 сетями (например, сотовые сети)

управление беспроводными сетями

зарезервирован и не будет использоваться

дополнительный стандарт связи, работающий на частотах 3,65-3,70 ГГц. Обеспечивает скорость до 54 Мb/с на расстоянии до 5000 м на открытом пространстве.

Protected Management Frames (Защищенные Управляющие Фреймы)

новый, разрабатываемый IEEE стандарт. Скорости передачи данных до 1.3 Гбит/c, энергопотребление по сравнению с 802.11n снижено до 6 раз. Обратная совместимость с 802.11a/b/g/n.

новый стандарт с дополнительным диапазоном 60 ГГц (частота не требует лицензирования). Скорость передачи данных до 7 Гбит/с.

Из всех существующих стандартов беспроводной передачи данных IEEE 802.11, на практике наиболее часто используются всего четыре, это: 802.11a, 802.11b, 802.11g и 802.11n.

Стандарт IEEE 802.11a имеет большую ширину полосы из семейства стандартов 802.11, предусматривая скорость передачи данных до 54 Мбит/с. В отличие от базового стандарта, ориентированного на область частот 2,4 ГГц, спецификациями 802.11a предусмотрена работа в диапазоне 5 ГГц. В качестве метода модуляции сигнала выбрано ортогональное частотное мультиплексирование (OFDM). К недостаткам 802.11a относятся более высокая потребляемая мощность радиопередатчиков для частот 5 ГГц, а так же меньший радиус действия.

В стандарте IEEE 802.11b скорость передачи данных до 11 Мбит/с, работает в диапазоне 2,4 ГГц, этот стандарт завоевал наибольшую популярность у производителей оборудования для беспроводных сетей. Поскольку оборудование, работающее на максимальной скорости 11 Мбит/с имеет меньший радиус действия, чем на более низких скоростях, то стандартом 802.11b предусмотрено автоматическое понижение скорости при ухудшении качества сигнала.

Стандарт IEEE 802.11g является логическим развитием 802.11b и предполагает передачу данных в том же частотном диапазоне. Кроме того, стандарт 802.11g полностью совместим с 802.11b, то есть любое устройство 802.11g должно поддерживать работу с устройствами 802.11b. Максимальная скорость передачи в стандарте 802.11g составляет 54 Мбит/с, поэтому на сегодняшний день это наиболее перспективный стандарт беспроводной связи.

Стандарт 802.11n повышает скорость передачи данных практически вчетверо по сравнению с устройствами стандартов 802.11g (максимальная скорость которых равна 54 МБит/с), при условии использования в режиме 802.11n с другими устройствами 802.11n. Теоретически 802.11n способен обеспечить скорость передачи данных до 480 Мбит/с. Устройства 802.11n работают в диапазонах 2,4 - 2,5 или 5,0 ГГц.

Кроме того, устройства 802.11n могут работать в трёх режимах: наследуемом (Legacy), в котором обеспечивается поддержка устройств 802.11b/g и 802.11a смешанном (Mixed), в котором поддерживаются устройства 802.11b/g, 802.11a и 802.11n «чистом» режиме - 802.11n (именно в этом режиме и можно воспользоваться преимуществами повышенной скорости и увеличенной дальностью передачи данных, обеспечиваемыми стандартом 802.11n).

Стандарт 802.11 ас работает только в спектре 5GHz. Будет обеспечена обратная совместимость с устройствами 802.11n (в 5GHz) и 802.11а. При этом ожидается существенное увеличение не только полосы пропускания, но и покрытия.

Важным нововведением является технология MU-MIMO (Multiple User). Это фактически пространственный радиокоммутатор, позволяющий одновременно передавать и принимать данные от множества пользователей по одному частотному каналу.

В части услуг 802.11ac, с одной стороны, сфокусирован на значительно более полноценную замену проводному доступу на высоких скоростях, чем 802.11n. С другой стороны, естественно, есть цель и в эффективной поддержке мультимедийных услуг вокруг потокового видео высокого разрешения.

Доступность частотных каналов в спектре 5GHz, что существенно варьируется от страны к стране, и в РФ составляет, например, всего 100MHz (5150-5250MHz). Поэтому пока наш регулятор глубоко не задумается о необходимости высвобождении части спектра 5GHz под задачи Wi-Fi, как сделано во многих странах, такая привлекательная технология будет оставаться красивой сказкой в наших реалиях.

802.11 ad Cтандарт будет работать в спектре 60GHz, который не лицензируется в большинстве стран. Здесь доступно значительно больше свободной полосы, чем в перегруженном 2.4GHz и уже загружаемом спектре 5GHz.

В части услуг данный стандарт сфокусирован на поддержке видео высокого разрешения (HD). Также здесь ожидается возникновение услуг типа «wireless docking», когда все устройства компьютер, монитор, проектор и т.д. имеют беспроводный обмен данными. Используемая сверхвысокая частота приводит к тому, что сигналы довольно узконаправленные. Также возникает много проблем из-за интенсивного поглощения сигналов при прохождении сквозь препятствия, поэтому основной ожидаемый сценарий использования - это взаимодействие устройств в пределах комнаты.

Ожидается, что 802.11ad должен быть совместим со стандартом WiGig.

Региональные и городские сети

Технологии, объединенные под торговой маркой WiMAX, направлены на реализацию широкополосного беспроводного доступа на значительных расстояниях. Коммерческим продвижением технологии занимается организация WiMAX Forum.

Согласно спецификации стандарта 802.16, максимальное расстояние, на котором возможно взаимодействие по сетям WiMAX, составляет 50 км, а суммарная пропускная способность - 70 Мбит/с.

