Minisłownik pojęć sieciowych



Podobne dokumenty
Dr Michał Tanaś(

Rodzaje, budowa i funkcje urządzeń sieciowych

16.2. Podstawowe elementy sieci Okablowanie

Zadania z sieci Rozwiązanie

Sieci komputerowe, urządzenia sieciowe

WLAN 2: tryb infrastruktury

Poufność (słaba) Integralność (niekryptograficzna) Uwierzytelnienie (słabe) Brak kontroli dostępu Brak zarządzania kluczami

Seminarium Katedry Radiokomunikacji, 8 lutego 2007r.

Technologie Architectura Elementy sieci Zasada działania Topologie sieci Konfiguracja Zastosowania Bezpieczeństwo Zalety i wady

Połączenia. Obsługiwane systemy operacyjne. Strona 1 z 5

Emil Wilczek. Promotor: dr inż. Dariusz Chaładyniak

MODEM. Wewnętrzny modem PCI, 56Kbps DATA/FAX/VOICE, V.92

Konfiguracja własnego routera LAN/WLAN

Aby utworzyć WDS w trybie bridge należy wykonać poniższe kroki:


PODSTAWOWE PODZIAŁY SIECI KOMPUTEROWYCH

Którą normę stosuje się dla okablowania strukturalnego w sieciach komputerowych?

802.11g: do 54Mbps (dynamic) b: do 11Mbps (dynamic)

Bezpieczeństwo w sieciach bezprzewodowych WiFi. Krystian Baniak Seminarium Doktoranckie Październik 2006

Tryby pracy Access Pointa na przykładzie urządzenia TP-Link TL- WA500G

Konfiguracja WDS na module SCALANCE W Wstęp

Szyfrowanie WEP. Szyfrowanie WPA

SIECI KOMPUTEROWE Adresowanie IP

BRINET Sp. z o. o.

WDS tryb repeater. Aby utworzyć WDS w trybie repeater należy wykonać poniższe kroki:

Instrukcja konfiguracji kas Novitus do współpracy z CRK

Media sieciowe. Omówimy tutaj podstawowe media sieciowe i sposoby ich łączenia z różnymi urządzeniami sieciowymi. Kabel koncentryczny

Internet. dodatkowy switch. Koncentrator WLAN, czyli wbudowany Access Point

Technologie informacyjne - wykład 9 -

Wykład II. Administrowanie szkolną siecią komputerową. dr Artur Bartoszewski

Konfiguracja routera ADSL ZyXEL Prestige 660H/HW do usług dostępu do Internetu: Neostrada (TPSA) Net24 (Netia) DialNet DSL (Dialog)

CERBERUS P 6351 router ADSL2+ WiFi N300 (2.4GHz) 2T2R 4x10/100 LAN 1xRJ11 Annex A

Urządzenia fizyczne sieci. Pudełko Urządzenia Techniki Komputerowej

Samodzielna budowa siec LAN

WLAN bezpieczne sieci radiowe 01

Sieci komputerowe. Dr inż. Robert Banasiak. Sieci Komputerowe 2010/2011 Studia niestacjonarne

155,35 PLN brutto 126,30 PLN netto

polski Skrócona instrukcja instalacji Niniejsza instrukcja instalacji przeprowadzi użytkownika przez proces instalacji bezprzewodowej karty sieciowej

Wireless Router Instrukcja instalacji. 1. Wskaźniki i złącza urządzenia...1

Uwierzytelnianie użytkowników sieci bezprzewodowej z wykorzystaniem serwera Radius (Windows 2008)

Skrócona instrukcja konfiguracji sieci LAN, WLAN lub modemu GSM w drukarkach Bono Online i Deon Online do współpracy w sieci komputerowej z

Access Point WiFi Netis WF2220, 300 Mbps

Dla przykładu, w instrukcji tej wykorzystano model TL-WA701ND.

Bezpieczeństwo bezprzewodowych sieci LAN

IEEE b/g. Asmax Wireless LAN USB Adapter. Instrukcja instalacji

Wydział Elektryczny. Katedra Telekomunikacji i Aparatury Elektronicznej. Kierunek: Inżynieria biomedyczna. Instrukcja do zajęć laboratoryjnych

MASKI SIECIOWE W IPv4

Marcin Szeliga Sieć

Podstawy sieci komputerowych. Technologia Informacyjna Lekcja 19

1. Przeznaczenie i budowa Instalacja i podłączenie Konfiguracja modułu Opis złącza interfejsu... 6

Kompaktowy design Dzięki swoim rozmiarom, można korzystać z urządzenia gdzie tylko jest to konieczne.

