Karta sieciowa (ang. NIC – Network Interface Card) – karta rozszerzenia, która służy do przekształcania pakietów danych w sygnały, które są przesyłane w sieci komputerowej.
Karty NIC pracują w określonym standardzie, np. Ethernet, Token Ring, FDDI, ArcNet czy 100VGAnylan,
i podobnie jak switche, są elementami aktywnymi sieci.
Dla większości standardów karta sieciowa posiada własny, unikatowy
w skali światowej adres fizyczny, znany jako adres MAC, przyporządkowany
w momencie jej produkcji przez producenta, zazwyczaj umieszczony na stałe w jej pamięci ROM. Adres ten można dynamicznie zmieniać o ile stosowane oprogramowanie na to pozwala. Karty sieciowe standardu ArcNet miały adres MAC ustawiany ręcznie za pomocą mikroprzełączników umieszczonych na karcie. Karta sieciowa może pracować tylko
w jednym standardzie np. Ethernet; nie może pracować w dwóch standardach jednocześnie np. Ethernet i FDDI.
W przeszłości istniała jednak karta wyposażona w dwa różne standardy sieciowe, tj. Ethernet i Token Ring (karta OSA-2 ETR do maszyn IBM mainframe rodziny 9672, 2 logiczne porty; każdy mógł pracować jako Ethernet lub Token Ring, ale miały one oddzielne wtyki), lecz był to ewenement. Obecnie ze względu na wyraźną dominację standardów rodziny Ethernet pojęcie karty sieciowej i karty Ethernet bywa mylnie utożsamiane. Na rynku są dostępne również karty sieciowe wielokrotne,
tj. wyposażone w kilka interfejsów sieciowych, ale z logicznego punktu widzenia jest to kilka niezależnych kart sieciowych na jednej płycie drukowanej. Karty takie znajdują zastosowanie głównie w serwerach albo zaawansowanych stacjach roboczych. Jeżeli chodzi o typy interfejsów kart sieciowych to dzielą się one na PCI, PCMCIA, ExpressCard, USB i PCI-Express – te ostatnie są coraz powszechniej stosowane.
ZALETY USB:
⦁ Duża popularność portu USB wykorzystywana w większości komputerów PC i laptopów.
⦁ Możliwość podłączenia karty w czasie, kiedy komputer jest uruchomiony (istnieją komputery, gdzie karty można wymieniać bez ich wyłączania).
⦁ Brak wymagania ponownego uruchomienia komputera po podłączeniu karty sieciowej.
⦁ Możliwość przesyłania danych, zarówno drogą przewodową, jak
i bezprzewodową.
Sieciowa karta ISA Realteka z żeńskimi złączami BNC (po lewej/u dołu) oraz 8P8C (po prawej/na górze).
Źródła: https://pl.wikipedia.org/wiki/Karta_sieciowa
http://digileaks.pl/1789-tl-wdn3200-dwuzakresowa-karta-sieciowa-usb/
Repeater (extender WiFi) to niewielkie urządzenie elektroniczne, które zwiększa zasięg (o maksymalnie 50%) lokalnej sieci bezprzewodowej bez podłączania dodatkowych kabli do rutera czy modemu. Dzięki niemu oddalone od punktu dostępowego sprzęty będą w stanie nawiązać stabilne połączenie i korzystać z zasobów sieciowych. Niektóre rutery mogą być tak skonfigurowane, by działać w trybie „repeater”. Jednym z najważniejszych elementów repetera jest antena. Powinna charakteryzować się jak największym zyskiem energetycznym, dzięki któremu urządzenie poradzi sobie nawet ze słabszym sygnałem. Ważna jest również ilość anten – najczęściej wzmacniacze są wyposażone w dwie, dzięki czemu teoretyczna prędkość może zwiększyć się do nawet 300 Mb/s.