В условиях реальной эксплуатации эти показатели гораздо скромнее и составляют около 8 км и 2 Мбит/с. Такие характеристики делают протокол WiMAX очень привлекательным для замены традиционных технологий по предоставлению «последней мили» при доступе к сети Internet и телефонии. Провайдеры разветвленной городской беспроводной сети могут предоставлять «выделенные» беспроводные каналы для организации виртуальных частных сетей между офисами компаний. Преимущества очевидны: большая, чем при использовании технологии SL, пропускная способность, отсутствие необходимости прокладки кабелей.

В ближайшее время намечается широкое внедрение устройств стандарта 802.16е. Это мобильный вариант протокола WiMAX, рассчитанный на использование в качестве конечных терминалов таких устройств, как компьютеры, КПК, мобильные телефоны и т.д.

Разработанный при содействии правительства стандарт WiBRO выполняет те же функции, что и стандарт 802.16е, и совместим с ним. В первоначальном варианте протокола WiMAX, описанного в стандарте 802.16с использовались частоты в диапазоне 10…66 ГГц. Этому диапазону присущи некоторые ограничения, связанные с лицензированием. Кроме того, его нельзя применять в условиях наличия препятствий между приемником и передатчиком.

Стандарт 802.16а, описывающий использование диапазона 2… 11 ГГц вышел в 2004 г. Поскольку логика работы WiMAX предполагает применение схемы точка-многоточка с фиксированной пропускной способностью канала для каждого из абонентов, на канальном уровне используется механизм множественного доступа к несущей с разделением по времени (Time Division Multiple Access, TDMA). Этот метод широко используется в сотовых сетях (например, GSM) и позволяет реализовать гарантированное качество обслуживания.

Стандарт 802.16 предполагает шифрование трафика с использованием алгоритма DES. Мобильный вариант WiMAC (802.16е) расширяет возможности по защите информации, добавляя аутентификацию станций по протоколу ЕАР, управление ключами с использованием протокола Privacy and Key Management Protocol Version 2 (PKMv2) и шифрование AES. При использовании стандарта 802.16 для передачи корпоративных данных рекомендуется усилить встроенные механизмы защиты с помощью технологий построения виртуальных частных сетей.

При проектировании и развертывании сетей нужно помнить о том, что частотный диапазон выделенный для Wi-Fi весьма тесен, поэтому нужно стараться не использовать антенн с коэффициентом усиления больше чем необходимо, а также принять меры для недопущения помех соседними сетям.

овременные технологии беспроводной передачи данных активно внедряются и широко используются как в производственной деятельности большинства компаний, так и для построения компьютерных сетей для домашнего использования. Новые аппаратные решения в области беспроводной передачи данных позволяют создавать и беспроводные компьютерные сети в пределах одного здания, и распределенные сети в масштабах целого города. Пользователь беспроводной сети, у которого есть ноутбук или КПК, оснащенный встроенным модулем беспроводной связи, сегодня уже не привязан к проводной локальной вычислительной сети, а может свободно ходить по комнатам либо перемещаться в соседнее здание, оставаясь при этом постоянно подключенным к сети. Поддержка роуминга позволяет пользователям поддерживать постоянное подключение к сети, находясь в пределах зоны покрытия беспроводной сети. Корпоративные сотрудники, которые по служебной необходимости совершают регулярные деловые поездки, рассматривают беспроводные технологии как необходимую составляющую бизнеса. Беспроводные компьютерные сети активно развертываются в таких общественных местах, как гостиницы, транспортные терминалы, рестораны, кафе, предоставляя посетителям доступ к Интернету. По оценкам специалистов, интенсивное развитие и широкая популярность технологий беспроводной передачи данных за последние несколько лет были обусловлены именно этой возможностью.

Беспроводные компьютерные сети могут быть установлены для временного использования в помещениях, в которых проводная ЛВС отсутствует или затруднена прокладка сетевых кабелей. Установка и конфигурация беспроводных сетей осуществляются очень просто. Беспроводная сеть строится на основе базовых станций (Access Point — точек доступа). Точка доступа — это своеобразный мост, который предоставляет беспроводной доступ станциям, оборудованным беспроводными сетевыми картами, между собой и к компьютерам, объединенным в сеть посредством проводов. Радиус зоны покрытия одной точки доступа составляет около 100 м. При этом одна точка одновременно может поддерживать несколько десятков активных пользователей и обеспечивает скорость передачи информации для конечного абонента до 11 Мбит/с. С помощью точек доступа беспроводные рабочие станции, ноутбуки, карманные устройства, оснащенные модулями беспроводной связи, объединяются в беспроводную компьютерную сеть, производительность которой зависит от количества одновременно работающих пользователей. В целях повышения производительности беспроводной сети устанавливаются дополнительные точки доступа. Путем настройки точек доступа беспроводной сети на различные радиоканалы можно добиться оптимального распределения сетевого трафика сети.

Совместимость беспроводной компьютерной сети с проводной инфраструктурой вообще не является проблемой, поскольку большинство систем беспроводного доступа соответствует отраслевым стандартам соединения с сетями Ethernet. Узлы беспроводной сети поддерживаются сетевыми операционными системами (как и любые другие сетевые узлы) с помощью драйверов сетевых устройств. Совместимость же разных систем беспроводных сетей действительно представляет собой сложную проблему, поскольку существует множество разных технологий и производителей. Кроме того, следует учитывать и вопросы совместимости устройств, использующих одну и ту же частоту.

Низкая стоимость, быстрое развертывание, широкие функциональные возможности по передаче трафика данных, IP-телефонии, видео — все это делает беспроводную технологию одним из самых перспективных телекоммуникационных направлений.