Bezpieczeństwo teleinformatyczne

Podstawy Informatyki. Inżynieria Ciepła, I rok. Wykład 13 Topologie sieci i urządzenia

Co w sieci piszczy? Programowanie aplikacji sieciowych w C#

Konfiguracja IPSec Brama IPSec w Windows 2003 Server

Karta sieci bezprzewodowej AirPlus Xtreme G 2.4 GHz Cardbus. Dysk CD (ze sterownikami i podręcznikiem użytkownika)

Pytanie 1 Z jakich protokołów korzysta usługa WWW? (Wybierz prawidłowe odpowiedzi)

Opakowanie karty DWL-G520 powinno zawierać następujące pozycje: Dysk CD (ze Sterownikami, Podręcznikiem i Gwarancją)

Elementy pasywne i aktywne sieci komputerowej. Szafy dystrybucyjne


Akademickie Centrum Informatyki PS. Wydział Informatyki PS

Ireneusz Gąsiewski. Zastosowanie Access Pointa w szkole.

Bezpieczne Wi-Fi w szkole

VLAN 450 ( ( (5 450 (2.4 (2, SSID:

Beskid Cafe. Hufcowa Kawiarenka Internetowa

132 4 Konfigurowanie urządzeń sieci bezprzewodowych

Dwa lub więcej komputerów połączonych ze sobą z określonymi zasadami komunikacji (protokołem komunikacyjnym).

Sieci komputerowe test

ZyXEL NBG-415N. Bezprzewodowy router szerokopasmowy n. Skrócona instrukcja obsługi. Wersja /2006 Edycja 1

Sieci komputerowe : zbuduj swoją własną sieć - to naprawdę proste! / Witold Wrotek. wyd. 2. Gliwice, cop Spis treści

INSTRUKCJA OBSŁUGI ROUTERA 4 w 1 - ΩMEGA O700 - WIRELESS N 300M ROUTER.

MikroTik jako Access Point

Dysk CD (z Oprogramowaniem i Podręcznikiem użytkownika)

Medion Repeater skrócona instrukcja obsługi

Ćwiczenie a Budowanie sieci z wykorzystaniem koncentratorów

Wzmacniacz sygnału, repeater Wi-Fi Conrad N300, do gniazdka, 1xRJ45

USB Adapter. Szybki Start. Zawartość zestawu. Karta sieciowa USB Wireless-G Przedłużacz USB CD-Rom instalacyjny Instrukcja użytkownika na CD-Rom

Sieci Komputerowe. Wykład 1: TCP/IP i adresowanie w sieci Internet

Sieć bezprzewodowa (ang. Wireless LAN) sieć lokalna zrealizowana bez użycia przewodów używa fal elektromagnetycznych (radiowych lub podczerwonych) do

159,90 PLN brutto 130,00 PLN netto

300 ( ( (5 300 (2,4 - (2, SSID:

EGZAMIN POTWIERDZAJĄCY KWALIFIKACJE W ZAWODZIE Rok 2018 ZASADY OCENIANIA

Analizując sieci bezprzewodowe WLAN należy zapoznać się z pewnymi elementami, które są niezbędne do prawidłowego funkcjonowania struktury:

EGZAMIN POTWIERDZAJĄCY KWALIFIKACJE W ZAWODZIE Rok 2018 CZĘŚĆ PRAKTYCZNA

SAGEM Wi-Fi 11g CARDBUS ADAPTER Szybki start

Wzmacniacz sygnału, repeater Wi-Fi Huawei WS320, 150 Mbit/s, 2,4 GHz

Ćwiczenie 7 Sieć bezprzewodowa z wykorzystaniem rutera.

Rozwiązywanie problemów z DNS i siecią bezprzewodową AR1004g v2

Konfigurowanie sieci VLAN

SIECI KOMPUTEROWE PODSTAWOWE POJĘCIA

Urządzenie TL-WA7510N jest przeznaczone do połączeń point-to-point na daleką odległość. Umożliwia zdalne udostępnianie Internetu.

Eduroam - swobodny dostęp do Internetu

router wielu sieci pakietów

W standardzie zarządzania energią ACPI, dopływ energii do poszczególnych urządzeń jest kontrolowany przez:

Wzmacniacz sygnału, repeater Wi-Fi Conrad, N300, 2 anteny, 1 x RJ45 (LAN)

MODEL WARSTWOWY PROTOKOŁY TCP/IP

Sieci komputerowe E13

Systemy Operacyjne. Wybór kabla sieciowego. Z kablami związane są róŝne specyfikacje oraz oczekiwania dotyczące wydajności.