Istotna jest również częstotliwość na jakiej pracuje repeater. Większość urządzeń obsługuje pasmo 2.4 GHz, jednak zdarzają się modele umożliwiające pracę na 5 GHz. Jeśli pozwala na to budżet warto zainteresować się repeaterami pracującymi w obu tych zakresach (tryb Dual Band). Pasmo 2.4 GHz jest bardzo zatłoczone – wykorzystują je nie tylko urządzenia sieciowe, ale także myszki bezprzewodowe czy słuchawki Bluetooth. Szybkość uzależniona jest od wspieranej przez urządzenie technologii sieci bezprzewodowej (802.11 b/g/n/ac), a także indywidualnych cech rutera. W teorii może ona wynosić od 150 do nawet 600 Mbit/s. Wyższa prędkość przyda się
w przypadku oglądania filmów czy grania w gry online.
Repeater może działać w dwóch trybach:
⦁ jako repeater
⦁ jako access point – czyli punkt dostępu. W przeciwieństwie do repeatera wymaga podłączenia do routera za pomocą kabla ethernetowego. W zamian oferuje wyższe prędkości przesyłu danych.
Wspierane standardy i porty
Przy zakupie warto zwrócić uwagę, jakie standardy wspierane są przez repeater i czy pokrywają się
z parametrami rutera:
⦁ standard n lub ac – pierwszy z nich to obecnie najpopularniejszy i szybki standard przesyłu danych sieciami bezprzewodowymi. AC powoli zostaje wprowadzane do różnego rodzaju urządzeń, zapewnia wyższe prędkości i co ważne działa w mało wykorzystywanym paśmie 5 GHz.
⦁ standardy zabezpieczeń – powszechnie stosowane to szyfrowanie WPA2.
⦁ port Ethernet – można do niego podłączyć urządzenia niewyposażone
w moduł WiFi np. starszy telewizor lub utworzyć przy jego pomocy punkt dostępu.
Symbol graficzny Repeatera
http://rbanasi.kis.p.lodz.pl/skzao/W2.pdf
źródło
Koncentrator sieciowy (także z ang. HUB) – urządzenie pozwalające na przyłączenie wielu urządzeń sieciowych do sieci komputerowej
o topologii gwiazdy. Najczęściej spotykane w wersji 4-, 8-, 16- lub 24-portowej.
W zależności od liczby komputerów przyłączonych do sieci może się okazać konieczne użycie wielu hubów. W sieci takiej nie ma bezpośrednich połączeń pomiędzy stacjami . Komputery podłączone są przy pomocy jednego kabla do centralnego huba, który po nadejściu sygnału rozprowadza go do wszystkich linii wyjściowych.
Dużą zaletą takiego rozwiązania jest fakt, iż przerwanie komunikacji między jednym komputerem a hubem nie powoduje awarii całej sieci, ponieważ każda stacja posiada z nim oddzielne połączenie. Ponadto każdy pakiet musi przejść przez hub, więc możliwa jest kontrola stanu poszczególnych odcinków sieci. Jednak uszkodzenia huba unieruchomi całą sieć.
Można wyróżnić huby pasywne
i aktywne.
Hub pasywny jest tanim urządzeniem pełniącym funkcję skrzynki łączeniowej, nie wymaga zasilania.
Hub aktywny dodatkowo wzmacnia sygnały ze stacji roboczej i pozwala na wydłużenie połączenia z nią. Zasilanie jest wymagane.
Najczęstszym rodzajem kabla łączącego komputer i hub jest skrętka (10Base-T). Huby potrafią jednak dokonać konwersji sygnału pochodzącego z różnych mediów transmisyjnych. Dostosowują się też do różnych standardów sieciowych jak np. Ethernet, Token Ring, ATM.
Najnowsze urządzenia tego typu umożliwiają realizację zaawansowanych funkcji zarządzających, obsługę całego ruchu
w dużej sieci, kontrolowanie jej stanu, monitorowanie pracy użytkowników. Posiadają też funkcję przełączania portów. Umożliwia ona łatwą rekonfigurację stacji roboczych i zarządzanie grupami roboczymi. Poszczególni użytkownicy z danej grupy nie muszą znajdować się fizycznie w obrębie jednego miejsca. Każdy port huba może być przypisany do dowolnego segmentu sieci.