Основные стандарты беспроводных сетей

Cтандарт IEEE 802.11

«Патриархом» семейства стандартов беспроводных сетей является стандарт IEEE 802.11, разработка которого была начата в 1990-м, а закончена в 1997 году. Этот стандарт обеспечивает передачу данных на частоте 2,4 ГГц со скоростью до 2 Мбит/с. Передача данных осуществляется либо методом прямой последовательности (Direct Sequence Spread Spectrum, DSSS), либо методом изменения спектра скачкообразной перестройкой частоты (Frequency Hopping Spread Spectrum, FHSS). Технология DSSS основана на создании избыточного набора битов (чипа) на каждый переданный бит. Чип однозначно идентифицирует данные, поступившие от конкретного передатчика, который генерирует набор битов, а данные может расшифровать только приемник, которому известен этот набор битов. Технология FHSS использует узкополосную несущую частоту, скачкообразно меняющуюся в такой последовательности, которая известна только передатчику и приемнику. При правильной синхронизации передатчик и приемник поддерживают единый логический канал связи, любому же другому приемнику передача по протоколу FHSS представляется кратковременными импульсными шумами. С использованием технологии DSSS в диапазоне 2,4 ГГц могут одновременно работать (без перекрытия) три станции, а технология FHSS увеличивает число таких станций до 26. Дальность приема/передачи с использованием DSSS выше, чем у FHSS, за счет более широкого спектра несущей. Если уровень шума превышает некоторый определенный уровень, DSSS-станции перестают работать вообще, в то время как FHSS-станции имеют проблемы только на отдельных частотных скачках, но эти проблемы легко разрешаемы, вследствие чего станции FHSS считаются более помехозащищенными. Системы, в которых для защиты данных применяется FHSS, неэффективно используют полосу пропускания, поэтому скорость передачи данных здесь, как правило, ниже, чем в системах с технологией DSSS. Устройства беспроводных сетей с относительно низкой производительностью (1 Мбит/с) используют технологию FHSS.

Стандарт IEEE 802.11 получил свое дальнейшее развитие в виде спецификаций, в наименованиях которых присутствуют буквенные обозначения рабочей группы, разработавшей данную спецификацию.

Cтандарт IEEE 802.11a

Спецификация 802.11а использует диапазон частот 5,5 ГГц, что позволяет достичь пропускной способности канала 54 Мбит/с. Увеличение пропускной способности стало возможным благодаря применению технологии ортогонального частотного мультиплексирования OFDM (Orthogonal Frequency Division Multiplexing), которая была специально разработана для борьбы с помехами при многолучевом приеме. Технология OFDM предусматривает преобразование последовательного цифрового потока в большое число параллельных подпотоков, каждый из которых передается на отдельной несущей частоте.

Cтандарт IEEE 802.11b

Спецификация 802.11b является описанием технологии беспроводной передачи данных, получившей название Wi-Fi (Wireless Fidelity). Стандарт обеспечивает передачу данных со скоростью 11 Мбит/с на частоте 2,4 ГГц. Для передачи сигнала используется технология DSSS, при которой весь диапазон делится на пять перекрывающих друг друга поддиапазонов, по каждому из которых передается информация. Значения каждого бита кодируются последовательностью дополнительных кодов (Complementary Code Keying).

Cтандарт IEEE 802.11g

Спецификацию 802.11g можно представить как объединение стандартов 802.11a и 802.11b. Этот стандарт обеспечивает скорость передачи данных до 54 Мбит/с при использовании диапазона 2,4 ГГц. Аналогично стандарту 802.11a эта спецификация использует технологию OFDM, а также кодирование с помощью Complementary Code Keying, что обеспечивает взаимную совместимость работы с устройствами стандарта 802.11b.

Технологии и методы защиты данных в сетях Wi-Fi

дной из важных задач администрирования компьютерной сети является обеспечение безопасности. В отличие от проводных сетей, в беспроводной сети данные между узлами передаются «по воздуху», поэтому возможность проникновения в такую сеть не требует физического подключения нарушителя. По этой причине обеспечение безопасности информации в беспроводной сети является основным условием дальнейшего развития и применения технологии беспроводной передачи данных в коммерческих предприятиях. Согласно результатам опроса главных менеджеров по безопасности IT-компаний, проведенного фирмой Defcom, примерно 90% опрошенных уверены в перспективах беспроводных сетей, но отодвигают их внедрение на неопределенный срок ввиду слабой защищенности таких сетей на современном этапе; более 60% считают, что недостаточная безопасность серьезно тормозит развитие этого направления. А раз нет доверия, соответственно многие компании не рискуют отказываться от испытанных временем проводных решений.

Протокол безопасности WEP

Первой технологией защиты беспроводных сетей принято считать протокол безопасности WEP (Wired Equivalent Privacy — эквивалент проводной безопасности), изначально заложенный в спецификациях стандарта 802.11. Указанная технология позволяла шифровать поток передаваемых данных между точкой доступа и персональным компьютером в рамках локальной сети. Шифрование данных осуществлялось с использованием алгоритма RC4 на ключе со статической составляющей от 40 до 104 бит и с дополнительной случайной динамической составляющей (вектором инициализации) размером 24 бит; в результате шифрование данных производилось на ключе размером от 64 до 128 бит. В 2001 году были найдены способы, позволяющие путем анализа данных, передаваемых по сети, определить ключ. Перехватывая и анализируя сетевой трафик активно работающей сети, такие программы, как AirSnort, WEPcrack либо WEPAttack, позволяли вскрывать 40-битный ключ в течение часа, а 128-битный ключ — примерно за четыре часа. Полученный ключ позволял нарушителю входить в сеть под видом легального пользователя.

