Trådlösa standarder ieee standard. Trådlösa VPN

Trådlösa datornätverk är en teknik som gör det möjligt att skapa datornätverk som helt överensstämmer med standarderna för konventionella trådbundna nätverk (t.ex. Ethernet ), utan användning av kabeldragning. Mikrovågsradiovågor fungerar som informationsbärare i sådana nätverk.

För närvarande produceras trådlösa nätverksenheter baserat på flera standarder, varav några parametrar visas i tabell 1.

Tabell 1 - Några parametrar för trådlösa nätverksstandarder

Parameter

Standard

802.11a

802.11b

802,11g

Frekvensområde, GHz

Antal kanaler

Maxhastighet, Mbit/sek

54 (108 med hårdvarukomprimering)

Kompatibilitet

802.11.g

802.11.b

Det finns två huvudsakliga tillämpningsområden för trådlösa datornätverk:

Arbeta i ett begränsat utrymme (kontor, utställningshall, etc.);

Anslutning av fjärrkontroll lokala nätverk(eller fjärranslutna lokala nätverkssegment).

För att organisera ett trådlöst nätverk i ett begränsat utrymme används sändare med rundstrålande antenner. IEEE 802.11-standarden definierar två lägen för nätverksdrift - Ad-hoc och klient-server. Ad-hoc-läge (även känt som "punkt-till-punkt") är ett enkelt nätverk där kommunikation mellan stationer (klienter) upprättas direkt, utan användning av en speciell åtkomstpunkt. I klient-serverläge består ett trådlöst nätverk av minst en åtkomstpunkt ansluten till ett trådbundet nätverk och en viss uppsättning trådlösa klientstationer. Eftersom de flesta nätverk kräver åtkomst till filservrar, skrivare och andra enheter anslutna till ett trådbundet LAN, används oftast klient-serverläge. Utan att ansluta en extra antenn uppnås stabil kommunikation för IEEE 802.11b-utrustning i genomsnitt på följande avstånd: öppen yta - 500 m, ett rum separerat av skiljeväggar gjorda av icke-metalliskt material - 100 m, ett kontor med flera rum - 30 m. Man bör komma ihåg att genom väggar med ett stort innehåll av metallarmering (i armerade betongbyggnader är dessa bärande väggar) kan radiovågor i 2,4 GHz-området ibland inte passera alls, så i rum som är åtskilda vid en sådan vägg måste du installera dina egna accesspunkter.

För att ansluta fjärranslutna lokala nätverk (eller avlägsna segment av ett lokalt nätverk) används utrustning med riktade antenner, vilket gör det möjligt att öka kommunikationsräckvidden till 20 km (och vid användning av speciella förstärkare och höghöjdsantenner, upp till 50 km) . Dessutom kan Wi-Fi-enheter också fungera som sådan utrustning; du behöver bara lägga till speciella antenner till dem (naturligtvis om detta tillåts av designen). Komplex för att kombinera lokala nätverk enligt topologi är indelade i "punkt-till-punkt" och "stjärna". Med en punkt-till-punkt-topologi (ad-hoc-läge i IEEE 802.11) är en radiobrygga organiserad mellan två fjärrnätverkssegment. I en stjärntopologi är en av stationerna central och kommunicerar med andra fjärrstationer. I detta fall har centralstationen en rundstrålande antenn, och andra fjärrstationer har enkelriktade antenner. Användningen av en rundstrålande antenn vid centralstationen begränsar kommunikationsräckvidden till cirka 7 km. Därför, om du behöver ansluta lokala nätverkssegment som är mer än 7 km från varandra, måste du ansluta dem enligt punkt-till-punkt-principen. I det här fallet är ett trådlöst nätverk organiserat med en ring eller annan, mer komplex topologi.

Effekten som avges av sändaren från en åtkomstpunkt eller klientstation som arbetar enligt IEEE 802.11-standarden överstiger inte 0,1 W, men många tillverkare av trådlösa åtkomstpunkter begränsar effekten endast av programvara, och det räcker att helt enkelt öka effekten till 0,2-0,5 W. Som jämförelse är effekten som avges av en mobiltelefon en storleksordning större (vid tidpunkten för ett samtal - upp till 2 W). Eftersom nätverkselement, till skillnad från en mobiltelefon, är placerade långt från huvudet, kan man generellt anse att trådlösa datornät är säkrare ur hälsosynpunkt än Mobiltelefoner.

Om ett trådlöst nätverk används för att ansluta lokala nätverkssegment som är avlägsna över långa avstånd, är antennerna vanligtvis placerade utanför lokalerna och på hög höjd

I praktiken är det bättre att välja en standard för trådlös utrustning, och om du behöver använda kompatibla lägen, kontrollera efter certifiering av motsvarande lösning.

Trådlös kommunikation, eller kommunikation över en radiokanal, används idag för att bygga motorvägar (radiorelälinjer), och för att skapa lokala nätverk och för att koppla fjärrabonnenter till nätverk och motorvägar olika typer. Radio Ethernet trådlös kommunikationsstandard har utvecklats mycket dynamiskt de senaste åren. Ursprungligen var det tänkt att bygga lokalt trådlösa nätverk, men idag används det allt mer för att koppla upp fjärrabonnenter till motorvägar. Med dess hjälp löses problemet med den "sista milen" (dock kan denna "mil" i vissa fall sträcka sig från 100 m till 25 km). Radio Ethernet ger nu en genomströmning på upp till 54 Mbit/s och låter dig skapa säkert trådlösa kanaler för att överföra multimediainformation.

Denna teknik överensstämmer med 802.11-standarden, utvecklad av International Institute of Electrical and Electronics Engineers (IEEE) 1997 och beskriver protokoll som tillåter organisation av lokala trådlösa nätverk (Wireless Local Area Network, WLAN).

En av huvudkonkurrenterna till 802.11 är HiperLAN2-standarden (High Performance Radio LAN), utvecklad med stöd av Nokia och Ericsson. Det bör noteras att utvecklingen av HiperLAN2 utförs med hänsyn till denna utrustnings kompatibilitet med system byggda på basis av 802.11a. Och detta faktum visar tydligt populariteten för trådlös åtkomst baserad på Radio Ethernet, som växer i takt med att antalet användare av bärbara datorer och andra bärbara datorenheter ökar

2. Design av ett trådlöst företagsnätverk

Med hjälp av trådlös teknik kan du ansluta datorer (på punkt-till-punkt-basis), enskilda nätverkssegment etc. Oftast, i lokala nätverk, installeras trådlösa åtkomstenheter som en åtkomstpunkt (Wireless Access Point, AP). I det här fallet är persondatorer anslutna till accesspunkter, genom vilka de kommer åt både organisationens lokala nätverk och Internet, medan accesspunkten fungerar som en analog till en lokal nätverkshubb.
Efter att ha valt en trådlös nätverksstandard måste du bestämma täckningsområden. En standard AR-enhet "täcker" ett inomhusområde med en radie på cirka 75-100 m. Även om det finns olika uppskattningar för att beräkna täckningsdiagram, beror dessa värden avsevärt på specifika förhållanden: rumslayout, väggmaterial, etc. Det bästa sättetär att utföra provmätningar på marken med hjälp av lämplig utrustning. Som regel är detta en mycket dyr operation, så folk begränsar sig ofta till att testa signalnivån med hjälp av den trådlösa adapterns inbyggda medel (standard Windows-verktyg). Det bör beaktas att den befintliga utrustningen på företaget under dess drift kan skapa störningar på det trådlösa nätverket och tillhandahålla nödvändiga tekniska reserver. Och även i frånvaro av konstant störning måste program som används i ett trådlöst nätverk vara resistenta mot kortvarig kommunikationsförlust.

Antalet installerade åtkomstpunkter kommer också att påverkas av kraven på dataöverföringshastighet. Dataöverföringshastigheterna som anges i Tabell 1 är maximala, och bandbredden är uppdelad mellan alla enheter som är anslutna till denna kanal. Det bör också beaktas att dataöverföringshastigheten minskar vid maximala avstånd med en svag signalnivå.

Genom att installera ytterligare åtkomstpunkter kan du fördela användare mellan dem och öka hastigheten på datautbytet. Eftersom korrekt placering av åtkomstpunkter kräver hänsyn till många faktorer, i praktiken utformas trådlösa nätverk ofta baserat på analys av mätningar av RF-signalparametrar i verkliga förhållanden.

Om du behöver designa en förbindelse mellan två byggnader bör du använda specialiserade trådlösa broar och eventuellt riktade antenner.

Om systemets driftsläge involverar mobilitet för enheter (flytta dem medan du arbetar med systemet, växla mellan olika åtkomstpunkter), kräver en sådan lösning användning av speciell programvara.

3. Trådlös säkerhet och autentisering av Wi-Fi-användare och enheter

En åtkomstpunkt kan jämföras med en lokal nätverkshubb som är placerad i ett allmänt tillgängligt område. Vem som helst kan "ansluta" till detta segment och lyssna på den överförda informationen. Det är därför korrekt inställning Klientkopplingar måste ägnas särskild uppmärksamhet.

För att skydda information som sänds över det trådlösa nätverket är all data krypterad. Historiskt sett tillhandahåller den första säkerhetsstandarden för Wi-Fi - WEP (Wired Equivalent Privacy) - kryptering med en statisk nyckel som är känd för både användaren och administratören av åtkomstpunkten. Tyvärr, i praktiskt genomförande I detta dokument hittades fel som gör att man kan beräkna denna nyckel på kort tid (i storleksordningen flera timmar). Därför kan WEP-protokoll, även med en ökad nyckellängd, inte anses vara säkra när man skapar ett trådlöst företagsnätverk.

