KnigaRead.com/

Acerfans.ru - Компьютерные сети

На нашем сайте KnigaRead.com Вы можете абсолютно бесплатно читать книгу онлайн "Acerfans.ru - Компьютерные сети". Жанр: Программное обеспечение издательство неизвестно, год неизвестен.
Перейти на страницу:

В свойствах подключения выбираем в списке Протокол Интернета (TCP/IP) и нажимаем на Свойства:

На этой страничке указываем IP-адрес, маску подсети, адреса DNS-сервера и шлюза.

Если ПК или ноутбук планируется использовать как шлюз, который подключен к Интернету и через него должны другие ПК/ноутбуки в сети выходить в Интернет — указываем IP-адрес192.168.0.1, если нужно просто обьеденить в сеть — можно указывать и другой IP

Щелкаем ОК. Если все указано верно, то Windows Vista предложит выбрать сетевое расположение. Согласно ему будут применятся различные политики безопасности. Для домашней сети — выбираем соответствующий пункт:

Вот и результат:

Когда шлюз (компьютер, через который происходит выход в Сеть, согласно настройкам у него IP 192.168.0.1) будет включен — тогда доступ в Интернет появится и для даного ноутбука или ПК.

Организация доступа в Интернет для компьютеров в сети через одно подключение:

Чтобы другие компьютеры или ноутбуки в Вашей сети имели доступ к Интернету, используя одно подключение, нужно на компьютере, через который необходимо организовать доступ, зайти в свойства подключения к Интернету:

На вкладке Доступ ставим галочку возле Разрешить другим пользователям..:

Вот и все. Осталось только настроить другие компьютеры в сети для работы через это соединение. Для этого нужно в их настройках подключений указать IP-адрес этого компьютера в поле Шлюз и DNS-сервер. Все компьютеры, естественно, должны быть в одной сети.

Если у Вас в сети есть серверы, к которым необходим доступ из Интернета, то жмем на кнопку Настройка…, выбираем необходимые серверы (или добавляем свои):

И указываем куда перенаправлять запросы:

Компьютерные сети. Настройка Wi-Fi-сетей

Подавляющая часть ноутбуков и других мобильных устройств, которые доступны на рынке, оснащаются Wi-Fi-адаптерами для доступа к беспроодным сетям. Это могут быть домашние сети, сети в общественных местах, корпоративные и многие другие сети. О том, как подключится к такой сети и как ее правильно настроить рассказано в этой статье.

Прежде чем братся за настройку сети, нужно иметь базовые представления о том, как она вообще работает. С этого и начнем.

Работа Wi-Fi сетей во многом напоминает работу обычных Ethernet-сетей с той лишь разницей, что вместо медного кабеля используются радиоволны.

Примечание: смена среды передачи потребовала смену метода доступа к среде с CSMA/CD на CSMA/CA. Беспроводные сети являются полудуплексными, то есть на одном и том же канале (радиочастоте) может одновременно передавать только одна станция. Существует несколько стандартов, которые описывают Wi-Fi-сети: 802.11, 802.11b, 802.11g, 802.11n и 802.11a. Первые 4 работают на частотах около 2.4 ГГц, 802.11а — в диапазоне 5 ГГц. Каждый диапазон разбит на каналы — интервалы частот, на которых непосредственно и ведется передача.

Вопрос о максимальном расстоянии между двумя станциями изначально некорректен. Максимальное расстояние зависит в первую очередь от наличия на пути радиосигнала препятствий, а также мощности передатчика, чувствительности приемника, конструкции антен, их расположения и других факторов.

В некоторых случаях вопросы размещения беспроводных сетей следует согласовать с соответствующими органами госнадзора. Небольшие домашние сети можно размещать и использовать и без разрешения, но для сетей побольше такое разрешение стоит получить.

Стандартами предусмотрено два основных типа организации Wi-Fi сетей:

— Infrastructure. При такой организации сети все хосты (хостом (host) я буду называть устройство, которое подключается к сети) подключаются к точке доступа (Access Point). Проще говоря, это коробочка с антенкой и гнездом для подключения сетевого кабеля, которая стоит от 30$ В роли точки доступа может выступать маршрутизатор, компьютер или другое устройство с Wi-Fi-адаптером.

Точка доступа выступает своеобразным посредником при обмене данными между хостами. Другими словами, если одно устройство хочет что-то передать другому, то сначала идет передача от первого устройства точке доступа, а потом от точки доступа второму устройству.