Huby sa obecnie powszechnie stosowane, ich cena nie jest wysoka. Coraz częściej jednak ich możliwości są niewystarczające i często łączone są ze switchami. Takie rozwiązanie znacznie zwiększa przepustowość całej sieci.
źródło
Źródło symbolu graficznego: http://rbanasi.kis.p.lodz.pl/skzao/W2.pdf
http://content.us.dlink.com/wp-content/uploads/2014/03/DUB-H7-B1.png
Przełącznik (komutator, także z ang. switch) – urządzenie łączące segmenty sieci komputerowej pracujące głównie w drugiej warstwie modelu ISO/OSI (łącza danych), jego zadaniem jest przekazywanie ramki między segmentami sieci z doborem portu przełącznika, na który jest przekazywana.
Przełącznik w sieci Ethernet analizuje adresy MAC nadawcy i odbiorcy przychodzącej ramki. Adres MAC nadawcy jest wykorzystywany do prowadzenia tablicy skojarzeń, zawierającej adresy MAC
i odpowiadające im porty przełącznika, tablica ta może zawierać 4096, 8192,
a nawet 16384 wpisów. By zapewnić dostosowywanie się przełącznika do zmian w sieci ważność wpisu wygasa jeżeli przez określony czas nie napływają ramki z danym MAC nadawcy.
Po otrzymaniu ramki przełącznik szuka adresu MAC odbiorcy w tablicy skojarzeń, jeżeli adres nie występuje w niej, to ramka wysyłana jest na wszystkie porty z wyjątkiem źródłowego, gdy jest znany, to tylko na port określony w tablicy skojarzeń.
Przez przesyłanie ramki tylko na jeden port przełączniki ograniczają domenę kolizyjną do pojedynczego portu, dzięki czemu są w stanie zapewnić każdemu hostowi podłączonemu do portu osobny kanał transmisyjno-nadawczy, nie zaś współdzielony, jak to jest w przypadku koncentratora.
SIECI WIRTUALNE:
Przełączniki zarządzalne umożliwiają również wydzielanie sieci wirtualnych (VLAN). Przełącznik przekazuje ruch z portu przypisanego do danej sieci VLAN tylko do portów należących do tej sieci oraz portów określonych jako wspólne (trunk). Porty mogą być przypisane do VLAN statycznie lub na podstawie adresu MAC podłączonego urządzenia.
Sieci wirtualne między dwoma podłączonymi do siebie przełącznikami obsługiwane są za pomocą specjalnego rodzaju połączenia nazywanego trunk. W standardzie IEEE 802.1Q każda ramka przesyłana za pomocą trunkingu opatrzona zostaje dodatkowym 4-bajtowym polem w którym zapisany jest też identyfikator sieci VLAN do której przebiega transmisja. Tego typu ramki, nazywane (o)znaczonymi (ang. tagged) mogą mieć maksymalną długość 1523 bajtów.
WIELOWARSTWOWOŚĆ:
Obecnie na rynku są również przełączniki trzeciej warstwy modelu ISO/OSI, czyli tzw. przełączniki trasujące oraz inne modele pracujące w wyższych jeszcze warstwach wspomnianego modelu OSI.
TRYBY PRZEKAZYWANIA RAMEK:
Przekazywanie ramek przez przełącznik może się odbywać w różnych trybach. W przełącznikach zarządzalnych istnieje możliwość wyboru odpowiedniego trybu. Wśród dostępnych trybów znajdują się:
⦁ cut-through – najmniejsze opóźnienie, przesyła ramki bezzwłocznie bez sprawdzania ich poprawności
⦁ store and forward – największe opóźnienie, przed przesłaniem sprawdza sumy kontrolne nadesłanych ramek
⦁ fragment free – rozwiązanie pośrednie, sprawdza wyłącznie poprawność nagłówka ramki,
⦁ przełączanie adaptacyjne – na podstawie obciążenia wybierany jest jeden z powyższych wariantów.