Om enheterna som används för att skapa ett trådlöst nätverk inte stöder nya säkerhetsprotokoll, kan administratörer skydda den överförda informationen genom att skapa virtuella privata nätverk (VPN).

Den nya säkerhetsstandarden WPA (Wi-Fi Protected Access) ger både användning av dynamiska (utbytbara) krypteringsnycklar och användarverifiering vid inloggning i ett trådlöst nätverk. När du designar ett trådlöst nätverkssegment bör du endast köpa enheter som uppfyller denna standard.

Trådlösa nätverk använder två metoder för att verifiera användare och enheter när de ansluter. Den första är att kontrollera MAC-adresserna för enheter som är anslutna till en given åtkomstpunkt. I det här fallet måste administratören manuellt konfigurera för varje åtkomstpunkt motsvarande lista över MAC-adresser för enheter som får ansluta trådlöst.

Metoden kan inte anses säker, eftersom MAC-adresser lätt bestäms genom att lyssna på det trådlösa segmentet, och att "ersätta" MAC-adressen är inte svårt även för en inte helt erfaren användare.

Den andra metoden är baserad på punkt-till-punkt-anslutningsprotokollet med pålitlig autentisering - EAP (Extensible Authentication Protocol). För företag bör 802.1x-autentisering med en RADIUS-server rekommenderas.

Den säkraste metoden är att använda certifikat istället för lösenord för autentisering. Det kräver dock att företaget har ett konfigurerat PKI-system.


Figur 1 – Skapa en RADIUS-serverpolicy för ett trådlöst nätverk. När du skapar en policy Fjärranslutning RADIUS-servermallen måste vara inställd på "Trådlös"

Med den här inställningen kan klienter som inte tidigare har varit en del av domänen ansluta till den trådlöst eftersom de inte har de nödvändiga certifikaten installerade. Du bör antingen först ansluta datorn till domänen med hjälp av ett trådbundet nätverk, eller ställa in en speciell policy för att tillfälligt ansluta gästposter (i det här fallet genom att ange tillfälliga sessionsbegränsningar i RADIUS-serveranslutningspolicyn). När klienten ansluter till nätverket under en kort tid kommer klienten att få ett certifikat och kommer därefter att fungera i enlighet med den permanenta policyn för trådlös åtkomst.


Figur 2 – Aktivera Windows-brandväggen

När du ansluter din dator till ett allmänt trådlöst nätverk bör du vidta samma säkerhetsåtgärder som du gör när du surfar på Internet. Först av allt, se till att skydda anslutningen med en brandvägg (till exempel den inbyggda Windows brandvägg XP - alternativet Skydda Internetanslutning i egenskaper trådlös anslutning). Genom att göra detta blockerar du åtkomst till data lagrad på den lokala datorn från det externa nätverket.
Aktivering av det här alternativet ger skydd Windows-system XP med det första Service Pack. På datorer med Windows XP, när det andra service packet är installerat, är det nödvändigt att förbjuda utvecklarens standardåtkomstbehörigheter till datorn från utsidan (detta görs genom att konfigurera brandväggen genom att inaktivera undantag).

Lista över använda källor

    Bogdanov. A.Yu. Informationsteknologi i ekonomi. – M.: Eksmo, 2006.

    Wentzel. E.S. Informationssystem i ekonomi. – M.: Finans och statistik, 2008.

    Volkov A.K. Informationsteknologi. – M.: Infra, 2006. –

IEEE (Institute of Electrical and Electronic Engineers) utvecklar WiFi 802.11-standarder.

IEEE 802.11 är basstandarden för Wi-Fi-nätverk, som definierar en uppsättning protokoll för de lägsta överföringshastigheterna.


IEEE 802.11b
- beskriver b O högre överföringshastigheter och inför fler tekniska begränsningar. Denna standard främjades flitigt av WECA ( Wireless Ethernet Compatibility Alliance ) och hette ursprungligen WiFi .
Frekvenskanaler i 2,4GHz-spektrumet används ()
.
Ratifierad 1999.
RF-teknik som används: DSSS.
Kodning: Barker 11 och CCK.
Moduleringar: DBPSK och DQPSK,
Maximala dataöverföringshastigheter (överföring) i kanalen: 1, 2, 5,5, 11 Mbps,

IEEE 802.11a- beskriver betydligt högre överföringshastigheter än 802.11b.
Frekvenskanaler i 5GHz frekvensspektrum används. Protokoll
Inte kompatibel med 802.11 b.
Ratifierad 1999.
RF-teknik som används: OFDM.
Kodning: Konverteringskodning.
Moduleringar: BPSK, QPSK, 16-QAM, 64-QAM.
Maximala dataöverföringshastigheter i kanalen: 6, 9, 12, 18, 24, 36, 48, 54 Mbps.

IEEE 802.11g
- beskriver dataöverföringshastigheter motsvarande 802.11a.
Frekvenskanaler i 2,4GHz-spektrumet används. Protokollet är kompatibelt med 802.11b.
Ratifierad 2003.
RF-tekniker som används: DSSS och OFDM.
Kodning: Barker 11 och CCK.
Moduleringar: DBPSK och DQPSK,
Maximala dataöverföringshastigheter (överföring) i kanalen:
- 1, 2, 5,5, 11 Mbps på DSSS och
- 6, 9, 12, 18, 24, 36, 48, 54 Mbps på OFDM.

IEEE 802.11n- den mest avancerade kommersiella WiFi-standarden, för närvarande officiellt godkänd för import och användning i Ryska federationen (802.11ac utvecklas fortfarande av tillsynsmyndigheten). 802.11n använder frekvenskanaler i 2,4GHz och 5GHz WiFi-frekvensspektrum. Kompatibel med 11b/11 a/11g . Även om det rekommenderas att bygga nätverk som bara är inriktade på 802.11n, eftersom... kräver konfiguration av speciella skyddslägen om bakåtkompatibilitet med äldre standarder krävs. Detta leder till en stor ökning av signalinformation ochen betydande minskning av den tillgängliga användbara prestandan för luftgränssnittet. Egentligen kommer till och med en WiFi-klient 802.11g eller 802.11b att kräva speciella inställningar hela nätverket och dess omedelbara betydande försämring i termer av aggregerad prestanda.
Jag själv WiFi-standard 802.11n släpptes den 11 september 2009.
WiFi-frekvenskanaler med en bredd på 20MHz och 40MHz (2x20MHz) stöds.
RF-teknik som används: OFDM.
OFDM MIMO-teknik (Multiple Input Multiple Output) används upp till 4x4-nivån (4xSändare och 4xReceiver). I det här fallet, minst 2xSändare per åtkomstpunkt och 1xSändare per användarenhet.
Exempel på möjliga MCS (Modulation & Coding Scheme) för 802.11n, såväl som de maximala teoretiska överföringshastigheterna i radiokanalen presenteras i följande tabell:

Här är SGI skyddsintervallen mellan ramarna.
Spatial Streams är antalet rumsliga strömmar.
Typ är moduleringstypen.
Datahastighet är den maximala teoretiska dataöverföringshastigheten i radiokanalen i Mbit/sek.


Det är viktigt att betona att de angivna hastigheterna motsvarar begreppet kanalhastighet och är det gränsvärde som använder denna uppsättning teknologier inom ramen för den beskrivna standarden (i själva verket är dessa värden, som du förmodligen har märkt, skrivna av tillverkare på lådorna med WiFi-hemenheter i butiker). Men i verkligheten kan dessa värden inte uppnås på grund av specifikationerna för själva WiFi 802.11-standardtekniken. Till exempel är "politisk korrekthet" starkt påverkad här när det gäller att säkerställa CSMA/CA ( WiFi-enheter ständigt lyssna på luften och inte kan sända om överföringsmediet är upptaget), behovet av att kvittera varje unicast-bildruta, halvduplex-karaktären hos alla WiFi-standarder och endast 802.11ac/Wave-2 kan börja kringgå detta, etc. Därför , den praktiska effektiviteten av föråldrade 802.11-standarder b/g/a överstiger aldrig 50 % under ideala förhållanden (till exempel för 802.11g är den maximala hastigheten per abonnent vanligtvis inte högre än 22Mb/s), och för 802.11n kan effektiviteten vara upp till 60 %. Om nätverket fungerar i skyddat läge, vilket ofta händer på grund av den blandade närvaron av olika WiFi-chips på olika enheter ah i nätverket, då kan även den angivna relativa effektiviteten sjunka med 2-3 gånger. Detta gäller till exempel en blandning av Wi-Fi-enheter med 802.11b, 802.11g-chips i ett nätverk med WiFi 802.11g-åtkomstpunkter eller en WiFi 802.11g/802.11b-enhet i ett nätverk med WiFi 802.11n-åtkomstpunkter, etc. Läs mer om .


Utöver de grundläggande WiFi-standarderna 802.11a, b, g, n, finns ytterligare standarder och används för att implementera olika servicefunktioner:

. 802.11d. För att anpassa olika WiFi-standardenheter till specifika landsförhållanden. Inom varje delstats regelverk varierar intervallen ofta och kan till och med variera beroende på geografisk plats. IEEE 802.11d WiFi-standarden låter dig justera frekvensband i enheter från olika tillverkare med hjälp av speciella alternativ som introducerats i protokollen för mediaåtkomstkontroll.

. 802.11e. Beskriver QoS-kvalitetsklasser för överföring av olika mediefiler och i allmänhet olika medieinnehåll. Anpassning av MAC-lagret för 802.11e bestämmer kvaliteten på till exempel samtidig överföring av ljud och bild.