Uwagi dla użytkowników sieci bezprzewodowej

Transkrypt:

Rozdział 11 Minisłownik pojęć sieciowych Pracując nad niniejszą książką, starałem się używać możliwie jak najmniej fachowych słów i pojęć, ale niestety nie zawsze było to możliwe. Dlatego w tym rozdziale zamieściłem prosty słownik, który pozwoli Ci lepiej zrozumieć opisy zamieszczone w całej książce. Access Point Punkt dostępowy sieci bezprzewodowej to urządzenie zapewniające komputerom z kartami bezprzewodowymi dostęp do zasobów sieci za pomocą fal radiowych. Punkt dostępowy jest mostem łączącym sieć bezprzewodową z siecią kablową i z tego powodu posiada dwa interfejsy: z jednej strony nadajnik i odbiornik fal radiowych, a z drugiej klasyczne złącze RJ-45. Punkt dostępowy może pracować w różnych standardach, np. 802.11a/b/g/n. Ad hoc Sieć typu ad hoc to prosta sieć, tworzona bez użycia punktu dostępowego i służąca do połączenia ze sobą dwóch komputerów. AP Client Tryb pracy punktu dostępowego wykorzystywany wtedy, gdy chcemy podłączyć do bezprzewodowej sieci urządzenie wyposażone jedynie w klasyczną kartę ze złączem RJ-45. HotSpot Publiczny punkt dostępowy, z którym możemy nawiązać połączenie, jeżeli tylko dysponujemy odpowiednim sprzętem. HotSpoty możesz spotkać m.in. w kawiarniach, centrach biznesowych czy na lotniskach. 209

Wi-fi. Domowe sieci bezprzewodowe. Ilustrowany przewodnik Hub Hub służy do łączenia ze sobą wielu urządzeń pracujących w sieci. Pracuje w pierwszej warstwie ISO/OSI. Dane są przesyłane z jednego portu na wszystkie pozostałe. Urządzenia typu hub nie analizują ramek pod kątem adresu MAC oraz IP. Rozwiązanie to zostało w dużym stopniu wyparte przez switche, ponieważ nie sprawdza się w większych sieciach o dużym natężeniu ruchu. MAC Adres MAC to heksadecymalny adres, w którym zawarto informacje o producencie danego urządzenia sieciowego oraz o jego modelu. MAC jest unikatowym adresem, wykorzystywanym do kontroli i blokowania dostępu do sieci wybranym użytkownikom. Zmiana adresu MAC jest możliwa, przez co bazowanie wyłącznie na filtrowaniu tego parametru jest mało skuteczne. Maska podsieci Maska podsieci to liczba służąca do wyodrębnienia w adresie IP części sieciowej i części hosta. Mówiąc prościej, za pomocą maski podsieci możemy podzielić naszą sieć na kilka mniejszych części, wykorzystując w niej określoną pulę adresów. Maskę podsieci wprowadzono w odpowiedzi na niezbyt wygodny i praktyczny podział adresów IP na klasy A, B i C. Print server Urządzenie to, zwane również serwerem wydruku, służy do podłączenia drukarki bezpośrednio do sieci z pominięciem komputera. Serwer wydruku często bywa zintegrowany z drukarką, ale możemy również spotkać oddzielne urządzenia lub rozwiązania, polegające na integracji serwera wydruku z innymi urządzeniami sieciowymi, np. routerem. Przeplot Przeplot to ułożenie kabli we wtyczce, które nie jest przypadkowe i ma ściśle określony porządek. Może się jednak zdarzyć, że w niektórych przypadkach (np. połączenie dwóch komputerów bezpośrednio) konieczna jest zmiana kolejności przewodów we wtyczce. W takiej sytuacji mówimy o przeplocie lub kablu krosowanym. Przeplot różni się od rodzaju sieci, w której wykorzystujemy kable. Nowoczesne urządzenia sieciowe radzą sobie z automatyczną zmianą kolejności kabli autokrosowaniem. Radius Remote Authentication Dial In User Service to usługa pozwalająca na zdalne uwierzytelnianie użytkowników, którzy łączą się z siecią Wi-Fi. Repeater Urządzenie, którego jedynym zadaniem jest wzmacnianie sygnału sieci bezprzewodowych i kablowych. Repeater wyłapuje słaby sygnał, następnie go wzmac- 210