Symbol switch
http://rbanasi.kis.p.lodz.pl/skzao/W2.pdf
http://s09.whatnext.pl/wp-content/uploads/2015/10/switch.png
źródło
Router (po polsku – trasownik, IPA: /'rutɛr/) – urządzenie sieciowe pracujące w trzeciej warstwie modelu OSI. Służy do łączenia różnych sieci komputerowych (różnych w sensie informatycznym, czyli np. o różnych klasach, maskach itd.), pełni więc rolę węzła komunikacyjnego. Na podstawie informacji zawartych w pakietach TCP/IP jest w stanie przekazać pakiety z dołączonej do siebie sieci źródłowej do docelowej, rozróżniając ją spośród wielu dołączonych do siebie sieci. Proces kierowania ruchem nosi nazwę trasowania, routingu lub routowania.
BUDOWA:
Routery posiadają z reguły wiele różnego rodzaju interfejsów, m.in. Ethernet (od 10 Mbit/s do 100 Gbit/s), ATM, Frame Relay, SONET/SDH czy 3G. W zależności od typu urządzenia, interfejsy znajdują się na osobnych kartach (tzw. kartach liniowych) lub zabudowane na stałe w urządzeniu. Nowoczesne routery brzegowe posiadają wiele różnego rodzaju dodatkowych funkcji – takich jak mechanizmy wspierające funkcje lokalnej centrali wideotelefonii IP, ściany ogniowej, systemu IDS/IPS, optymizacji połączeń w sieciach rozległych itp. Routery szkieletowe budowane są ze zwróceniem szczególnej uwagi na skalowalność – z zachowaniem minimalnych rozmiarów i zapotrzebowania na prąd i chłodzenie. Coraz częściej routery optymalizowane są pod kątem przetwarzania ruchu Ethernet i IPv4/IPv6.
PRZEŁĄCZNIKI WIELOWARSTWOWE:
Szczególnym przypadkiem routera jest przełącznik ethernetowy warstwy trzeciej, czyli urządzenie posiadające wiele interfejsów sieciowych będących logicznym zakończeniem wirtualnej sieci lokalnej (VLAN). Urządzenia te, ograniczone w skalowalności tablic routingu w porównaniu do klasycznych routerów, posiadają z reguły wysoką wydajność i jednocześnie zajmują bardzo mało miejsca (od 1U w 19-calowej szafie telekomunikacyjnej).
DZIAŁANIE:
Trasowanie musi zachodzić między co najmniej dwiema podsieciami, które można wydzielić w ramach jednej sieci komputerowej. Urządzenie tworzy
i utrzymuje tablicę trasowania, która przechowuje ścieżki do konkretnych obszarów sieci oraz metryki z nimi związane (w zależności od zastosowanego protokołu routingu, metryką może być ilość routerów na drodze do miejsca docelowego lub np. wartość będąca złożeniem dostępnej przepustowości, stopy występowania błędów i teoretycznej przepustowości interfejsu).
Skuteczne działanie routera wymaga wiedzy na temat otaczających go urządzeń – innych routerów i hostów. Może być ona dostarczona w sposób statyczny przez administratora, wówczas nosi ona nazwę tablicy statycznej lub może być pozyskana przez sam ruter od sąsiadujących urządzeń pracujących w trzeciej warstwie; tablice tak konstruowane nazywane są dynamicznymi.
Podczas wyznaczania tras dynamicznych router korzysta z różnego rodzaju protokołów trasowania. Najpopularniejszymi protokołami klasy IGP (wewnętrznymi względem systemu autonomicznego,
w którym pracują) są OSPF i IS-IS. Protokołem klasy EGP jest obecnie BGP4.