. 802.11f. Syftar till att förena parametrarna för Wi-Fi-åtkomstpunkter från olika tillverkare. Standarden gör att användaren kan arbeta med olika nätverk vid förflyttning mellan täckningsområden separata nätverk.

. 802.11h. Används för att förhindra problem med väder- och militärradar genom att dynamiskt minska utstrålad effekt Wi-Fi-utrustning eller dynamiskt byte till en annan frekvenskanal när en triggersignal detekteras (i de flesta europeiska länder fungerar markstationer som spårar väder och kommunikationssatelliter, såväl som militära radar, i band nära 5 MHz). Denna standard är nödvändigt krav ETSI-krav för utrustning godkänd för drift i EU:s länder.

. 802.11i. De första iterationerna av 802.11 WiFi-standarderna använde WEP-algoritmen för att säkra Wi-Fi-nätverk. Man trodde att den här metoden kunde ge konfidentialitet och skydda överförda data från auktoriserade trådlösa användare från avlyssning. Nu kan detta skydd hackas på bara några minuter. Därför utvecklade 802.11i-standarden nya metoder för att skydda Wi-Fi-nätverk, implementerade på både fysisk nivå och mjukvarunivå. För närvarande att organisera ett säkerhetssystem i Wi-Fi-nätverk 802.11 rekommenderar att du använder WPA-algoritmer (Wi-Fi Protected Access). De ger också kompatibilitet mellan trådlösa enheter av olika standarder och modifieringar. WPA-protokoll använder ett avancerat RC4-krypteringsschema och en obligatorisk autentiseringsmetod med EAP. Stabiliteten och säkerheten för moderna Wi-Fi-nätverk bestäms av sekretessverifiering och datakrypteringsprotokoll (RSNA, TKIP, CCMP, AES). Det mest rekommenderade tillvägagångssättet är att använda WPA2 med AES-kryptering (och glöm inte 802.1x med tunnelmekanismer, såsom EAP-TLS, TTLS, etc.). .

. 802.11k. Denna standard syftar faktiskt till att implementera lastbalansering i radiodelsystemet i ett Wi-Fi-nätverk. I ett trådlöst LAN ansluter vanligtvis abonnentenheten till den åtkomstpunkt som ger den starkaste signalen. Detta leder ofta till överbelastning i nätverket vid ett tillfälle, när många användare ansluter till en åtkomstpunkt samtidigt. För att kontrollera sådana situationer föreslår 802.11k-standarden en mekanism som begränsar antalet abonnenter som är anslutna till en åtkomstpunkt och gör det möjligt att skapa förutsättningar under vilka nya användare kommer att ansluta sig till en annan AP även trots fler svag signal från henne. I detta fall ökar den aggregerade nätverksgenomströmningen på grund av effektivare resursanvändning.

. 802,11 m. Ändringar och korrigeringar för hela gruppen av 802.11-standarder kombineras och sammanfattas i ett separat dokument under det allmänna namnet 802.11m. Den första utgåvan av 802.11m var 2007, sedan 2011 osv.

. 802.11p. Bestämmer interaktionen mellan Wi-Fi-utrustning som rör sig i hastigheter upp till 200 km/h förbi fasta punkter WiFi, som ligger på ett avstånd av upp till 1 km. En del av WAVE-standarden (Wireless Access in Vehicular Environment). WAVE-standarder definierar en arkitektur och en kompletterande uppsättning verktygsfunktioner och gränssnitt som tillhandahåller en säker radiokommunikationsmekanism mellan rörliga fordon. Dessa standarder är utvecklade för applikationer som trafikledning, trafiksäkerhetsövervakning, automatiserad betalningsinsamling, fordonsnavigering och routing, etc.

. 802.11s. En standard för implementering av mesh-nätverk (), där vilken enhet som helst kan fungera som både en router och en åtkomstpunkt. Om den närmaste åtkomstpunkten är överbelastad, omdirigeras data till närmaste avlastade nod. I detta fall överförs ett datapaket (paketöverföring) från en nod till en annan tills den når sin slutdestination. Denna standard introducerar nya protokoll på MAC- och PHY-nivåer som stöder broadcast och multicast-överföring (överföring), såväl som unicast-leverans över ett självkonfigurerande punktsystem Wi-Fi. För detta ändamål introducerade standarden ett ramformat med fyra adresser. Exempel på implementering av WiFi Mesh-nätverk: , .

. 802.11t. Standarden skapades för att institutionalisera processen för att testa lösningar enligt IEEE 802.11-standarden. Provningsmetoder, mätmetoder och bearbetning av resultat (behandling), krav på testutrustning beskrivs.

. 802.11u. Definierar procedurer för interaktion mellan Wi-Fi-standardnätverk med externa nätverk. Standarden ska definiera åtkomstprotokoll, prioritetsprotokoll och förbudsprotokoll för arbete med externa nätverk. För närvarande runt denna standard en stor rörelse har bildats både när det gäller att utveckla lösningar - Hotspot 2.0, och när det gäller att organisera internätverksroaming - en grupp intresserade operatörer har skapats och växer, som gemensamt löser roamingfrågor för sina Wi-Fi-nätverk i dialog (WBA Alliance). Läs mer om Hotspot 2.0 i våra artiklar: , .

. 802.11v. Standarden bör innehålla ändringar som syftar till att förbättra nätverkshanteringssystemen för IEEE 802.11-standarden. Modernisering på MAC- och PHY-nivå bör göra det möjligt att centralisera och effektivisera konfigurationen av klientenheter som är anslutna till nätverket.

. 802.11y. Ytterligare kommunikationsstandard för frekvensområdet 3,65-3,70 GHz. Designad för den senaste generationens enheter som arbetar med externa antenner i hastigheter upp till 54 Mbit/s på ett avstånd på upp till 5 km i öppet utrymme. Standarden är inte helt färdig.

802.11w. Definierar metoder och procedurer för att förbättra skyddet och säkerheten för lagret för mediaåtkomstkontroll (MAC). Standardprotokollen strukturerar ett system för övervakning av dataintegritet, äktheten av deras källa, förbudet mot otillåten reproduktion och kopiering, datasekretess och andra skyddsåtgärder. Standarden introducerar hanteringsramskydd (MFP: Management Frame Protection), och ytterligare säkerhetsåtgärder hjälper till att neutralisera externa attacker, såsom DoS. Lite mer om MFP här: . Dessutom kommer dessa åtgärder att säkerställa säkerheten för den mest känsliga nätverksinformationen som kommer att överföras över nätverk som stöder IEEE 802.11r, k, y.

802.11ac. En ny WiFi-standard som endast fungerar i frekvensbandet 5GHz och ger betydligt snabbare O högre hastigheter både för en enskild WiFi-klient och för en WiFi-åtkomstpunkt. Se vår artikel för mer information.


Resursen uppdateras ständigt! För att få meddelanden när nya tematiska artiklar publiceras eller nytt material dyker upp på webbplatsen föreslår vi att du prenumererar.


Gå med i vår grupp på

De flesta trådlösa nätverksstandarder som för närvarande används har utvecklats av Institute of Electrical and Electronics Engineers (IEEE).

Trådlösa nätverk kan delas in i personliga (WPAN), lokala (WLAN), storstadsnät (WMAN) och wide area (WWAN) nätverk.

IEEE-standarder gäller endast för de tre sista typerna av trådlösa nätverk.

Personliga trådlösa nätverk hanteras av 802.15-arbetsgruppen. Inom ramen för standarden definieras fyra grupper som löser olika problem.

Personliga trådlösa nätverk

Bord 1. 802.15.x-standarder

Lokala trådlösa nätverk

Den vanligaste trådlösa nätverksstandarden är IEEE 802.11-tekniken, detta är en standard för att organisera trådlös kommunikation i ett begränsat område i lokalt nätverksläge, dvs. när flera abonnenter har lika tillgång till en gemensam överföringskanal. Det är mer känt för användare under namnet Wi-Fi, som faktiskt är ett varumärke som föreslagits och främjas av Wi-Fi Alliance.

Tabell 2. 802.11.x-standarder

Standard

Beskrivning av standarden

original 1 Mbit/s och 2 Mbit/s, 2,4 GHz och IR-standard (1997)

54 Mbit/s, 5 GHz-standard (1999, produkter släppta 2001)

förbättringar av 802.11 för att stödja 5,5 och 11 Mbit/s (1999)

förfaranden för brooperationer; ingår i IEEE 802.1D-standarden (2001)

internationella roamingförlängningar (2001)

förbättringar: QoS, aktivera paketbursting (2005)

54 Mbit/s, 2,4 GHz-standard (bakåtkompatibel med b) (2003)

tilldelas 802.11a (5 GHz) spektrum för kompatibilitet i Europa (2004)

förbättrad säkerhet (2004)

Japanska expansioner (2004)

Förbättringar i radioresursmätning

reserverad

upprätthålla standarden; beslag

ökning av dataöverföringshastighet (600 Mbit/s). 2,4-2,5 eller 5 GHz. Bakåtkompatibel med 802.11a/b/g

reserverad

WAVE - trådlös åtkomst för fordonsmiljön (trådlös åtkomst för transportmiljön, såsom ambulanser eller passagerarfordon)

reserverad

snabb roaming

ESS Mesh Networking (engelska) (Extended Service Set - Extended Set of Services; Mesh Network - Mesh Network)

Interoperabilitet med icke-802-nätverk (till exempel mobilnät)

trådlös nätverkshantering

reserverad och kommer inte att användas

en ytterligare kommunikationsstandard som arbetar vid frekvenser på 3,65-3,70 GHz. Ger hastigheter på upp till 54 Mb/s på ett avstånd på upp till 5000 m i öppet utrymme.

