Wyszukiwarka
Wi-Fi
Dodał admin, 2007-10-14 Autor / Opracowanie: e-Remek
Technologia Wi-Fi może służyć do łączenia ze sobą dwóch lub więcej komputerów w sieć typu peer-to-peer, jednak najczęściej tworzony jest punkt dostępowy z anteną o większej mocy.


Taka stacja bazowa może pełnić funkcję routera, serwera DHCP lub dostarczać inne usługi typowe dla serwerów sieciowych. Komputery wyposażone w kartę Wi-Fi, będące w zasięgu stacji bazowej, mogą korzystać z bezprzewodowej transmisji. Jeżeli zaś stacja pełni funkcję bramki z dostępem do Sieci, całość daje nam zapowiadany od lat bezprzewodowy Internet! Komputery z kartą Wi-Fi mogą łączyć się ze sobą (peer-to-peer) lub z wydzielonym nadajnikiem, zwanym stacją bazową bądź punktem dostępowym. Technologia Wi-Fi w najpopularniejszej wersji umożliwia przesyłanie danych z prędkością do 11 Mbit/s na odległość nawet do kilkudziesięciu kilometrów w przestrzeni otwartej i kilkudziesięciu metrów w przestrzeni ograniczonej. W praktyce dystans ten jest uzależniony od ukształtowania terenu, rodzaju materiałów wykorzystanych w budynkach itp. Do transmisji wykorzystywane jest pasmo 2,4 GHz, które w Polsce od niedawna jest ogólnodostępne. Nowsze odmiany tej technologii to: 802.11a (prędkość do 54 Mbit/s i częstotliwość 5 GHz) i 802.11g (ma być ratyfikowana w połowie 2003 r. - przepustowość 22 Mbit/s i praca w paśmie 2,4 GHz). Sieci wykorzystujące technologię Wi-Fi są narażone na ataki hakerów. Wielu administratorów nie stosuje żadnych poważniejszych zabezpieczeń, o czym można się przekonać, jeżdżąc po ulicach niektórych miast europejskich z odpowiednio wyposażonym notebookiem. Specyfikacja 802.11 pozwala na wykorzystanie numeru SSID (Service Set Identifier) jako formy identyfikacji użytkowników sieci. Aby można podłączyć się do sieci, numery SSID karty radiowej i punktu dostępowego muszą być takie same. W wielu przypadkach jest to jedyne zabezpieczenie przed nieautoryzowanym dostępem. Biorąc jednak pod uwagę fakt, że SSID jest przekazywany przez punkt dostępowy wiele razy w ciągu sekundy wewnątrz każdej ramki, jest to bardzo słabe zabezpieczenie. Haker z łatwością może je złamać, korzystając z takich narzędzi, jak AirMagnet, Netsstumbler czy AiroPeek. W przypadku Windows XP nie są one konieczne, gdyż sam system przychodzi z pomocą, wykrywając SSID danej sieci i automatycznie konfigurując kartę notebooka.
Nawet jeżeli osoba z zewnątrz dostanie się do sieci za pomocą odpowiedniego SSID, często potrzebny jest jej jeszcze numer IP, by móc z niej korzystać. Wiele sieci bezprzewodowych korzysta jednak z mechanizmu DHCP (Dynamic Host Configuration Protocol), gdzie taki numer przydzielany jest automatycznie. To rozwiązanie, często stosowane w sieciach publicznych (np. w hotelach), nie sprzyja bezpieczeństwu. W celu jego zwiększenia stosuje się kodowanie WEP (Wired Equivalent Privacy). Metoda ta nie jest, niestety, w pełni skuteczna, gdyż istnieją sposoby złamania jej. Niezbędne do tego dane można zebrać, monitorując aktywną sieć przez około jeden dzień. Lepiej jednak korzystać z WEP-u, szczególnie jeżeli zmieniamy w miarę często klucz szyfrujący.
Mimo iż dostęp bezprzewodowy jest z natury obarczony dużym ryzykiem nieautoryzowanego dostępu, nie oznacza to, iż takich sieci nie można skutecznie zabezpieczyć. Do tego celu stosowane są m.in. wirtualne sieci prywatne (VPN) czy technika RADIUS.








WARTO PRZECZYTAĆ
  • MAC OS X MAC OS X powstał w oparciu o mikrojądro Mach oraz usługi i narzędzia zaczerpnięte z projektów NetBSD oraz FreeBSD. Jego podstawą jest opracowancy w Apple Computer
  • Red Hat Linux Dzięki swoim cechom Red Hat Linux jest szeroko stosowany w zwykłych systemach odpowiedzialnych za kierowanie ruchem w sieci, w serwerach wydruków, ppp, poczty, ftp, serwerach... (Marcin D.)
  • Bezprzewodowe sieci oraz jej protokoły i standarty Sieć bezprzewodowa używa fal elektromagnetycznych (radiowych lub podczerwonych) do wysyłania i odbierania danych z jednego punktu dostępowego do drugiego przez medium, jakim...
  • Topologie - logiczne struktury sieci Oprócz tego, że sieci komputerowe dzieli się ze względu na ich wielkość, podział stosuje się też ze względu na ich logiczną strukturę.
NEWSY
  • Świetlana przyszłość energii słonecznej Stany Zjednoczone w kwestiach energetyki, w przeważającym stopniu, uzależnione są od importowanych nieodnawialnych źródeł energii takich jak ropa i gaz. W świeżo opublikowanym raporcie
  • Kwasy tłuszczowe a choroby oczu Zwiększenie ilości nienasyconych kwasów tłuszczowych omega-3 w diecie może pomóc w zapobieganiu chorobom oczu - donoszą naukowcy z USA na łamach pisma Nature Medicine.
  • Ferguson może odetchnąć Ostatnie dwa ligowe mecze między Chelsea a Manchesterem United kończyły się remisami. Do rozstrzygnięcia finału Pucharu Anglii potrzebowano dogrywki, a wczoraj Tarczę Wspólnoty MU wygrał
Copyright © 2007-2009seoteka