Minisłownik pojęć sieciowych nia i ponownie wysyła. W przypadku sieci bezprzewodowych musimy postawić wzmacniacz na granicy zasięgu sieci Wi-Fi. Router Router to urządzenie sieciowe służące do łączenia różnych sieci komputerowych (np. lokalnej sieci LAN z internetem). Router na podstawie informacji zawartych w pakietach TCP/IP potrafi przekazać pakiety z jednej sieci do drugiej (proces ten nosi nazwę routingu). Skrętka Skrętka to nic innego jak odmiana kabla służącego do przesyłania informacji. Bywa nazywana 10BASE-T, 100BASE-T lub 1000BASE-T w zależności od przepustowości sieci. Kabel zbudowany jest z czterech par skręconych z sobą miedzianych przewodów pokrytych izolacją w różnych kolorach. Skręcenie kabla ma na celu obniżenie zakłóceń wytwarzanych przez poszczególne przewody. Skrętka występuje w dwóch odmianach nieekranowanej oraz ekranowanej, pokrytej dodatkową osłoną z folii aluminiowej lub siatki, która ma na celu większe ograniczenie zakłóceń. Zgodnie z normą SO/IEC 11801:2002 skrętka jest oznaczana w specjalny sposób, pozwalający łatwo określić jej rodzaj. Oznaczenie ma postać xx/yytp, gdzie yy dotyczy rodzaju pojedynczej pary kabli (np. UTP para nieekranowana), a xx odnosi się do całości kabla. Poniżej zamieszczam dostępne oznaczenia dla xx i yy: U nieekranowane, F ekranowane folią, S ekranowane siatką, SF ekranowane folią i siatką. Skoro wiesz już, jak oznaczana jest skrętka, to teraz pora na wykaz rodzajów kabli dostępnych w sklepach. U/UTP (stare oznaczenie UTP) skrętka nieekranowana, F/UTP (stare oznaczenie FTP) skrętka ekranowana folią, U/FTP skrętka z każdą parą w osobnym ekranie z folii, SF/UTP (stare oznaczenie STP) skrętka ekranowana folią i siatką, S/FTP (stare oznaczenie SFTP) skrętka z każdą parą chronioną za pomocą folii, dodatkowo w ekranie z siatki, SF/FTP (stare oznaczenie S-STP) skrętka z każdą parą chronioną za pomocą folii, dodatkowo całość w ekranie z folii i siatki. Dodatkowo skrętki dzielimy na kategorie, ale w tym przypadku zapamiętaj, że sieci budowane przez nas będą bazować na skrętce kategorii 5. Długość pojedynczego odcinka skrętki nie może przekraczać 100 m, a dal skrętki ekranowanej S/ FTP 250 m. Wartości te można zwiększyć, używając specjalnych wzmacniaczy nazywanych repeaterami. Na rysunku 11.1 zamieściłem zdjęcie kawałka skrętki. 211

Wi-fi. Domowe sieci bezprzewodowe. Ilustrowany przewodnik Rysunek 11.1. Przykład skrętki SSID Service Set IDentifier identyfikator sieci bezprzewodowej. Identyfikator może składać się maksymalnie z 32 znaków i jest wysyłany jawnym tekstem, dzięki czemu można go łatwo przechwycić. Switch Switch służy do łączenia ze sobą wielu urządzeń pracujących w sieci. Pracuje w drugiej warstwie ISO/OSI. Dane są przesyłane wyłącznie do docelowego segmentu sieci. Urządzenia typu switch analizują ramki pod kątem adresu MAC oraz działają w trybie duplex, dzięki czemu idealnie spisują się w sieciach o dużym natężeniu ruchu. Z uwagi na znaczny spadek cen switche stosuje się również w sieciach domowych bądź w małych firmach. TKIP Temporal Key Integrity Protocol to protokół stosowany do zabezpieczenia warstwy łącza danych w sieciach bezprzewodowych. Do szyfrowania wykorzystywany jest algorytm RC4, uzupełniony o pewne modyfikacje wpływające na poprawę bezpieczeństwa. WEP Wired Equivalent Privacy to podstawowe zabezpieczenie sieci bezprzewodowej. Metoda zabezpieczania sieci bezprzewodowych opiera się na haśle dostępu do sieci, które jest kodowane za pomocą algorytmu szyfrującego RC4 i kluczy o długości 64 lub 128 bitów (faktycznie klucze mają 40 i 104 bity oraz 24-bitowy wektor inicjujący). W tej chwili WEP jest bardzo słabym i łatwym do złamania zabezpieczeniem. Dysponując odpowiednim oprogramowaniem, możemy złamać klucz w kilka minut (naukowcy udowodnili, że można to zrobić nawet w jedną minutę). 212