Skyddade hanteringsramar

ny standard under utveckling av IEEE. Dataöverföringshastigheter är upp till 1,3 Gbit/s, strömförbrukningen minskar med upp till 6 gånger jämfört med 802.11n. Bakåtkompatibel med 802.11a/b/g/n.

en ny standard med ytterligare 60 GHz-intervall (frekvens kräver ingen licensiering). Dataöverföringshastighet upp till 7 Gbit/s.

Av alla befintliga IEEE 802.11 trådlösa dataöverföringsstandarder är det bara fyra som oftast används i praktiken: 802.11a, 802.11b, 802.11g och 802.11n.

IEEE 802.11a-standarden är den högsta bandbredden i 802.11-familjen av standarder och ger datahastigheter på upp till 54 Mbps. Till skillnad från basstandarden, som är fokuserad på 2,4 GHz-frekvensområdet, ger 802.11a-specifikationerna drift i 5 GHz-området. Ortogonal frekvensdelningsmultiplexering (OFDM) valdes som signalmoduleringsmetod. Nackdelarna med 802.11a inkluderar högre strömförbrukning för radiosändare för 5 GHz-frekvenser, samt en kortare räckvidd.

I IEEE 802.11b-standarden är dataöverföringshastigheterna upp till 11 Mbit/s, som arbetar i 2,4 GHz-bandet, denna standard har vunnit störst popularitet bland tillverkare av utrustning för trådlösa nätverk. Eftersom utrustning som arbetar med en maximal hastighet på 11 Mbps har en kortare räckvidd än vid lägre hastigheter, ger 802.11b-standarden en automatisk hastighetsminskning när signalkvaliteten försämras.

IEEE 802.11g-standarden är en logisk utveckling av 802.11b och involverar dataöverföring inom samma frekvensområde. Dessutom är 802.11g helt kompatibel med 802.11b, vilket innebär att alla 802.11g-enheter måste kunna fungera med 802.11b-enheter. Den maximala överföringshastigheten i 802.11g-standarden är 54 Mbps, så idag är det den mest lovande trådlösa kommunikationsstandarden.

802.11n ger upp till fyra gånger dataöverföringshastigheten för 802.11g-enheter (som har en maximal hastighet på 54 Mbps) när den används i 802.11n-läge med andra 802.11n-enheter. Teoretiskt sett kan 802.11n ge dataöverföringshastigheter på upp till 480 Mbps. 802.11n-enheter fungerar i 2,4 - 2,5 eller 5,0 GHz-banden.

Dessutom kan 802.11n-enheter fungera i tre lägen: Legacy, som ger stöd för 802.11b/g-enheter, och 802.11a Mixed, som stöder 802.11b/g, 802.11a och 802.11n "rena" enheter » läge - 802.1n (det är i det här läget som du kan dra fördel av den ökade hastigheten och ökade dataöverföringsräckvidden som tillhandahålls av 802.11n-standarden).

802.11ac-standarden fungerar endast i 5GHz-spektrumet. Det kommer att finnas bakåtkompatibilitet med 802.11n (vid 5GHz) och 802.11a-enheter. Samtidigt förväntas en betydande ökning av inte bara bandbredd, utan även täckning.

En viktig innovation är MU-MIMO-tekniken (Multiple User). Detta är faktiskt en spatial radioswitch som låter dig sända och ta emot data från flera användare samtidigt över en frekvenskanal.

När det gäller tjänster är 802.11ac, å ena sidan, fokuserad på en mycket mer komplett ersättning för trådbunden åtkomst vid höga hastigheter än 802.11n. Å andra sidan finns det naturligtvis ett mål att effektivt stödja multimediatjänster runt omkring strömmande video hög upplösning.

Tillgången på frekvenskanaler i 5GHz-spektrumet, som varierar kraftigt från land till land, och i Ryska federationen är till exempel bara 100MHz (5150-5250MHz). Därför, tills vår tillsynsmyndighet tänker djupt på behovet av att frigöra en del av 5GHz-spektrumet för Wi-Fi-ändamål, vilket har gjorts i många länder, kommer en sådan attraktiv teknik att förbli en vacker saga i vår verklighet.

802.11 ad Standarden kommer att fungera i 60GHz-spektrumet, vilket inte är licensierat i de flesta länder. Det finns betydligt mer ledig bandbredd tillgänglig här än i det överbelastade 2,4GHz och redan överbelastade 5GHz-spektrumet.

När det gäller tjänster fokuserar denna standard på att stödja högupplöst (HD) video. Dessutom förväntas tjänster som "trådlös dockning" här, när alla enheter är en dator, bildskärm, projektor, etc. har trådlöst datautbyte. Den ultrahöga frekvensen som används resulterar i signaler som är ganska snävt riktade. Det finns också många problem på grund av den intensiva absorptionen av signaler när de passerar genom hinder, så det huvudsakliga förväntade användningsfallet är interaktionen mellan enheter i ett rum.

802.11ad förväntas vara kompatibel med WiGig-standarden.

Regionala och stadsnätverk

Teknologier förenade under varumärket WiMAX syftar till att implementera trådlös bredbandsaccess över betydande avstånd. Den kommersiella marknadsföringen av tekniken utförs av organisationen WiMAX Forum.

Enligt standardspecifikationen 802.16 är det maximala avståndet vid vilket interaktion över WiMAX-nätverk är möjligt 50 km, och den totala genomströmningen är 70 Mbit/s.

Under faktiska driftsförhållanden är dessa siffror mycket mer blygsamma och uppgår till cirka 8 km och 2 Mbit/s. Sådana egenskaper gör WiMAX-protokollet mycket attraktivt för att ersätta traditionella tekniker för att tillhandahålla den "sista milen" för tillgång till Internet och telefoni. Leverantörer av ett omfattande trådlöst storstadsnätverk kan tillhandahålla "dedikerade" trådlösa kanaler för att organisera virtuella privata nätverk mellan företagskontor. Fördelarna är uppenbara: större genomströmning än att använda SL-teknik, inget behov av att dra kablar.

Inom en snar framtid planeras en omfattande introduktion av 802.16e-standardenheter. Detta är en mobilversion av WiMAX-protokollet, designad för användning som slutterminaler för enheter som datorer, handdatorer, mobiltelefoner, etc.

Utvecklad med statlig hjälp, WiBRO-standarden utför samma funktioner som och är kompatibel med 802.16e-standarden. Den ursprungliga versionen av WiMAX-protokollet, som beskrivs i 802.16c-standarden, använde frekvenser i intervallet 10...66 GHz. Det här sortimentet har vissa licensbegränsningar. Dessutom kan den inte användas där det finns hinder mellan mottagare och sändare.

802.16a-standarden, som beskriver användningen av 2 ... 11 GHz-intervallet, släpptes 2004. Eftersom driftlogiken för WiMAX innebär användning av ett punkt-till-multipunkt-schema med en fast kanalkapacitet för varje abonnent, en tidsdelad multipelbärvågsaccessmekanism används på länknivån (Time Division Multiple Access (TDMA). Denna metod används ofta i mobilnät (t.ex. GSM) och möjliggör garanterad servicekvalitet.

802.16-standarden innebär kryptering av trafik med DES-algoritmen. Mobilt alternativ WiMAC (802.16e) utökar informationssäkerhetskapaciteten genom att lägga till stationsautentisering med EAP-protokollet, nyckelhantering med Privacy and Key Management Protocol Version 2 (PKMv2) och AES-kryptering. När du använder 802.16-standarden för att överföra företagsdata, rekommenderas det att stärka de inbyggda säkerhetsmekanismerna med hjälp av virtuella privata nätverkstekniker.

När du designar och distribuerar nätverk måste du komma ihåg att frekvensområdet som tilldelats för Wi-Fi är mycket begränsat, så du måste försöka att inte använda antenner med en förstärkning som är större än nödvändigt, och även vidta åtgärder för att förhindra störningar med angränsande nätverk.

Modern trådlös dataöverföringsteknik introduceras aktivt och används i stor utsträckning både i de flesta företags produktionsverksamhet och för att bygga datornätverk för hemmabruk. Nya hårdvarulösningar inom området trådlös dataöverföring gör det möjligt att skapa både trådlösa datornätverk inom en byggnad och distribuerade nätverk över en hel stad. En användare av trådlöst nätverk som har en bärbar dator eller handdator utrustad med en inbyggd trådlös kommunikationsmodul är inte längre bunden till en trådbunden lokal datornätverk, men kan fritt gå från rum till rum eller flytta till en angränsande byggnad, samtidigt som den är ständigt ansluten till nätverket. Stöd för roaming tillåter användare att vara anslutna till nätverket medan de är inom trådlös täckning. Företagsanställda som reser regelbundet av affärsskäl ser trådlös teknik som en viktig del av sin verksamhet. Trådlösa datornätverk är aktivt utplacerade på offentliga platser som hotell, transportterminaler, restauranger, kaféer, vilket ger besökare tillgång till Internet. Enligt experter har den intensiva utvecklingen och utbredda populariteten för trådlös dataöverföringsteknik under de senaste åren berott på just denna möjlighet.