PROTOKOŁY:
Najczęściej stosowanymi protokołami trasowania są:
⦁ RIP
⦁ IGRP
⦁ EIGRP
⦁ OSPF
⦁ IS-IS
⦁ BGP
DEDYKOWANE SYSTEMY OPERACYJNE:
⦁ Freesco – mieści się na dyskietce,
⦁ NND – polska dystrybucja,
⦁ OpenWrt – do obsługi sieci bezprzewodowych,
⦁ IPCop – konfigurowalny przez www,
⦁ m0n0wall – konfigurowalny przez www, tryb LiveCD (oparty na FreeBSD),
⦁ Mikrotik RouterOS – system operacyjny dedykowany do ruterów,
⦁ Vyatta – darmowy router OSPF/BGP, od 2013 r. rozwijany pod nazwą VyOS
⦁ ZeroShell – darmowa dystrybucja LiveCD, konfigurowalna przez www.
Punkt dostępu i router w jednym firmy TP-Link
źródło
Symbol graficzny ROUTERA
http://rbanasi.kis.p.lodz.pl/skzao/W2.pdf
Most lub mostek (ang. bridge) – urządzenie łączące segmenty sieci dokonując filtrowania ruchu sieciowego. Sieci podłączone do mostu mogą korzystać z różnych fizycznych
i logicznych protokołów łącza.
Most zasadniczo pracuje w 2. warstwie OSI w komputerowej sieci. Na podstawie adresu odbiorcy może decydować, gdzie zostaną przesłane dane, które do niego docierają. Może dobierać właściwą trasę
i optymalizować przesył danych.
TECHNIKA DZIAŁANIA:
Most jest urządzeniem, które analizuje pakiety na poziomie warstwy łącza danych (ang. Data Link Layer – DLL) modelu OSI/ISO. W trakcie pracy analizuje stworzoną przez siebie tablicę przekazywania (ang. Forwarding DataBase, FDB lub MAC DataBase), zawierającą numery portów (interfejs E0/0, E0/1, itd.), do których przyłączone są urządzenia oraz adresy sprzętowe MAC.
Mosty działają w trybie nasłuchu (ang. promiscuous mode) i odbierają dane krążące w medium transmisyjnym. Aby określić, jakie urządzenia znajdują się w poszczególnych segmentach sieci (skojarzonych z poszczególnymi portami), mosty odczytują źródłowe adresy MAC z ramek danych. Na tej podstawie tworzona jest tablica przekazywania.
PRZEBIEG TARASOWANIA:
Kiedy mostek (lub analogicznie przełącznik) odbierze ramkę, poszukuje jej adresu docelowego w swojej tablicy przekazywania.
⦁ Jeśli go znajdzie, odczytuje port skojarzony z adresem docelowym, interpretując go teraz jako port docelowy. Następnie zajmuje się porównaniem. Jeśli port docelowy jest taki sam jak port, z którego przyszła ramka, mostek nic nie robi (nie przepuszcza na zewnątrz ruchu docelowo lokalnego). Jeśli port docelowy jest inny niż źródłowy, most przekazuje ramkę dalej, do portu docelowego – na zewnątrz.
⦁ Jeśli mostek nie znajdzie adresu docelowego w FDB, zalewa (ang. flood) sieć, przekazując pakiet danych na wszystkie porty z wyjątkiem źródłowego.
⦁ Jeśli natomiast adres docelowy jest typu multicast (grupowy), most przekazuje ramkę do grupy urządzeń, może więc służyć do tworzenia wirtualnych sieci lokalnych (VLAN).
Dzięki temu blokowane są pakiety, których nie trzeba przekazywać dalej poza lokalny segment sieci. Poprzez nieprzepuszczanie niepotrzebnych ramek, może się zmniejszyć obciążenie sieci.
RODZAJE MOSTÓW:
Można wyróżnić mosty przezroczyste (transparentne) oraz realizujące trasowanie źródłowe.
