Wyszukiwarka
Bezprzewodowe sieci oraz jej protokoły i standarty
Dodał admin, 2007-08-05 Autor / Opracowanie: Marcin D.
Sieć bezprzewodowa używa fal elektromagnetycznych (radiowych lub podczerwonych) do wysyłania i odbierania danych z jednego punktu dostępowego do drugiego przez medium, jakim...

|<  <<  <  11  12  13  14  15  16  17  18  19  20  21  


A oto słabe punkty protokołu WEP:
Statyczne klucze – klucze WEP są stosowane w kartach instalowanych w komputerach i punktach dostępu w tej samej bezprzewodowej sieci LAN i nie są zmieniane automatycznie zgodnie z wcześniej ustalonymi zasadami. Co gorsza, standard WEP nie dopracował się metody dystrybucji kluczy.
Gdy klucze zostaną skonfigurowane dla każdego użytkownika, bardzo trudno je zmienić. Administratorzy bardzo niechętnie modyfikują klucze WEP, ponieważ pociąga to za sobą konieczność dokonania zmian u końcowego użytkownika;
Słabe szyfrowanie – grupa robocza 802.11 ograniczyła długość klucza WEP do 40 bitów.
Pozwala to na ograniczony poziom szyfrowania: zabezpieczenie można łatwo złamać. Haker używający statycznych narzędzi analizy może przechwycić klucz WEP z bezprzewodowej sieci LAN w czasie krótszym niż 24 godz., a przy użyciu 250 stacji – w 4 godz.

Przy projektowaniu sieci radiowych nie wolno zapominać o kilku niezmiernie istotnych sprawach,
bez których można zapomnieć o prawidłowym działaniu konstrukcji.
- Na linii między nadawcą a odbiorą nie może być żadnych większych przeszkód, co zapewni prawidłową transmisję, np.: wzniesień, wysokich budynków, drzew, linii wysokiego napięcia, które osłabiają sygnały lub wręcz tłumią je.
- Koncentratory Access Point należy instalować wysoko na ścianie lub pod sufitem,
co zwiększy ich zasięg.
- W strukturze ESS "okręgi" wyznaczone przez zasięg Access Point powinny częściowo
na siebie zachodzić zezwalając na prawidłowe przełączanie klientów pomiędzy podsieciami oraz nieprzerwaną komunikację.
- Należy pamiętać, iż aby sieć tworzyła spójną całość wszystkie urządzenia w sieci powinny należeć do tej samej domeny (Wireless domain ID).
Niestety nie da się tu rozłączyć procesu projektowania i montażu, ze względu, na nieprzewidywalność "użytecznego" zasięgu komponentów. Przy planowaniu należy wziąć pod uwagę kilka wariantów rozlokowania urządzeń i sprawdzić, w jakiej konfiguracji wydajność sieci jest największa.

|<  <<  <  11  12  13  14  15  16  17  18  19  20  21  






WARTO PRZECZYTAĆ
  • Typy sieci Sposób w jaki do sieci przyłączane są zasoby definiuje typ sieci. Zasobami tymi mogą być serwery, użytkownicy, urządzenia peryferyjne oraz pliki przyłączane do serwera lub klienta.
  • Układy cyfrowe w technice komputerowej W prostych urządzeniach automatyki powszechnie stosowane są układy elektryczne, wykorzystujące przekaźniki jako podstawowe elementy przełączające.
  • Red Hat Linux Dzięki swoim cechom Red Hat Linux jest szeroko stosowany w zwykłych systemach odpowiedzialnych za kierowanie ruchem w sieci, w serwerach wydruków, ppp, poczty, ftp, serwerach... (Marcin D.)
  • Drukarka do komputera Drukarka – komputerowe urządzenie peryferyjne, używane do drukowania tekstów i grafiki na papierze. Drukarki różnią się szybkością, jakością i techniką druku
NEWSY
Copyright © 2007-2009seoteka