Trådlösa datornätverk kan installeras för tillfälligt bruk i lokaler där det inte finns något trådbundet LAN eller där nätverkskablar är svåra att installera. Att installera och konfigurera trådlösa nätverk är mycket enkelt. Det trådlösa nätverket är byggt på basstationer (Access Point access points). Access point är en slags bro som ger trådlös åtkomst till stationer utrustade med trådlöst nätverkskort, sinsemellan och till datorer som är anslutna till ett nätverk via kablar. Täckningsradien för en accesspunkt är cirka 100 m. Dessutom kan en punkt samtidigt stödja flera dussin aktiva användare och ger informationsöverföringshastigheter för slutabonnenten på upp till 11 Mbit/s. Med hjälp av accesspunkter kombineras trådlösa arbetsstationer, bärbara datorer och handhållna enheter utrustade med trådlösa kommunikationsmoduler till ett trådlöst datornätverk, vars prestanda beror på antalet samtidigt arbetande användare. För att förbättra prestandan för det trådlösa nätverket installeras ytterligare åtkomstpunkter. Genom att konfigurera trådlösa accesspunkter till olika radiokanaler kan du uppnå optimal distribution nätverkstrafik nätverk.

Kompatibiliteten för ett trådlöst datornätverk med en trådbunden infrastruktur är inte ett problem alls, eftersom de flesta trådlösa åtkomstsystem följer industristandarder för anslutning till Ethernet-nätverk. Trådlösa nätverksnoder stöds av nätverksoperativsystem (som alla andra nätverksnoder) som använder nätverksenhetsdrivrutiner. Kompatibilitet mellan olika trådlösa nätverkssystem är verkligen en komplex fråga, eftersom det finns många olika tekniker och tillverkare. Dessutom bör kompatibilitetsproblem mellan enheter som använder samma frekvens beaktas.

Låg kostnad, snabb distribution, bred funktionalitet för överföring av datatrafik, IP-telefoni, video allt detta gör trådlös teknik till ett av de mest lovande telekommunikationsområdena.

Grundläggande trådlösa nätverksstandarder

IEEE 802.11 standard

"Patriarken" i familjen av trådlösa nätverksstandarder är IEEE 802.11-standarden, vars utveckling började 1990 och slutfördes 1997. Denna standard tillhandahåller dataöverföring med en frekvens på 2,4 GHz med hastigheter upp till 2 Mbit/s. Dataöverföring utförs antingen av direkt sekvensspridningsspektrum (DSSS) eller av fre(FHSS). DSSS-tekniken bygger på att skapa en redundant uppsättning bitar (chip) för varje överförd bit. Chipet identifierar unikt data som kommer från en specifik sändare, som genererar en uppsättning bitar, och data kan endast dekrypteras av en mottagare som känner till denna uppsättning bitar. FHSS-tekniken använder en smalbandig bärvågsfrekvens som hoppar i ett mönster som bara sändaren och mottagaren känner till. På korrekt synkronisering Sändaren och mottagaren stöder en enda logisk kommunikationskanal, för alla andra mottagare uppträder överföring via FHSS-protokollet som kortvarigt impulsbrus. Med hjälp av DSSS-teknik kan tre stationer arbeta samtidigt (utan överlappning) i 2,4 GHz-bandet, och FHSS-teknik ökar antalet sådana stationer till 26. Mottagnings-/sändningsområdet med DSSS är högre än för FHSS på grund av ett bredare bärvågsspektrum . Om brusnivån överstiger en viss nivå slutar DSSS-stationer att fungera helt, medan FHSS-stationer har problem endast vid vissa frekvenshopp, men dessa problem löses enkelt, vilket gör att FHSS-stationer anses vara mer bruståliga. System som använder FHSS för att skydda data använder bandbredd ineffektivt, så dataöverföringshastigheterna är vanligtvis långsammare än system som använder DSSS-teknik. Trådlösa nätverksenheter med relativt låg prestanda (1 Mbps) använder FHSS-teknik.

Standarden IEEE 802.11 vidareutvecklades i form av specifikationer, vars namn innehåller bokstavsbeteckningarna för den arbetsgrupp som tagit fram denna specifikation.

IEEE 802.11a standard

802.11a-specifikationen använder frekvensbandet 5,5 GHz, vilket möjliggör kanalgenomströmning på 54 Mbps. Ökningen av genomströmningen möjliggjordes av användningen av OFDM (Orthogonal Frequency Division Multiplexing) teknologi, som var speciellt utformad för att bekämpa störningar i flervägsmottagning. OFDM-teknik innebär att en seriell digital ström omvandlas till ett stort antal parallella delströmmar, som var och en sänds på en separat bärvågsfrekvens.

IEEE 802.11b standard

802.11b-specifikationen är en beskrivning av en trådlös dataöverföringsteknik som kallas Wi-Fi (Wireless Fidelity). Standarden ger dataöverföring med en hastighet av 11 Mbit/s vid en frekvens på 2,4 GHz. För att överföra signalen används DSSS-teknik, där hela intervallet är uppdelat i fem överlappande delband som vart och ett sänder information. Värdena för varje bit kodas av en sekvens av komplementära koder (komplementär kodnyckel).

IEEE 802.11g standard

802.11g-specifikationen kan ses som en kombination av 802.11a- och 802.11b-standarderna. Denna standard tillhandahåller dataöverföringshastigheter på upp till 54 Mbps vid användning av 2,4 GHz-bandet. I likhet med 802.11a-standarden använder den här specifikationen OFDM-teknik, såväl som komplementär kodnyckel, som säkerställer ömsesidig kompatibilitet med 802.11b-standardenheter.

Teknik och metoder för dataskydd i Wi-Fi-nätverk

En av de viktiga uppgifterna med att administrera ett datornätverk är att säkerställa säkerheten. Till skillnad från trådbundna nätverk, i ett trådlöst nätverk, sänds data mellan noder "över luften", så möjligheten att penetrera ett sådant nätverk kräver inte att inkräktaren är fysiskt ansluten. Av denna anledning är att säkerställa informationssäkerheten i ett trådlöst nätverk en grundläggande förutsättning för vidareutveckling och tillämpning av trådlös dataöverföringsteknik i kommersiella företag. Enligt resultaten från en undersökning av chefssäkerhetschefer för IT-företag som Defcom genomförde, är cirka 90 % av de tillfrågade säkra på utsikterna för trådlösa nätverk, men skjuter upp implementeringen av dem på obestämd tid på grund av den svaga säkerheten i sådana nätverk för närvarande ; mer än 60 % anser att otillräcklig säkerhet allvarligt hindrar utvecklingen av detta område. Och eftersom det inte finns något förtroende riskerar många företag inte att överge beprövade trådbundna lösningar.

WEP-säkerhetsprotokoll

Den första säkerhetstekniken för trådlösa nätverk anses vara säkerhetsprotokollet WEP (Wired Equivalent Privacy), som ursprungligen fastställdes i specifikationerna för 802.11-standarden. Denna teknik gjorde det möjligt att kryptera flödet av överförda data mellan åtkomstpunkten och personlig dator inom det lokala nätverket. Datakryptering utfördes med hjälp av RC4-algoritmen på en nyckel med en statisk komponent på 40 till 104 bitar och med ytterligare en slumpmässig dynamisk komponent (initieringsvektor) med en storlek på 24 bitar; Som ett resultat krypterades data med en nyckel som sträckte sig i storlek från 64 till 128 bitar. År 2001 hittade man metoder som gjorde det möjligt att bestämma nyckeln genom att analysera data som överfördes över nätverket. Genom att avlyssna och analysera nätverkstrafik från ett aktivt nätverk gjorde program som AirSnort, WEPcrack eller WEPAttack det möjligt att knäcka en 40-bitars nyckel inom en timme, och en 128-bitars nyckel på cirka fyra timmar. Den resulterande nyckeln tillät angriparen att komma in i nätverket under sken av en laglig användare.

Under testning av olika nätverksutrustningar som fungerar enligt 802.11-standarden upptäcktes ett fel i proceduren för att förhindra kollisioner som uppstår när ett stort antal trådlösa nätverksenheter fungerar samtidigt. I händelse av en attack betedde sig nätverksenheter som om kanalen var upptagen hela tiden. Överföringen av all nätverkstrafik blockerades helt och inom fem sekunder var nätverket helt ur funktion. Detta problem kunde inte lösas vare sig med hjälp av specialiserad programvara eller med användning av krypteringsmekanismer, eftersom detta fel fastställdes i själva standardspecifikationen 802.11.

Alla trådlösa dataöverföringsenheter som arbetar med hastigheter upp till 2 Mbit/s och använder DSSS-teknik (Direct Sequence Spread Spectrum) är känsliga för denna sårbarhet. Nätverksenheter med standarderna 802.11a och 802.11g som arbetar med hastigheter över 20 Mbit/s påverkas inte av denna sårbarhet.

WEP-tekniken ger alltså inte en adekvat säkerhetsnivå för ett företagsnätverk, men det är ganska tillräckligt för ett trådlöst hemnätverk när volymen av avlyssnad nätverkstrafik är för liten för analys och nyckelupptäckt.

IEEE 802.11X standard

Nästa steg i utvecklingen av trådlösa nätverkssäkerhetsmetoder var framväxten av IEEE 802.11X-standarden, kompatibel med IEEE 802.11. Den nya standarden använde EAP (Extensible Authentication Protocol), TLS-protokollet (Transport Layer Security) och RADIUS-åtkomstservern (Remote Access Dial-in User Server). Till skillnad från WEP använder IEEE 802.11X dynamiska 128-bitars nycklar som ändras regelbundet över tiden. Den hemliga nyckeln skickas till användaren i krypterad form efter att ha passerat autentiseringsstadiet. Nyckelns giltighetstid begränsas av längden på den aktuella sessionen. När den aktuella sessionen avslutas skapas en ny hemlig nyckel som skickas till användaren igen. Ömsesidig autentisering och dataöverföringsintegritet implementeras av säkerhetsprotokollet TLS transportlager. För att kryptera data, som i WEP-protokollet, används RC4-algoritmen med vissa modifieringar.