В ходе тестирования различного сетевого оборудования, работающего по стандарту 802.11, была обнаружена ошибка в процедуре предотвращения коллизий, возникающих при одновременной работе большого числа устройств беспроводной сети. В случае атаки устройства сети вели себя так, будто канал был все время занят. Передача любого трафика сети полностью блокировалась, и за пять секунд сеть полностью выходила из строя. Эту проблему невозможно было решить ни с помощью специализированного программного обеспечения, ни с использованием механизмов шифрования, так как данная ошибка была заложена в самой спецификации стандарта 802.11.

Подобной уязвимости подвержены все устройства беспроводной передачи данных, работающие на скоростях до 2 Мбит/с и использующие технологию DSSS (Direct Sequence Spread Spectrum). Сетевые устройства стандартов 802.11a и 802.11g, работающие на скоростях более 20 Мбит/с, данной уязвимости не подвержены.

Таким образом, технология WEP не обеспечивает надлежащего уровня безопасности корпоративной сети предприятия, но ее вполне достаточно для домашней беспроводной сети, когда объем перехваченного сетевого трафика слишком мал для анализа и вскрытия ключа.

Cтандарт IEEE 802.11X

Очередным шагом в развитии методов защиты беспроводных сетей было появление стандарта IEEE 802.11X, совместимого с IEEE 802.11. В новом стандарте были использованы протокол расширенной аутентификации Extensible Authentication Protocol (EAP), протокол защиты транспортного уровня Transport Layer Security (TLS) и сервер доступа RADIUS (Remote Access Dial-in User Server). В отличие от протокола WEP, стандарт IEEE 802.11X использует динамические 128-битные ключи, периодически меняющиеся во времени. Секретный ключ пересылается пользователю в зашифрованном виде после прохождения этапа аутентификации. Время действия ключа ограничено временем действующего на данный момент сеанса. После окончания текущего сеанса создается новый секретный ключ и снова высылается пользователю. Взаимная аутентификация и целостность передачи данных реализуется протоколом защиты транспортного уровня TLS. Для шифрования данных, как и в протоколе WEP, используется алгоритм RC4 с некоторыми изменениями.

В указанном стандарте были исправлены недостатки технологий безопасности, применяемых в 802.11, — это возможность взлома WEP и зависимость от технологий производителя. IEEE 802.11X поддерживается операционными системами Windows XP и Windows Server 2003. По умолчанию в Windows XP время сеанса работы на секретном ключе равно 30 минутам.

Стандарт безопасности WPA

В 2003 году был представлен следующий стандарт безопасности — WPA (Wi-Fi Protected Access), главной особенностью которого стали динамическая генерация ключей шифрования данных, построенная на базе протокола TKIP (Temporal Key Integrity Protocol) и позволяющая обеспечить конфиденциальность и целостность передаваемых данных. По протоколу TKIP сетевые устройства работают с 48-битовым вектором инициализации (в отличие от 24-битового вектора WEP) и реализуют правила изменения последовательности его битов, что исключает повторное использование ключей. В протоколе TKIP предусмотрена генерация нового 128-битного ключа для каждого передаваемого пакета и улучшенный контроль целостности сообщений с помощью криптографической контрольной суммы MIC (Message Integrity Code), препятствующей нарушителю изменять содержимое передаваемых пакетов. В итоге получается, что каждый передаваемый по сети пакет данных имеет собственный уникальный ключ, а каждое устройство беспроводной сети наделяется динамически изменяемым ключом. Хотя протокол TKIP работает с тем же блочным шифром RC4, который предусмотрен спецификацией протокола WEP, однако технология WPA защищает данные надежнее последнего. Ключи динамически меняются каждые 10 Кбайт. По заверениям разработчиков данного стандарта, вероятность получения одинаковых ключей очень мала.

В общем виде структуру защищенной технологии WPA можно представить как объединение стандарта безопасности IEEE 802.11X, протокола расширенной аутентификации EAP, протокола интеграции временного ключа TKIP, технологии проверки целостности сообщений MIC и централизованного сервера аутентификации RADIUS, предназначенного для работы с точками доступа беспроводной сети. Наличие аутентификации пользователей беспроводной сети также является характерной особенностью стандарта безопасности WPA. Точки доступа беспроводной сети для работы в системе сетевой безопасности стандарта WPA должны поддерживать аутентификацию пользователей по протоколу RADIUS. Сервер RADIUS сначала проверяет аутентифицирующую информацию пользователя (на соответствие содержимому своей базы данных об идентификаторах и паролях пользователей) или его цифровой сертификат, а затем активизирует динамическую генерацию ключей шифрования точкой доступа и клиентской системой для каждого сеанса связи. Для работы технологии WPA требуется механизм EAP-TLS (Transport Layer Security).

Централизованный сервер аутентификации наиболее целесообразно использовать в масштабах крупного предприятия. Для шифрования пакетов и расчета криптографической контрольной суммы MIC используется значение пароля.

Необходимым условием использования стандарта безопасности WPA в рамках конкретной беспроводной сети является поддержка данного стандарта всеми устройствами сети. Если функция поддержки стандарта WPA выключена либо отсутствует хотя бы у одного из устройств, то безопасность сети будет реализована по умолчанию на базе протокола WEP. Проверить устройства беспроводной сети на совместимость можно по спискам сертифицированных продуктов, представленных на Web-сайте организации Wi-Fi Alliance (http://www.wi-fi.org).

WPA изначально разрабатывался как временный стандарт, поэтому широкое распространение получила как его аппаратная, так и программная реализация. Например, установка обновления Service Pack SP1 операционной системы Windows XP на ноутбуках Intel Centrino дает возможность использовать стандарт WPA. В силу того что большинство программных реализаций стандарта WPA генерируют секретный ключ, используя пароль пользователя и сетевое имя компьютера, то знание этого пароля позволяет нарушителям беспрепятственно проникнуть в беспроводную сеть. Пароль является основой для получения ключа шифрования, и поэтому разумный подход к его выбору имеет решающее значение для безопасности всей сети. Нарушитель, несколько раз понаблюдав процедуру обмена ключами с точкой доступа, может осуществить анализ трафика на предмет получения пароля. Считается, что пароли длиной менее 20 знаков значительно снижают безопасность беспроводной сети.