Mosty przezroczyste (transparentne, ang. transparent bridges) zwane też uczącymi się lub inteligentnymi, stosowane są w sieciach typu Ethernet. Tuż po zainstalowaniu urządzenie rozpoczyna proces poznawania topologii sieci. Tablica mostu jest stale aktualizowana. Mosty przezroczyste w rozległych sieciach działają w oparciu o algorytm minimalnego drzewa rozpinającego. Polega on na wybieraniu odpowiednich tras pomiędzy węzłami sieci, trasy powodujące pętle są omijane. W razie awarii trasy budowane jest nowe drzewo wykorzystujące alternatywne trasy.
Mosty realizujące trasowanie źródłowe działają w sieciach Token Ring. Poza informacją o miejscu docelowym pakietów, most w tym wypadku wie także którędy najlepiej je tam przesłać. Przy czym to nie urządzenie wybiera optymalną trasę, lecz odczytuje je z danych zawartych w samych pakietach.
Symbol graficzny BRIDGE
http://rbanasi.kis.p.lodz.pl/skzao/W2.pdf
źródło
Punkt dostępu, punkt dostępowy (ang. access point, AP) – urządzenie zapewniające hostom dostęp do sieci komputerowej za pomocą bezprzewodowego nośnika transmisyjnego jakim są fale radiowe.
Punkt dostępowy jest zazwyczaj mostem łączącym bezprzewodową sieć lokalną (WLAN) z siecią lokalną (LAN). W związku z tym punkt dostępowy musi posiadać co najmniej dwa interfejsy sieciowe:
⦁ bezprzewodowy działający w oparciu o standard IEEE 802.11 (Wi-Fi)
⦁ przewodowy służący połączeniu PD z siecią standardu IEEE 802.3 (Ethernet) bądź modem standardu DSL
Większość współcześnie wytwarzanych punktów dostępowych wyposażonych jest w serwer DHCP, koncentrator sieciowy i router pełniący rolę bramy sieciowej. Niektóre modele wyposażone są dodatkowo w interfejs standardu USB, umożliwiając tym samym podłączenie i następnie współdzielenie np. drukarki.
Ilustracja działania punktu dostępowego.
OGRANICZENIA:
Punkt dostępowy jak każde urządzenie sieci bezprzewodowych ma ograniczony zasięg, który w przypadku niektórych modeli możemy zwiększać za pomocą zewnętrznych konfigurowalnych anten. Na zasięg punktu dostępowego poza rodzajem użytej anteny ma wpływ także umiejscowienie (wewnątrz lub na zewnątrz budynku), inne elektroniczne urządzenia działające na tej samej częstotliwości, a dla urządzeń znajdujących się na otwartej przestrzeni także warunki pogodowe. Przykładowe zasięgi wraz z szybkością przesyłania danych dostępnych na rynku punktów dostępowych nie wyposażonych w dodatkowe anteny
w najpopularniejszych standardach rodziny 802.11 zestawiono w poniższej tabeli:
Parametry zawarte w standardach rodziny 802.11.
Z racji niskich przepustowości (w porównaniu do sieci przewodowych) kolejnym ograniczeniem w stosowaniu punktów dostępowych jest liczba stacji, które może on obsłużyć. Co prawda standard nie precyzuje tej liczby, jednak dla sprawnego działania sieci można przyjąć ograniczenie liczby stacji do 30 (dla standardu 802.11a
i 802.11g) lub 10 (standard 802.11b).