Denna standard korrigerade bristerna i säkerhetsteknikerna som används i 802.11, såsom möjligheten att hacka WEP och beroende av tillverkarens teknik. IEEE 802.11X stöds av Windows XP och Windows Server 2003. Som standard, i Windows XP, är sessionstiden för att arbeta med en hemlig nyckel 30 minuter.

WPA säkerhetsstandard

2003 introducerades följande säkerhetsstandard: WPA (Wi-Fi Protected Access), vars huvudfunktion var den dynamiska genereringen av datakrypteringsnycklar, byggd på grundval av TKIP-protokollet (Temporal Key Integrity Protocol) och tillåter att säkerställa konfidentialitet och integritet för överförda data. Under TKIP-protokollet arbetar nätverksenheter med en 48-bitars initialiseringsvektor (till skillnad från 24-bitars WEP-vektor) och implementerar regler för att ändra sekvensen av dess bitar, vilket eliminerar nyckelåteranvändning. TKIP-protokollet tillhandahåller generering av en ny 128-bitars nyckel för varje överfört paket och förbättrad kontroll av meddelandeintegritet med hjälp av kryptografisk kontrollsumma MIC (Message Integrity Code), som förhindrar en angripare från att ändra innehållet i överförda paket. Som ett resultat visar det sig att varje datapaket som överförs över nätverket har sin egen unika nyckel, och varje trådlös nätverksenhet är utrustad med en dynamiskt föränderlig nyckel. Även om TKIP fungerar med samma RC4-blockchiffer som tillhandahålls av WEP-protokollspecifikationen, skyddar WPA-tekniken data mer tillförlitligt än den senare. Nycklarna ändras dynamiskt var 10:e kB. Enligt utvecklarna av denna standard är sannolikheten att få identiska nycklar mycket låg.

I allmän syn Strukturen för den säkra WPA-tekniken kan representeras som en kombination av säkerhetsstandarden IEEE 802.11X, Extended Authentication Protocol EAP, Temporary Key Integration Protocol TKIP, MIC-meddelaoch en centraliserad RADIUS-autentiseringsserver designad för att fungera med trådlösa åtkomstpunkter. Förekomsten av autentisering av användare av trådlösa nätverk är också en karakteristisk egenskap hos WPA-säkerhetsstandarden. För att fungera i ett WPA-nätverkssäkerhetssystem måste trådlösa åtkomstpunkter stödja användarautentisering med RADIUS-protokollet. RADIUS-servern verifierar först användarens autentiseringsinformation (mot innehållet i dess användar-ID och lösenordsdatabas) eller digitala certifikat och får sedan åtkomstpunkten och klientsystemet att dynamiskt generera krypteringsnycklar för varje kommunikationssession. WPA-teknik kräver EAP-TLS-mekanismen (Transport Layer Security) för att fungera.

En centraliserad autentiseringsserver är mest lämplig att använda i storföretagsskala. Lösenordsvärdet används för att kryptera paket och beräkna MIC:s kryptografiska kontrollsumma.

En förutsättning för att använda WPA-säkerhetsstandarden inom ett specifikt trådlöst nätverk är att alla enheter i nätverket stöder denna standard. Om WPA-standardstödfunktionen är inaktiverad eller saknas för minst en av enheterna, kommer nätverkssäkerhet att implementeras som standard baserat på WEP-protokollet. Du kan kontrollera trådlösa nätverksenheter för kompatibilitet med hjälp av listorna över certifierade produkter som presenteras på Wi-Fi Alliances webbplats (http://www.wi-fi.org).

WPA utvecklades ursprungligen som en tillfällig standard, så både hårdvaru- och mjukvaruimplementeringarna har blivit utbredda. Till exempel, installation av Service Pack SP1-uppdateringen av operativsystemet Windows XP på Intel Centrino bärbara datorer gör det möjligt att använda WPA-standarden. På grund av det faktum att de flesta programvaruimplementationer av WPA-standarden genererar en hemlig nyckel med hjälp av användarens lösenord och datorns nätverksnamn, gör kunskap om detta lösenord det möjligt för inkräktare att enkelt penetrera det trådlösa nätverket. Lösenordet är grunden för att erhålla krypteringsnyckeln, och därför är det viktigt att välja det klokt för säkerheten i hela nätverket. En angripare, som har observerat nyckelutbytesproceduren med en åtkomstpunkt flera gånger, kan analysera trafiken för att få ett lösenord. Lösenord som är kortare än 20 tecken anses avsevärt minska säkerheten för ett trådlöst nätverk.

Trådlösa VPN

VPN-teknik (Virtual Private Network) har blivit utbredd för att säkerställa konfidentialitet för data som överförs över trådlösa nätverk. Tidigare användes VPN-teknik främst för att säkert överföra data mellan distribuerade affärsenheter över allmänna trådbundna nätverk. Ett virtuellt privat nätverk skapat mellan nätverksnoder med IPSec-protokollet (Internet Protocol Security), som består av en uppsättning regler utformade för att bestämma identifieringsmetoder vid initialisering av en virtuell anslutning, möjliggör säkert utbyte av datapaket över Internet. Datapaket krypteras med DES, AES, etc. algoritmer VPN-tekniken är mycket tillförlitlig. Att skapa ett trådlöst virtuellt privat nätverk innebär att man installerar en gateway direkt framför åtkomstpunkten och installerar VPN-klienter på nätverksanvändares arbetsstationer. Genom att administrera ett virtuellt privat nätverk konfigurerar du en virtuell privat anslutning (virtuell tunnel) mellan gatewayen och varje VPN-klient i nätverket. Den största nackdelen med att använda ett trådlöst VPN är den betydande minskningen av bandbredden.

IEEE 802.11i standard

I mitten av förra året fick Wi-Fi-säkerhetsspecifikationen slutgiltigt godkännande från IEEEs standardkommitté och presenterades i form av IEEE 802.11i-standarden, kallad WPA2. Denna standard är baserad på konceptet med ett tillförlitligt skyddat nätverk Robust Security Network (RSN), enligt vilket åtkomstpunkter och nätverksenheter måste ha utmärkta tekniska egenskaper, hög prestanda och stöd för komplexa datakrypteringsalgoritmer. IEEE 802.11i-tekniken är en vidareutveckling av WPA-standarden, så dessa standarder implementerar många liknande lösningar, till exempel en säkerhetssystemsarkitektur för autentisering och uppdatering av viktig nätverksinformation. Dessa standarder skiljer sig dock väsentligt från varandra. I WPA är datakrypteringsproceduren baserad på TKIP-protokollet och IEEE 802.11i-tekniken är baserad på AES (Advanced Encryption Standard) algoritmen, som ger mer tillförlitlig säkerhet och stöder nycklar på 128, 192 och 256 bitar. I IEEE 802.11i-tekniken utför AES-algoritmen samma funktion som RC4-algoritmen i WPA TKIP-protokollet. Säkerhetsprotokollet som använder AES kallas CCMP (Counter Mode with CBC-MAC Protocol). För att beräkna den kryptografiska MIC-kontrollsumman använder CCMP-protokollet CBC-MAC-metoden (Cipher Block Chaining Message Authentication Code).

Det bör noteras att den nya IEEE 802.11i-tekniken inte heller är den slutliga lösningen på problemet med Wi-Fi-nätverkssäkerhet, eftersom användare av trådlösa nätverk kommer att kräva ett mer flexibelt nätverkssäkerhetshanteringssystem.

Möjliga typer av attacker mot trådlösa nätverk

Säkerhetssystem som för närvarande utvecklas kräver korrekt administration. Matt Hines, en representant för CNET, citerar följande statistik för USA: år 2007 kommer 80 % av de trådlösa lokala nätverken i USA att betraktas som oskyddade; 2006 kommer 70 % av framgångsrika attacker mot trådlösa nätverk att utföras enbart på grund av inställningarna som är standard.

Den första åtgärden som en angripare vidtar för att penetrera ett trådlöst nätverk är att söka efter en åtkomstpunkt med inaktiverade säkerhetslägen. Du kan också komma åt trådlösa nätverksresurser genom att ta reda på nätverkets SSID (Service Set IDentifier), som används i 802.11 trådlösa nätverk (Wi-Fi). Denna identifierare är en hemlig nyckel som ställts in av nätverksadministratören, men dess värde kan erhållas genom att skanna nätverkstrafik med lämplig programvara (till exempel med hjälp av programmet NetStumbler). Som standard är SSID en del av rubriken för varje paket som skickas över nätverket. Därför har vissa tillverkare av nätverksutrustning infört ytterligare ett konfigurationsalternativ som låter dig inaktivera SSID-sändning. Förutom SSID, specialiserad programvara låter en angripare ta reda på många andra parametrar för nätverkssäkerhetssystemet.

Som en av åtgärderna för att motverka obehörig åtkomst till nätverket kan vi rekommendera att tilldela en lista över MAC-adresser för nätverksanvändare. Samtidigt är MAC-adressvärdet inte krypterat, så genom att skanna nätverkstrafik kan du lösa detta problem.

För att obehörigt fastställa användaridentifieringsdata (namn och lösenord) för ett trådlöst nätverk, övar angripare ibland på att skapa en falsk åtkomstnod, kallad en ond tvilling. I omedelbar närhet av det attackerade trådlösa nätverket installerar angriparen en basstation med en starkare signal, förklädd som en legitim trådlös nätverksbasstation. Och när användare av det attackerade nätverket börjar registrera sig på sådana servrar kommer de att avslöja sin identifieringsinformation.