Беспроводные виртуальные частные сети

Технология виртуальных частных сетей VPN (Virtual Private Network) получила широкое распространение для обеспечения конфиденциальности передаваемых данных по беспроводным сетям. Прежде технология VPN в основном использовалась для безопасной передачи данных между распределенными подразделениями компаний по проводным сетям общего пользования. Создаваемая между узлами сети виртуальная частная сеть, используя протокол IPSec (Internet Protocol Security), который состоит из набора правил, разработанных для определения методов идентификации при инициализации виртуального соединения, позволяет обеспечить безопасный обмен пакетами данных по Интернету. Пакеты данных шифруются посредством алгоритмов DES, AES и др. Технология VPN обладает высокой степенью надежности. Создание беспроводной виртуальной частной сети предполагает установку шлюза непосредственно перед точкой доступа и установку VPN-клиентов на рабочих станциях пользователей сети. Путем администрирования виртуальной частной сети осуществляется настройка виртуального закрытого соединения (виртуального туннеля) между шлюзом и каждым VPN-клиентом сети. Главным недостатком использования беспроводной виртуальной частной сети является значительное сокращение пропускной способности.

Стандарт IEEE 802.11i

В середине прошлого года спецификация защиты сетей Wi-Fi получила окончательное одобрение комитета по стандартам IEEE и была представлена в виде стандарта IEEE 802.11i, получившего название WPA2. В основе этого стандарта лежит концепция надежно защищенной сети — Robust Security Network (RSN), в соответствии с которой точки доступа и сетевые устройства должны обладать отличными техническими характеристиками, высокой производительностью и поддержкой сложных алгоритмов шифрования данных. Технология IEEE 802.11i является дальнейшим развитием стандарта WPA, поэтому в этих стандартах реализовано много аналогичных решений, например архитектура системы безопасности по аутентификации и обновлению ключевой информации сети. Однако указанные стандарты существенно отличаются друг от друга. В WPA процедура шифрования данных построена на базе протокола TKIP, а технология IEEE 802.11i основана на алгоритме AES (Advanced Encryption Standard), обеспечивающем более надежную защиту и поддерживающем ключи длиной 128, 192 и 256 бит. В технологии IEEE 802.11i алгоритм AES выполняет ту же функцию, что и алгоритм RC4 в протоколе TKIP стандарта WPA. Защитный протокол, использующий AES, получил название CCMP (Counter Mode with CBC-MAC Protocol). Для подсчета криптографической контрольной суммы MIC протокол CCMP применяет метод CBC-MAC (Cipher Block Chaining Message Authentication Code).

Следует отметить, что новая технология IEEE 802.11i тоже не является окончательным решением проблемы безопасности сетей Wi-Fi, поскольку пользователям беспроводных сетей потребуется более гибкая система управления безопасностью сети.

Возможные виды атак на беспроводные сети

Разрабатываемые в настоящее время системы безопасности требуют правильного администрирования. Мэтт Хайнс, представитель компании CNET, приводит следующую статистику по США: к 2007 году 80% беспроводных локальных сетей, расположенных на территории стран США, можно будет отнести к незащищенным; в 2006 году 70% удачных атак на беспроводные сети будет проведено исключительно благодаря настройкам, оставленным по умолчанию.

Первые действия, предпринимаемые нарушителем для проникновения в беспроводную сеть, — это поиск точки доступа с отключенными режимами безопасности. Можно также получить доступ к ресурсам беспроводной сети, если узнать идентификатор сети SSID (Service Set IDentifier), который используется в беспроводных сетях стандарта 802.11 (Wi-Fi). Данный идентификатор является секретным ключом, устанавливаемым администратором сети, но его значение можно получить посредством сканирования трафика сети соответствующим программным обеспечением (например, с помощью программы NetStumbler). По умолчанию идентификатор SSID является составной частью заголовка каждого пакета, пересылаемого по сети. Поэтому некоторые производители сетевого оборудования ввели дополнительную опцию настройки, позволяющую отключать широковещательную рассылку SSID. Кроме идентификатора SSID, специализированное программное обеспечение позволяет нарушителю узнать множество других параметров системы безопасности сети.

В качестве одной из мер противодействия несанкционированному доступу к сети можно посоветовать назначение списка МАС-адресов пользователей сети. В то же время значение МАС-адреса не шифруется, поэтому сканирование трафика сети позволяет решить такую задачу.

Для несанкционированного определения идентификационных данных пользователей (имени и пароля) беспроводной сети злоумышленники иногда практикуют создание фальшивого узла доступа, получившего название evil twin (дьявольский близнец). В непосредственной близости от атакуемой беспроводной сети нарушитель устанавливает базовую станцию с более мощным сигналом, замаскированную под легальную базовую станцию беспроводной сети. А когда пользователи атакуемой сети начнут регистрироваться на таких серверах, то раскроют свою идентификационную информацию.