Minisłownik pojęć sieciowych Wi-Fi Wireless Fidelity to nazwa stosowana w odniesieniu do bezprzewodowych sieci komputerowych. Wireless Bridge Tryb pracy punktu dostępowego, pozwalający na połączenie dwóch fragmentów sieci, znajdującej się na przykład w oddalonych od siebie budynkach. Oczywiście odległość pomiędzy łączonymi sieciami nie może być zbyt duża. Zasięg punktów dostępowych pracujących w trybie Bridge można zwiększyć, stosując lepsze anteny. Wireless Repeater Tryb pracy punktu dostępowego, pozwalający na zwiększenie zasięgu sieci. Punkt dostępowy pracujący w trybie wzmacniacza stawiamy na granicy zasięgu sieci bezprzewodowej, dzięki czemu zwiększamy obszar jej działania. WPA Wi-Fi Protected Access to drugie zabezpieczenie stosowane w sieciach bezprzewodowych. Bezsprzeczną zaletą WPA jest to, że metoda ta może działać na starszym sprzęcie, który wyposażono tylko w protokół WEP. W praktyce oznacza to, że posiadając starszy punkt dostępowy nie obsługujący WPA, możemy dokonać aktualizacji jego wewnętrznego oprogramowania i po tej zmianie nowsze i lepsze zabezpieczenie stanie się dostępne. W praktyce WPA jest usprawnieniem standardu WEP, w którym wprowadzono cykliczną zmianę klucza szyfrującego, dzięki czemu, mimo możliwości jego złamania, sieć jest bezpieczna. Dzieje się tak, ponieważ klucz zmienia się co pewną liczbę sekund, przez co nie ma możliwości zebrania w określonym czasie odpowiedniej liczby pakietów potrzebnych do jego złamania. Oczywiście sam klucz prędzej czy później uda nam się uzyskać, ale będzie on już nieaktualny. WPA dzieli się na dwie wersje: Enterprise wykorzystuje serwer RADIUS do przydzielania różnych kluczy dla każdego użytkownika. Rozwiązanie to nie ma zastosowania w domowej lub małej firmowej sieci. Personal lub PSK (ang. Pre-Shared Key) mniej zaawansowana odmiana WPA, przeznaczona do zastosowań domowych i w małych firmach. Wszyscy użytkownicy korzystają z jednego klucza. Szyfrowanie klucza odbywa się za pomocą protokołu TKIP oraz EAP i MIC. Należy pamiętać o tym, że WPA jest podatne na ataki wykorzystujące metodę słownikową. WPA2 Druga generacja zabezpieczenia sieci Wi-Fi, niestety wymaga do swojej obsługi odpowiednio przygotowanego sprzętu, a co za tym idzie, jeżeli Twój punkt 213

Wi-fi. Domowe sieci bezprzewodowe. Ilustrowany przewodnik dostępowy nie jest przygotowany do obsługi WPA2, to aktualizacja oprogramowania na pewno tego nie zmieni. WPA2 jest rozwinięciem standardu WPA, które zwiera nowe metody szyfrowania (128-bitowe dynamiczne klucze AES). WPA2 dzieli się na dwie wersje: Personal lub PSK (ang. Pre-Shared Key) mniej zaawansowana odmiana WPA2, przeznaczona do zastosowań domowych i w małych firmach. Wszyscy użytkownicy korzystają z jednego klucza. Omawiana wersja wykorzystuje wyłącznie 128-bitowe klucze AES. Mixed rozwiązanie to pozwala na połączenie szyfrowania za pomocą AES i TKIP, przez co możliwe jest podłączenie do sieci urządzeń starszej generacji. Szyfrowanie odbywa się za pomocą protokołu AES (lub TKIP) oraz CCMP i MIC. Ciekawostką jest to, że do złamania zabezpieczenia WPA2 wykorzystuje się moc obliczeniową procesorów graficznych firmy nvidia, dzięki czemu cały proces przyśpieszono niemal stukrotnie. Nie zmienia to jednak faktu, że WPA2 jest zabezpieczeniem trudnym do złamania i jeżeli jest taka możliwość, to właśnie z niego powinniśmy korzystać. Wtyk RJ-45 RJ-45 to oznaczenie wtyczki mocowanej na kablu sieciowym. Wtyczka podobna jest do przyrządu montowanego na kablu telefonicznym, z tą różnicą, że całość jest zauważalnie większa. Na złączu wtyczki możemy dopatrzyć się ośmiu styków. Montując wtyczkę RJ-45 na skrętce, należy pamiętać o zachowaniu odpowiedniej kolejności przewodów. Wtyczkę RJ-45 zaciska się na kablu za pomocą specjalnych kleszczy. Rysunek 11.2 przedstawia widok odpowiedniej wtyczki. Rysunek 11.2. Wtyk RJ-45 214