Förhindrar trådlösa säkerhetshot

Baserat på resultaten av en analys av möjliga hot mot säkerheten för trådlösa nätverk, föreslår experter några regler för att organisera och konfigurera trådlösa nätverk:

  • när du skapar trådlösa nätverk är det nödvändigt att kontrollera kompatibiliteten hos den nätverksutrustning som används (denna information kan erhållas på Wi-Fi Alliances webbplats: http://www.wi-fi.org);
  • Korrekt placering av antenner och minskning av täckningsområdet för ett trådlöst nätverk genom att begränsa antennens överföringseffekt minskar sannolikheten för obehörig anslutning till ett trådlöst nätverk;
  • I nätverksutrustningsinställningarna bör du inaktivera SSID-sändning. Det är nödvändigt att neka åtkomst för användare med SSID-värdet "Any";
  • För att konfigurera åtkomstpunkten, är det lämpligt att använda en trådbunden anslutning, inaktivera trådlös åtkomst till parameterinställningar om möjligt. Lösenordet för att komma åt åtkomstpunktsinställningarna måste vara komplext;
  • Du bör regelbundet granska säkerheten för ditt trådlösa nätverk och installera uppdateringar av drivrutiner och operativsystem;
  • använda en lista över MAC-adresser för lagliga användare av trådlösa nätverk;
  • en av huvuduppgifterna för en nätverksadministratör är att periodiskt ändra statiska lösenord;
  • nycklar som används i nätverket bör vara så långa som möjligt. Att ständigt ändra nyckelinformation kommer att öka säkerheten för nätverket från obehörig åtkomst;
  • datakrypteringsteknik för trådlösa nätverk måste ge högsta grad av säkerhet, med hänsyn till dess stöd från alla trådlösa nätverksenheter;
  • Det är tillrådligt att installera brandväggar på alla datorer i nätverket och inaktivera det maximala antalet oanvända nätverksprotokoll för att begränsa möjligheten att en inkräktare kommer in i nätverket;
  • Nätverksadministratören är skyldig att regelbundet vidta administrativa och organisatoriska åtgärder för att förhindra att användarlösenord och annan nyckelinformation avslöjas.

Slutsats

Globala nätverksutrustningstillverkare marknadsför aktivt ny hårdvara och mjukvarulösningar för trådlös dataöverföring. I oktober 2004 tillkännagav 3Com en lösning inom området trådlösa switchar Wireless Mobility System, som möjliggör förplanering av nätverket, centraliserad hantering av det, automatisk diagnos av åtkomstpunkter, detektering och isolering av främmande nätverkssegment, åtkomstkontroll och separering av användargrupper. Wireless Mobility System har hög mobilitet, snabb roaming, samt en hög grad av beredskap för att överföra fördröjningskritisk trafik (VoIP, video) med hjälp av CoS- och QoS-mekanismer.

Enligt experter kommer omkring 20% ​​av segmentet för LAN-utrustning i slutet av detta år att tillhöra Wi-Fi-utrustning. De huvudsakliga tillämpningsområdena för denna standard kommer inte att ändras; betydande tillväxt kommer att ske inom området kontors- och hemnätverk. Strukturen för tillämpningen av Wi-Fi-teknik kommer att se ungefär ut som följer: hem 10-15%, kontor 60-65%, hot spots 30-35%. Vid utveckling av nya trådlösa produkter prioriteras säkerhet, förbättrad användarvänlighet vad gäller inställningar etc. och ökad genomströmning.

Att lösa problemet med säkerhet i Wi-Fi-nätverk kan verkligen utöka användarkretsen och höja deras förtroende för trådlösa nätverk till en helt ny nivå. Men detta problem kan inte lösas endast genom antagande av standarder och genom enande av utrustning. Tjänsteleverantörer måste göra betydande ansträngningar i denna riktning, ett flexibelt säkerhetssystem krävs, åtkomstpolicyer måste konfigureras och det kompetenta arbetet hos administratören för trådlösa nätverk spelar också en viktig roll. Kort sagt, alla nödvändiga åtgärder bör vidtas och allt möjliga sätt för säkerhet.

När man köper en flash-enhet ställer många människor frågan: "hur man väljer rätt flash-enhet." Naturligtvis är det inte så svårt att välja en flash-enhet om du vet exakt för vilket ändamål den köps. I den här artikeln kommer jag att försöka ge ett fullständigt svar på den ställda frågan. Jag bestämde mig för att bara skriva om vad jag ska leta efter när jag köper.

En flash-enhet (USB-enhet) är en enhet utformad för att lagra och överföra information. Flash-enheten fungerar väldigt enkelt utan batterier. Du behöver bara ansluta den till USB uttag vid din PC.

1. Flash-enhet gränssnitt

För närvarande finns det 2 gränssnitt: USB 2.0 och USB 3.0. Om du bestämmer dig för att köpa en flash-enhet, rekommenderar jag att du tar en flash-enhet med ett USB 3.0-gränssnitt. Detta gränssnitt gjordes nyligen, dess huvudfunktion är hög dataöverföringshastighet. Vi ska prata om hastigheter lite lägre.


Detta är en av huvudparametrarna som du måste titta på först. Nu säljs flashenheter från 1 GB till 256 GB. Kostnaden för en flash-enhet beror direkt på mängden minne. Här måste du omedelbart bestämma för vilket syfte du köper en flash-enhet. Om du ska förvara den textdokument, då räcker det med 1 GB. För nedladdning och överföring av filmer, musik, foton etc. du måste ta ju mer, desto bättre. Idag är de mest populära flashenheterna från 8GB till 16GB.

3. Husmaterial



Kroppen kan vara gjord av plast, glas, trä, metall etc. De flesta flash-enheter är gjorda av plast. Jag kan inte ge några råd här, allt beror på köparens preferenser.

4. Dataöverföringshastighet

Tidigare skrev jag att det finns två standarder: USB 2.0 och USB 3.0. Nu ska jag förklara hur de skiljer sig åt. USB 2.0-standarden har läshastigheter på upp till 18 Mbit/s och skrivhastigheter på upp till 10 Mbit/s. USB 3.0-standarden har en läshastighet på 20-70 Mbit/s, och en skrivhastighet på 15-70 Mbit/s. Här, tycker jag, finns det ingen anledning att förklara någonting.





Nuförtiden kan du hitta flash-enheter i olika former och storlekar i butiker. De kan vara i form av smycken, tjusiga djur etc. Här skulle jag råda dig att ta flash-enheter som har ett skyddslock.

6. Lösenordsskydd

Det finns flash-enheter som har lösenordsskydd. Sådant skydd utförs med hjälp av ett program som finns i själva flashenheten. Lösenordet kan ställas in både på hela flashenheten och på en del av datan i den. En sådan flashenhet kommer i första hand att vara användbar för personer som överför företagsinformation till den. Enligt tillverkarna behöver du inte oroa dig om din data om du tappar bort den. Inte så enkelt. Om en sådan flashenhet faller i händerna på en förstående person, är det bara en tidsfråga att hacka.



Dessa flashenheter ser väldigt vackra ut, men jag skulle inte rekommendera att köpa dem. För de är väldigt ömtåliga och går ofta sönder på mitten. Men om du är en prydlig person, så ta det gärna.

Slutsats

Som du märkte finns det många nyanser. Och detta är bara toppen av isberget. Enligt min mening är de viktigaste parametrarna när du väljer: standarden på flashenheten, kapaciteten och hastigheten för att skriva och läsa. Och allt annat: design, material, alternativ - detta är bara allas personliga val.

God eftermiddag, mina kära vänner. I dagens artikel vill jag prata om hur man väljer rätt musmatta. När man köper en matta är det många som inte lägger någon vikt vid detta. Men som det visade sig måste denna punkt ägnas särskild uppmärksamhet, eftersom... Mattan bestämmer en av indikatorerna för komfort när du arbetar vid en PC. För en ivrig spelare är att välja en matta en helt annan historia. Låt oss titta på vilka typer av musmattor som har uppfunnits idag.

Matalternativ

1. Aluminium
2. Glas
3. Plast
4. Gummerad
5. Dubbelsidig
6. Helium

Och nu skulle jag vilja prata om varje typ mer i detalj.

1. Först vill jag överväga tre alternativ samtidigt: plast, aluminium och glas. Dessa mattor är mycket populära bland spelare. Till exempel är plastmattor lättare att hitta på rea. Musen glider snabbt och exakt på dessa mattor. Och viktigast av allt, dessa musmattor är lämpliga för både laser- och optiska möss. Aluminium och glasmattor blir lite svårare att hitta. Ja, och de kommer att kosta mycket. Det är sant att det finns en anledning till detta - de kommer att tjäna mycket länge. Dessa typer av mattor har mindre brister. Många säger att de prasslar när de arbetar och är lite svala vid beröring, vilket kan orsaka obehag för vissa användare.


2. Gummimattor (trass) har mjuk glidning, men noggrannheten i deras rörelser är sämre. För vanliga användare en sådan matta kommer att vara helt rätt. Och de är mycket billigare än de tidigare.


3. Dubbelsidiga musmattor, enligt mig, är en mycket intressant typ av musmatta. Som namnet antyder har dessa mattor två sidor. Normalt är den ena sidan höghastighets- och den andra är högprecision. Det händer att varje sida är designad för ett specifikt spel.


4. Heliummattor har en silikonkudde. Hon ska stödja handen och släppa spänningar från den. För mig personligen visade sig de vara de mest obekväma. Enligt deras avsedda syfte är de designade för kontorsanställda, eftersom de sitter vid datorn hela dagen lång. Dessa mattor är inte lämpliga för tillfälliga användare och spelare. Musen glider väldigt dåligt på ytan av sådana musmattor, och deras noggrannhet är inte den bästa.