TYPY SIECI BEZPRZEWODOWYCH STWORZONYCH Z WYKORZYSTANIEM PUNKTÓW DOSTĘPOWYCH:
⦁ SIEĆ TYPU BBS:
Sieć stworzona za pomocą punktu dostępowego nazywa się strukturą BSS (ang. basic service set, podstawowy zestaw usługowy). Jeśli stacje bazowe chcą przesyłać dane między sobą, mogą to czynić jedynie za pośrednictwem PD. W związku z tym każda stacja przenośna musi znajdować się w zasięgu punktu dostępowego (odległość bezpośrednia pomiędzy stacjami nie ma żadnego znaczenia) a co za tym idzie zasięg sieci równa się zasięgowi anteny PD. W standardzie nie istnieje ograniczenie ilości stacji podłączonych do jednego punktu dostępowego, jednak niska przepustowość sieci bezprzewodowych wymaga ograniczeń tej ilości. Każdy BSS ma unikatowy 48-bitowy identyfikator tzw. BSSID. Identyfikator ten zazwyczaj jest adresem MAC interfejsu bezprzewodowego w PD. Istnieje także sieć typu BSS stworzona bez pomocy PD sieć taka nazywana jest IBSS (independent BSS z ang. niezależny BSS). Stacje w tej sieci komunikują się bezpośrednio ze sobą, z tego powodu muszą stale utrzymywać odległość umożliwiającą komunikację. Sieci IBSS nazywa się również ad hoc BSS lub sieciami tymczasowymi.
Dwa różne typy sieci BSS.
⦁ SIECI TYPU ESS
Sieć typu ESS (ang. Extended Service Set, rozszerzony zestaw usług) powstaje w wyniku połączenia kilku BSS-ów za pomocą sieci szkieletowej. W takiej sieci stacje mogą przemieszczać się pomiędzy różnymi BSS-ami (pod warunkiem, że wszystkie są częścią tego samego ESS-u) bez utraty połączenia. Dzieje się tak dzięki współpracy punktów dostępowych ze sobą przy pomocy protokołu IAPP (Inter-Access Point Protocol). Protokół ten opisuje standard 802.11f. Sieci tego typu umożliwiają połączenie stacji bazowych na dużym obszarze (jego rozmiar uzależniony jest od liczby BSS-ów czyli od liczby punktów dostępowych). Model ten najczęściej wykorzystywany jest do tworzenia tzw. hot spotów w kawiarniach, szkołach itp. Sieć szkieletowa łącząca poszczególne PD nosi nazwę systemu dystrybucyjnego (DS). Najczęściej jako sieć dystrybucyjną wykorzystuje się sieć typu Ethernet. Każdy punkt dostępowy i stacja należące do jednej sieci ESS mają ten sam numer identyfikacyjny nazywany ESSID. Większość sieci ESS jest połączona z siecią zewnętrzną za pomocą łącza przewodowego.
Sieć typu ESS.
BEZPIECZEŃSTWO:
W przypadku sieci bezprzewodowych bezpieczeństwo ma ogromne znaczenie z racji tego, że każdy komputer
w zasięgu sieci wyposażony
w bezprzewodową kartę sieciową mógłby korzystać z jej zasobów. Jako że ruch w sieci bezprzewodowej skupia się wokół PD, to właśnie to urządzenie musi odpowiadać za zachowanie bezpieczeństwa transmisji. Najprostszą metodą kontroli dostępu stosowaną przez administratorów sieci poprzez punkt dostępowy jest filtrowanie adresów MAC. Polega ono na przypisaniu do każdego PD listy adresów MAC, które poprzez to urządzenie mogą łączyć się z siecią, a każdy inny interfejs (którego adresu MAC nie ma na liście) nie uzyska połączenia z tą siecią. Możliwe jest także filtrowanie adresów IP, jednak jest ono nieskuteczne z racji łatwości podszycia się pod taki adres. Kolejną metodą zapewnienia bezpieczeństwa sieci bezprzewodowej jest stosowanie kluczy WEP. Stosowane są klucze z 40, 104 lub 128 bitami klucza poufnego. Jednak niezależnie od długości klucza rozwiązanie to jest proste do złamania. Następcami WEP są protokoły WPA
i WPA2, które zapewniają dużo większy poziom bezpieczeństwa, jednak wciąż prowadzone są prace nad znalezieniem nowych, bardziej odpornych na ataki systemów zabezpieczeń dostępu do medium bezprzewodowego
Punkt dostępu zainstalowany na dachu
źródło
Maciej Balcerzak 2i
Brak komentarzy:
Prześlij komentarz