Предотвращение угроз безопасности беспроводных сетей

По результатам анализа возможных угроз безопасности беспроводных сетей специалисты предлагают некоторые правила по организации и настройке беспроводных сетей:

  • при создании беспроводных сетей необходимо проверить совместимость используемого сетевого оборудования (данную информацию можно получить на Web-сайте организации Wi-Fi Alliance: http://www.wi-fi.org);
  • правильное размещение антенн и уменьшение зоны действия беспроводной сети путем ограничения мощности передачи антенны позволяет снизить вероятность несанкционированного подключения к беспроводной сети;
  • в настройках сетевого оборудования следует отключить широковещательную рассылку идентификатора SSID. Необходимо запретить доступ пользователей, имеющих значение идентификатора SSID «Аny»;
  • для настройки точки доступа желательно использовать проводное соединение, отключив по возможности беспроводной доступ к настройкам параметров. Пароль для доступа к настройкам точки доступа должен быть сложным;
  • следует периодически проводить аудит безопасности беспроводной сети, устанавливать обновления драйверов и операционных систем;
  • использовать список МАС-адресов легальных пользователей беспроводной сети;
  • одной из основных задач администратора сети является периодическая смена статических паролей;
  • ключи, используемые в сети, должны быть максимально длинными. Постоянная смена ключевой информации повысит защищенность сети от несанкционированного доступа;
  • технология шифрования данных беспроводной сети должна обеспечивать наивысшую степень защиты с учетом ее поддержки всеми сетевыми устройствами беспроводной сети;
  • на всех компьютерах сети желательно установить файерволы и отключить максимально возможное число неиспользуемых сетевых протоколов, чтобы ограничить возможность проникновения нарушителя внутрь сети;
  • администратор сети обязан регулярно проводить административно-организационные мероприятия по недопущению разглашения паролей пользователей и другой ключевой информации.

Заключение

ировые производители сетевого оборудования активно занимаются продвижением новых аппаратных и программных решений для беспроводной передачи данных. В октябре 2004 года компания 3Com анонсировала решение в области беспроводных коммутаторов — Wireless Mobility System, которое позволяет производить предварительное планирование сети, централизованное управление ею, автоматическую диагностику точек доступа, обнаружение и изоляцию посторонних сетевых сегментов, контроль доступа и разделение групп пользователей. Wireless Mobility System обладает высокой мобильностью, быстрым роумингом, а также высокой степенью готовности к передаче критичного к задержкам трафика (VoIP, видео) с использованием механизмов CoS и QoS.

По оценкам специалистов, к концу текущего года в сегменте оборудования для ЛВС около 20% будет принадлежать Wi-Fi-оборудованию. Основные области применения этого стандарта не изменятся; значительный рост произойдет в сфере офисных и домашних сетей. Структура применения технологии Wi-Fi будет выглядеть примерно следующим образом: дом — 10-15%, офис — 60-65%, хот-споты — 30-35%. При разработке новых беспроводных продуктов приоритеты будут отдаваться безопасности, повышению удобства для пользователя в плане настроек и т.д., увеличению пропускной способности.

Решение проблемы безопасности в сетях Wi-Fi сможет реально расширить круг пользователей и поднять их доверие к беспроводным сетям на принципиально новый уровень. Но проблема эта не может быть решена только посредством принятия стандартов и за счет унификации оборудования. Значительные усилия в этом направлении должны приложить поставщики услуг, требуется гибкая система безопасности, необходима настройка политик доступа, большую роль играет и грамотная работа администратора беспроводной сети. Короче говоря, следует принимать все необходимые меры и использовать все возможные способы для обеспечения безопасности.

Многие при покупке flash-накопителя задаются вопросом: «как правильно выбрать флешку». Конечно, флешку выбрать не так уж и трудно, если точно знать для каких целей она приобретается. В этой статье я постараюсь дать полный ответ на поставленный вопрос. Я решил писать только о том, на что надо смотреть при покупке.

Flash-накопитель (USB-накопитель) – это накопитель, предназначенный для хранения и переноса информации. Работает флешка очень просто без батареек. Всего лишь нужно ее подключить к USB порту Вашего ПК.

1. Интерфейс флешки

На данный момент существует 2 интерфейса это: USB 2.0 и USB 3.0. Если Вы решили купить флешку, то я рекомендую брать флешку с интерфейсом USB 3.0. Данный интерфейс был сделан недавно, его главной особенностью является высокая скорость передачи данных. О скоростях поговорим чуть ниже.


Это один из главных параметров, на который нужно смотреть в первую очередь. Сейчас продаются флешки от 1 Гб до 256 Гб. Стоимость флеш-накопителя напрямую будет зависеть от объема памяти. Тут нужно сразу определиться для каких целей покупается флешка. Если вы собираетесь на ней хранить текстовые документы, то вполне хватит и 1 Гб. Для скачивания и переноски фильмов, музыки, фото и т.д. нужно брать чем больше, тем лучше. На сегодняшний день самыми ходовыми являются флешки объемом от 8Гб до 16 Гб.

3. Материал корпуса



Корпус может быть сделан из пластика, стекла, дерева, метала и т.д. В основном флешки делают из пластика. Тут я советовать нечего не могу, все зависит от предпочтений покупателя.

4. Скорость передачи данных

Ранее я писал, что существует два стандарта USB 2.0 и USB 3.0. Сейчас объясню, чем они отличаются. Стандарт USB 2.0 имеет скорость чтения до 18 Мбит/с, а записи до 10 Мбит/с. Стандарт USB 3.0 имеет скорость чтения 20-70 Мбит/с, а записи 15-70 Мбит/с. Тут, я думаю, объяснять ничего не надо.





Сейчас в магазинах можно найти флешки разных форм и размеров. Они могут быть в виде украшений, причудливых животных и т.д. Тут я бы посоветовал брать флешки, у которых есть защитный колпачок.

6. Защита паролем

Есть флешки, которые имеют функцию защиты паролем. Такая защита осуществляется при помощи программы, которая находится в самой флешке. Пароль можно ставить как на всю флешку, так и на часть данных в ней. Такая флешка в первую очередь будет полезна людям, которые переносят в ней корпоративную информацию. Как утверждают производители, потеряв ее можно не беспокоиться о своих данных. Не все так просто. Если такая флешка попадет в руки понимающего человека, то ее взлом это всего лишь дело времени.