Mattstorlekar

Det finns tre typer av mattor: stora, medelstora och små. Här beror allt i första hand på användarens smak. Men som man brukar tro är stora mattor bra för spel. Små och medelstora tas främst för arbete.

Mattor design

I detta avseende finns det inga begränsningar. Allt beror på vad du vill se på din matta. Lyckligtvis ritar de nu ingenting på mattor. De mest populära är logotyper datorspel, som Dota, Warcraft, linjal, etc. Men om det hände att du inte kunde hitta en matta med det mönster du ville ha, bli inte upprörd. Nu kan du beställa ett tryck på en matta. Men sådana mattor har en nackdel: när utskrift appliceras på mattans yta försämras dess egenskaper. Design i utbyte mot kvalitet.

Det är här jag vill avsluta artikeln. Å mina egna vägnar önskar jag att du gör rätt val och är nöjd med det.
För alla som inte har en mus eller vill ersätta den med en annan, råder jag dig att titta på artikeln:.

Microsofts allt-i-ett-datorer har fyllts på ny modell allt-i-ett-dator som heter Surface Studio. Microsoft presenterade nyligen sin nya produkt på en utställning i New York.


På en notis! Jag skrev en artikel för ett par veckor sedan där jag recenserade Surface allt-i-ett. Denna godisbar presenterades tidigare. För att se artikeln, klicka på.

Design

Microsoft kallar sin nya produkt för världens tunnaste godisbar. Med en vikt på 9,56 kg är skärmens tjocklek endast 12,5 mm, de återstående måtten är 637,35x438,9 mm. Skärmens mått är 28 tum med en upplösning större än 4K (4500x3000 pixlar), bildförhållande 3:2.


På en notis! Skärmupplösningen på 4500x3000 pixlar motsvarar 13,5 miljoner pixlar. Detta är 63 % mer än 4K-upplösning.

Själva allt-i-ett-skärmen är beröringskänslig, inrymd i ett aluminiumfodral. På en sådan display är det väldigt bekvämt att rita med en penna, vilket i slutändan öppnar upp nya möjligheter för att använda en godisbar. Enligt min åsikt kommer denna godisbarmodell att tilltala kreativa människor (fotografer, designers, etc.).


På en notis! För personer i kreativa yrken råder jag dig att titta på artikeln där jag granskade allt-i-ett-datorer med liknande funktionalitet. Klicka på den markerade: .

Till allt som skrivits ovan vill jag tillägga att huvudfunktionen hos godisbaren kommer att vara dess förmåga att omedelbart förvandlas till en surfplatta med en enorm arbetsyta.


På en notis! Förresten, Microsoft har en annan fantastisk godisbar. För att ta reda på det, gå till.

Specifikationer

Jag kommer att presentera egenskaperna i form av ett fotografi.


Från periferin noterar jag följande: 4 USB-portar, Mini-Display Port-kontakt, Ethernet-nätverksport, kortläsare, 3,5 mm ljudjack, 1080p webbkamera, 2 mikrofoner, 2.1 Dolby Audio Premium ljudsystem, Wi-Fi och Bluetooth 4.0. Godisbaren stöder även trådlösa Xbox-kontroller.





Pris

När du köper en allt-i-ett-dator kommer Windows 10 Creators Update att installeras på den. Detta system ska släppas våren 2017. I denna operativ system det kommer att finnas uppdaterad Paint, Office, etc. Priset för en allt-i-ett-dator kommer att vara från $3 000.
Kära vänner, skriv i kommentarerna vad ni tycker om denna godisbit, ställ frågor. Jag pratar gärna!

OCZ demonstrerade de nya SSD-enheterna VX 500. Dessa enheter kommer att vara utrustade med ett Serial ATA 3.0-gränssnitt och är tillverkade i en 2,5-tums formfaktor.


På en notis! Alla som är intresserade av hur SSD-enheter fungerar och hur länge de håller kan läsa i en artikel jag skrev tidigare:.
De nya produkterna är tillverkade med 15-nanometersteknologi och kommer att vara utrustade med Tochiba MLC NAND-flashminnesmikrochips. Styrenheten i SSD-enheterna kommer att vara Tochiba TC 35 8790.
Uppställningen VX 500-enheter kommer att bestå av 128 GB, 256 GB, 512 GB och 1 TB. Enligt tillverkaren kommer den sekventiella läshastigheten att vara 550 MB/s (detta är för alla enheter i denna serie), men skrivhastigheten kommer att vara från 485 MB/s till 512 MB/s.


Antalet in-/utdataoperationer per sekund (IOPS) med datablock på 4 KB kan nå 92 000 vid läsning och 65 000 vid skrivning (detta är slumpmässigt).
Tjockleken på OCZ VX 500-enheter kommer att vara 7 mm. Detta gör att de kan användas i ultrabooks.




Priserna på de nya produkterna kommer att vara följande: 128 GB - $64, 256 GB - $93, 512 GB - $153, 1 TB - $337. Jag tror att de kommer att kosta mer i Ryssland.

Lenovo presenterade sin nya spel allt-i-ett IdeaCentre Y910 på Gamescom 2016.


På en notis! Tidigare har jag skrivit en artikel där jag redan recenserat spelmonoblock från olika tillverkare. Den här artikeln kan ses genom att klicka på den här.


Den nya produkten från Lenovo fick en ramlös skärm som mätte 27 tum. Skärmupplösningen är 2560x1440 pixlar (detta är QHD-format), uppdateringsfrekvensen är 144 Hz och svarstiden är 5 ms.


Monoblocket kommer att ha flera konfigurationer. Den maximala konfigurationen inkluderar en 6:e generationens Intel Core i7-processor, volym hårddisk upp till 2 TB eller 256 GB. Volym random access minne lika med 32 GB DDR4. Grafikkortet kommer att ansvara för grafiken. NVIDIA GeForce GTX 1070 eller GeForce GTX 1080 med Pascal-arkitektur. Tack vare ett sådant grafikkort kommer det att vara möjligt att koppla en virtuell verklighetshjälm till godisbaren.
Från godisbarens periferi skulle jag lyfta fram ljudsystemet Harmon Kardon med 5-watts högtalare, Killer DoubleShot Pro Wi-Fi-modul, en webbkamera, USB-portar 2.0 och 3.0, HDMI-kontakter.


I sin grundversion kommer IdeaCentre Y910 monoblock att börja säljas i september 2016 till ett pris av 1 800 euro. Men godisbaren med versionen "VR-ready" dyker upp i oktober till ett pris av 2 200 euro. Det är känt att denna version kommer att innehålla GeForce grafikkort GTX 1070.

MediaTek har beslutat att uppgradera sin Helio X30 mobila processor. Så nu designar utvecklarna från MediaTek en ny mobil processor som heter Helio X35.


Jag skulle vilja prata kort om Helio X30. Denna processor har 10 kärnor, som är kombinerade i 3 kluster. Helio X30 har 3 varianter. Den första - den mest kraftfulla - består av Cortex-A73-kärnor med en frekvens på upp till 2,8 GHz. Det finns även block med Cortex-A53-kärnor med en frekvens på upp till 2,2 GHz och Cortex-A35 med en frekvens på 2,0 GHz.


Den nya Helio X35-processorn har också 10 kärnor och är skapad med hjälp av 10-nanometersteknik. Klockfrekvens i denna processor kommer att vara mycket högre än sin föregångare och sträcker sig från 3,0 Hz. Den nya produkten låter dig använda upp till 8 GB LPDDR4 RAM. Grafiken i processorn kommer med största sannolikhet att hanteras av Power VR 7XT-kontrollern.
Själva stationen kan ses på fotografierna i artikeln. I dem kan vi se förvaringsfack. Det ena facket har ett 3,5" jack och det andra har ett 2,5" jack. Därmed kommer det att vara möjligt att ansluta till den nya stationen som solid state-enhet(SSD) och HDD(HDD).


Måtten på Drive Dock-stationen är 160x150x85mm, och vikten är inte mindre än 970 gram.
Många har säkert en fråga om hur Drive Dock ansluter till en dator. Jag svarar: detta sker via USB-porten 3.1 Gen 1. Enligt tillverkaren blir den sekventiella läshastigheten 434 MB/s, och i skrivläge (sekventiell) 406 MB/s. Den nya produkten kommer att vara kompatibel med Windows och Mac OS.


Denna apparat kommer att vara mycket användbart för personer som arbetar med foto- och videomaterial på professionell nivå. Drive Dock kan också användas för säkerhetskopior filer.
Priset för den nya enheten kommer att vara acceptabelt - det är $90.

På en notis! Tidigare har Renduchinthala arbetat för Qualcomm. Och sedan november 2015 flyttade han till ett konkurrerande företag, Intel.


I sin intervju pratade Renduchintala inte om mobila processorer, utan sa bara följande, jag citerar: "Jag föredrar att prata mindre och göra mer."
Således skapade Intels toppchef stora intriger med sin intervju. Vi kan bara vänta på nya meddelanden i framtiden.

Publikationer om ämnet

  • Hur man öppnar vsd extension Hur man öppnar vsd extension

    De flesta program på din dator öppnas genom att dubbelklicka med vänster musknapp på verktygsikonen, men det är sällan...

  • Firmware Samsung Galaxy A7 (2016) SM-A710F Firmware Samsung Galaxy A7 (2016) SM-A710F

    För dig som precis har blivit nybörjare eller inte är expert på Androids stora värld och inte är särskilt bekant med konceptet hur man rotar Android, liksom...