Вторая важная функция точки доступа заключается в обьединении беспроводной и проводной сети. Кроме этой функции, точка доступа обеспечивает аутинтификацию устройств и реализует политики безопасности сети. Более-подробно об этом будет сказано ниже.

— Ad-Hoc. При таком способе организации сети устройства подключаются напрямую без точки доступа. Такой способ часто применяется когда нужно соединить два ноутбука или компьютера между собой.

Я рекомендую строить домашние сети с использованием точки доступа. Вкратце распишу преимущества Infrastructure перед Ad-Hoc:

1) В Ad-Hoc-сетях максимальная теоретическая скорость ограничивается значением в 11 МБит/сек (802.11b). Для Infrastructure максимальная теоретическая скорость 450 МБит/сек (802.11n), 54 МБит/сек (802.11g) и 11 МБит/сек (802.11b). Реальные скорости в несколько раз меньше.

2) Точку доступа можно разместить таким образом, чтобы обеспечивался оптимальный уровень качества покрытия для всех хостов сети. Для увеличения площади покрытия можно разместить несколько точек доступа, обьединив их проводной сетью

3) Настраивать Infrastructure сеть значительно проще, чем Ad-Hoc.

4) Точки доступа могут предоставлять расширенные возможности вроде DHCP, NAT, маршрутизации и тд.

По большому счету, Ad-Hoc-сети используются для эпизодической передачи данных с одного устройства на другое, когда нет точки доступа.

Перед тем, как перейти непосредственно к описанию настройки сети, необходимо сказать пару слов о безопасности беспроводных сетей.

Безопасность Wi-Fi-сетей

Протокол WEP

Изначально стандарт 802.11 предполагал использование протокола WEP для обеспечения безопасности обмена данными между устройствами в сети. Этот протокол позволяет шифровать поток передаваемых данных по алгоритму RC4 с использованием ключа длинной в 40 или 104 бита (пароль длинной в 5 или 13 символов). К этому ключу добавлялись еще 24 бита, которые меняются динамически. Эти 24 бита называются векотором инициализации (Initialization Vector). В итоге данные шифруются с использованием 64 или 128-битного ключа.

Протокол WEP предусматривает два способа аутентификации пользователей при подключении к сети:

— Open System (открытая сеть, в этом случае для подключения к сети не нужно вводить пароль)

— Shared Key (сеть с общим ключем, при подключении к сети нужно ввести пароль длинной в 5 или 13 символов)

Сейчас использование протокола WEP не рекомендуется из-за его невысокой надежности. Взлом WEP-сети занимает считанные минуты и не требует особых знаний. Сначала происходит перехват пакетов в сети, а потом происходит их анализ.

Чтобы как-то защитить сети от несанкционированого доступа на смену протоколу WEP пришел протокол WPA и WPA2

Протокол WPA

В этом случае сеть защищена значительно лучше за счет динамической генерации ключей шифровния, а также с использованием более-стойких алгоритмов шифрования. Это позволяет серьезно улучшить безопасность сети.

По возможности рекомендуется использовать протокол WPA2. Существует два варианта реализации защиты на основе проткола WPA

— Pre-Shared Key или Personal, когда на точке доступа указывается пароль и чтобы подключится к сети нужно ввести тот пароль.

— С использованием RADIUS-сервера. Этот способ применяется в основном в корпоративных сетях. В домашних сетях он не используется. При подключении к беспроводной сети пароль передается на точку доступа, которая его передает RADIUS-серверу, если пароль верен, то RADIUS-сервер разрешает подключение. Обмен информацией между точкой доступа и сервером происходит с использованием шифрования. Взломать такую сеть очень сложно и занимает много времени. Гораздо проще найти другие способы получения доступа к нужной инормации.

Примечание: если уж хотите защитить свою сеть — используйте WPA или WPA2; WEP, как и фильтрация по MAC, отключение SSID-broadcasting'а — это скорей "защита от дурака", чем препятствие для взломщика. В этом случае лучше уж создавать открытую сеть. Проблем с настройкой меньше

Пару слов о паролях

Использование протокола WPA еще не гарантирует, что Вашу сеть не взломают. Сейчас взлом паролей происходит по словарям. При выборе пароля это стоит учитывать. Вот пару рекомендация по выбору пароля не только для WPA-сетей, но и для других задач (e-mail, ICQ….)

Перейти на страницу:
Прокомментировать
Подтвердите что вы не робот:*