Такие флешки внешне очень красивы, но я бы не рекомендовал их покупать. Потому что они очень хрупкие и часто ломаются пополам. Но если Вы аккуратный человек, то смело берите.

Вывод

Нюансов, как Вы заметили, много. И это только вершина айсберга. На мой взгляд, самые главные параметры при выборе: стандарт флешки, объем и скорость записи и чтения. А все остальное: дизайн, материал, опции – это всего лишь личный выбор каждого.

Добрый день, мои дорогие друзья. В сегодняшней статье я хочу поговорить о том, как правильно выбрать коврик для мыши. При покупке коврика многие не придают этому никакого значения. Но как оказалось, этому моменту нужно уделять особое внимание, т.к. коврик определяют один из показателей комфорта во время работы за ПК. Для заядлого геймера выбор коврика это вообще отдельная история. Рассмотрим, какие варианты ковриков для мыши придуманы на сегодняшний день.

Варианты ковриков

1. Алюминиевые
2. Стеклянные
3. Пластиковые
4. Прорезиненные
5. Двухсторонние
6. Гелиевые

А теперь я бы хотел поговорить о каждом виде поподробнее.

1. Сначала хочу рассмотреть сразу три варианта: пластиковые, алюминиевые и стеклянные. Такие коврики пользуются большой популярностью у геймеров. Например, пластиковые коврики легче найти в продаже. По таким коврикам мышь скользит быстро и точно. И самое главное такие коврики подходят как для лазерных, так и для оптических мышей. Алюминиевые и стеклянные коврики найти будет немного сложнее. Да и стоить они будут немало. Правда есть за что – служить они будут очень долго. Коврики данных видов имеют маленькие недостатки. Многие говорят, что при работе они шуршат и наощупь немного прохладные, что может вызывать у некоторых пользователей дискомфорт.


2. Прорезиненные (тряпичные) коврики имеют мягкое скольжение, но при этом точность движений у них хуже. Для обычных пользователей такой коврик будет в самый раз. Да и стоят они намного дешевле предыдущих.


3. Двухсторонние коврики, на мой взгляд, очень интересная разновидность ковриков для мыши. Как понятно из названия у таких ковриков две стороны. Как правило, одна сторона является скоростной, а другая высокоточной. Бывает так, что каждая сторона рассчитана на определенную игру.


4. Гелиевые коврики имеют силиконовую подушку. Она якобы поддерживает руку и снимает с нее напряжение. Лично для меня они оказались самыми неудобными. По назначению они рассчитаны для офисных работников, поскольку те целыми днями сидят за компьютером. Для обычных пользователей и геймеров такие коврики не подойдут. По поверхности таких ковриков мышь скользит очень плохо, да и точность у них не самая хорошая.

Размеры ковриков

Существует три вида ковриков: большие, средние и маленькие. Тут все в первую очередь зависит от вкуса пользователя. Но как принято считать большие коврики хорошо подходят для игр. Маленькие и средние берут в основном для работы.

Дизайн ковриков

В этом плане, нет ни каких ограничений. Все зависит от того что Вы хотите видеть на своем коврике. Благо сейчас на ковриках что только не рисуют. Наиболее популярными являются логотипы компьютерных игр, таких как дота, варкрафт, линейка и т.д. Но если случилось, что Вы не смогли найти коврик с нужным Вам рисунком, не стоит огорчаться. Сейчас можно заказать печать на коврик. Но у таких ковриков есть минус: при нанесении печати на поверхность коврика его свойства ухудшаются. Дизайн в обмен на качество.

На этом я хочу закончить статью. От себя желаю сделать Вам правильный выбор и быть им довольным.
У кого нет мышки или хочет её заменить на другую советую посмотреть статью: .

Моноблоки компании Microsoft пополнились новой моделью моноблока под названием Surface Studio. Свою новинку Microsoft представил совсем недавно на выставке в Нью-Йорке.


На заметку! Я пару недель назад писал статью, где рассматривал моноблок Surface. Этот моноблок был представлен ранее. Для просмотра статьи кликайте по .

Дизайн

Компания Microsoft свою новинку называет самым тонким в мире моноблоком. При весе в 9,56 кг толщина дисплея составляет всего лишь 12,5 мм, остальные габариты 637,35х438,9 мм. Размеры дисплея составляют 28 дюймов с разрешением больше чем 4К (4500х3000 пикселей), соотношение сторон 3:2.


На заметку! Разрешение дисплея 4500х3000 пикселей соответствует 13,5 млн пикселей. Это на 63% больше, чем у разрешения 4К.

Сам дисплей моноблока сенсорный, заключенный в алюминиевый корпус. На таком дисплее очень удобно рисовать стилусом, что в итоге открывает новые возможности использования моноблоком. По моему мнению эта модель моноблока будет по нраву творческим людям (фотографы, дизайнеры и т. д.).


На заметку! Для людей творческих профессий я советую посмотреть статью, где я рассматривал моноблоки подобного функционала. Кликаем по выделенному: .

Ко всему выше написанному я бы добавил, что главной фишкой моноблока будет его возможность мгновенно превращаться в планшет с огромной рабочей поверхностью.


На заметку! Кстати, у компании Microsoft есть еще один удивительный моноблок. Чтобы узнать о нем, переходите по .

Технические характеристики

Характеристики я представлю в виде фотографии.


Из периферии отмечу следующее: 4 порта USB, разъем Mini-Display Port, сетевой порт Ethernet, card-reader, аудио гнездо 3,5 мм, веб-камера с 1080р, 2 микрофона, аудиосистема 2.1 Dolby Audio Premium, Wi-Fi и Bluetooth 4.0. Так же моноблок поддерживает беспроводные контроллеры Xbox.





Цена

При покупке моноблока на нем будет установлена ОС Windows 10 Creators Update. Данная система должна выйти весной 2017 года. В данной операционной системе будет обновленный Paint, Office и т. д. Цена на моноблок будет составлять от 3000 долларов.
Дорогие друзья, пишите в комментариях, что вы думаете об этом моноблоке, задавайте интересующие вопросы. Буду рад пообщаться!

Компания OCZ продемонстрировала новые SSD-накопители VX 500. Данные накопители будут оснащаться интерфейсом Serial ATA 3.0 и сделаны они в 2.5-дюймовом форм-факторе.


На заметку! Кому интересно, как работает SSD-диски и сколько они живут, можно прочитать в ранее мною написанной статье: .
Новинки выполнены по 15-нанометровой технологии и будут оснащаться микрочипами флеш-памяти Tochiba MLC NAND. Контроллер в SSD-накопителях будет использоваться Tochiba TC 35 8790.
Модельный ряд накопителей VX 500 будет состоять из 128 Гб, 256 Гб, 512 Гб и 1 Тб. По заявлению производителя последовательна скорость чтения будет составлять 550 Мб/с (это у всех накопителей этой серии), а вот скорость записи составит от 485 Мб/с до 512 Мб/с.


Количество операций ввода/вывода в секунду (IOPS) с блоками данных размером 4 кбайта может достигать 92000 при чтении, а при записи 65000 (это все при произвольном).
Толщина накопителей OCZ VX 500 будет составлять 7 мм. Это позволит использовать их в ультрабуках.




Цены новинок будут следующими: 128 Гб — 64 доллара, 256 Гб — 93 доллара, 512 Гб — 153 доллара, 1 Тб — 337 долларов. Я думаю, в России они будут стоить дороже.

Компания Lenovo на выставке Gamescom 2016 представила свой новый игровой моноблок IdeaCentre Y910.


На заметку! Ранее я писал статью, где уже рассматривал игровые моноблоки разных производителей. Данную статью можно посмотреть, кликнув по этой .


Новинка от Lenovo получила безрамочный дисплей размером 27 дюймов. Разрешение дисплея составляет 2560х1440 пикселей (это формат QHD), частота обновлений равна 144 Гц, а время отклика 5 мс.


У моноблока будет несколько конфигураций. В максимальной конфигурации предусмотрен процессор 6 поколения Intel Core i7, объем жесткого диска до 2 Тб или объемом 256 Гб. Объем оперативной памяти равен 32 Гб DDR4. За графику будет отвечать видеокарта NVIDIA GeForce GTX 1070 либо GeForce GTX 1080 с архитектурой Pascal. Благодаря такой видеокарте к моноблоку можно будет подключить шлем виртуальной реальности.
Из периферии моноблока я бы выделил аудиосистему Harmon Kardon с 5-ваттными динамиками, модуль Killer DoubleShot Pro Wi-Fi, веб-камеру, USB порты 2.0 и 3.0, разъемы HDMI.


В базовом варианте моноблок IdeaCentre Y910 появиться в продаже в сентябре 2016 года по цене от 1800 евро. А вот моноблок с версией «VR-ready» появится в октябре по цене от 2200 евро. Известно, что в этой версии будет стоять видеокарта GeForce GTX 1070.

Компания MediaTek решила модернизировать свой мобильный процессор Helio X30. Так что теперь разработчики из MediaTek проектируют новый мобильный процессор под названием Helio X35.


Я бы хотел вкратце рассказать о Helio X30. Данный процессор имеет 10 ядер, которые объединены в 3 кластера. У Helio X30 есть 3 вариации. Первый - самый мощный состоит из ядер Cortex-A73 с частотой до 2,8 ГГц. Так же есть блоки с ядрами Cortex-A53 с частотой до 2,2 ГГц и Cortex-A35 с частотой 2,0 ГГц.


Новый процессор Helio X35 тоже имеет 10 ядер и создается он по 10-нанометровой технологии. Тактовая частота в этом процессоре будет намного выше, чем у предшественника и составляет от 3,0 Гц. Новинка позволит задействовать до 8 Гб LPDDR4 оперативной памяти. За графику в процессоре скорее всего будет отвечать контроллер Power VR 7XT.
Саму станцию можно увидеть на фотографиях в статье. В них мы можем наблюдать отсеки для накопителей. Один отсек с разъемом 3,5 дюймов, а другой с разъемом 2,5 дюймов. Таким образом к новой станции можно будет подключить как твердотельный диск (SSD), так и жесткий диск (HDD).


Габариты станции Drive Dock составляют 160х150х85мм, а вес ни много ни мало 970 граммов.
У многих, наверное, возникает вопрос, как станция Drive Dock подключается к компьютеру. Отвечаю: это происходит через USB порт 3.1 Gen 1. По заявлению производителя скорость последовательного чтения будет составлять 434 Мб/сек, а в режиме записи (последовательного) 406 Мб/с. Новинка будет совместима с Windows и Mac OS.


Данное устройство будет очень полезным для людей, которые работают с фото и видео материалами на профессиональном уровне. Так же Drive Dock можно использовать для резервных копий файлов.
Цена на новое устройство будет приемлемой — она составляет 90 долларов.

На заметку! Ранее Рендучинтала работал в компании Qualcomm. А с ноября 2015 года он перешел в конкурирующую компанию Intel.


В своем интервью Рендучинтала не стал говорить о мобильных процессорах, а лишь сказал следующее, цитирую: «Я предпочитаю меньше говорить и больше делать».
Таким образом, топ-менеджер Intel своим интервью внес отличную интригу. Нам остается ждать новых анонсов в будущем.

Публикации по теме