Главная страница
Навигация по странице:

  • Какая команда show требует доступа к привилегированному режиму EXEC

  • Какой способ удаленного доступа к сетевому устройству наиболее безопасен

  • Какая проблема возникает при резервировании сетевых подключений

  • Какая команда Cisco IOS наиболее полезна при поиске проблем доступа к порту

  • Какие три способа используются для решения проблем конфигурации

  • Руководство для студента Номер текста по каталогу 97250401


    Скачать 12.39 Mb.
    НазваниеРуководство для студента Номер текста по каталогу 97250401
    АнкорICND1_Vol1_RUS.pdf
    Дата16.10.2017
    Размер12.39 Mb.
    Формат файлаpdf
    Имя файлаICND1_Vol1_RUS.pdf
    ТипРуководство
    #9454
    страница14 из 15
    1   ...   7   8   9   10   11   12   13   14   15
    Б) с ?
    В) help c
    Г) help c*
    В27)
    Какую команду интерфейса командной строки необходимо ввести, чтобы получить справку по синтаксису команд, и посмотреть варианты завершения команды, которая начинается с config? (Источник: запуск коммутатора)

    А) сonfig?
    Б) сonfig ?
    В) help config
    Г) help config*
    В28)
    Какая команда Cisco IOS правильно настраивает IP-адрес и маску подсети на коммутаторе? (Источник: запуск коммутатора)
    А) ip address
    Б) ip address 196.125.243.10
    В)
    196.125.243.10 ip address
    Г) ip address 196.125.243.10 255.255.255.0

    2-122
    Interconnecting Cisco Networking Devices Part 1 (ICND1) v1.0
    © 2007 Cisco Systems, Inc.
    В29)
    Какой режим конфигурации следует использовать для настройки порта на коммутаторе? (Источник: запуск коммутатора)
    А) пользовательский режим
    Б) режим глобальной конфигурации
    В) режим конфигурации интерфейса
    Г) режим конфигурации контроллера
    В30)
    Когда вы используете команду show interface, чтобы вывести состояние и статистику интерфейсов, настроенных на коммутаторе Catalyst, какие поля содержат МАС-адрес, идентифицирующий оборудование интерфейса?
    (Источник: запуск коммутатора)
    А)
    MTU 1 500 bytes
    Б)
    Hardware is … 10BaseT
    В)
    Address is 0050.BD73.E2C1
    Г)
    802.1d STP State: Forwarding
    В31)

    Какая команда show требует доступа к привилегированному режиму EXEC?
    (Источник: запуск коммутатора)
    А) show ip
    Б) show version
    В) show running
    Г) show interfaces
    В32)
    Как включить маршрутизатор Cisco? (Источник: запуск коммутатора)
    А)
    Нажать кнопку Reset.
    Б)
    Перевести выключатель питания в положение «ВКЛ».
    В)
    Подключить волоконно-оптический кабель к другому маршрутизатору.
    Г)
    Вставить вилку кабеля питания маршрутизатора в розетку электропитания.
    В33)
    Какие две ситуации можно считать физической угрозой? (Выберите два варианта.) (Источник: безопасность коммутаторов)
    А)
    Пользователь, оставивший пароль на своем столе.
    Б)
    Некто, выключивший питание коммутатора, чтобы блокировать доступ к сети.
    В)
    Некто, выключивший систему кондиционирования воздуха сети.
    Г)
    Некто, взломавший шкаф с документацией по сети.
    В34)
    Какие четыре типа доступа можно защитить паролем? (Выберите четыре варианта.) (Источник: безопасность коммутаторов)
    А)
    Консольный доступ
    Б)
    Доступ к VTY
    В)
    Доступ к TTY
    Г)
    Пользовательский уровень доступа
    Д)
    Уровень доступа Exec

    © 2007 Cisco Systems, Inc.
    ЛВС Ethernet
    2-123
    В35)
    Какая из следующих функций позволяет настроить текст, который будет отображаться перед запросом имени пользователя и пароля для входа в систему?
    (Источник: безопасность коммутаторов)
    А) сообщение дня
    Б) баннер входа в систему
    В) предупреждение о доступе
    Г) пользовательский баннер
    Д) предупреждающее сообщение
    В36)

    Какой способ удаленного доступа к сетевому устройству наиболее безопасен?
    (Источник: безопасность коммутаторов)
    А)
    HTTP
    Б)
    Telnet
    В)
    SSH
    Г)
    RMON
    Д)
    SNMP
    В37)
    Какую из следующих функций Cisco IOS можно использовать для управления доступа к портам VTY? (Источник: безопасность коммутаторов)
    А) отключение
    Б) защита порта
    В) список доступа
    Г) брандмауэр
    В38)
    Какая команда Cisco IOS может использоваться для управления доступом к порту коммутатора на основе МАС-адреса? (Источник: безопасность коммутаторов)
    А) shutdown
    Б) port security
    В) mac-secure
    Г) firewall
    В39)
    Какой из следующих команд Cisco IOS можно использовать для повышения безопасности неиспользуемых портов коммутатора? (Источник: безопасность коммутаторов)
    А) shutdown
    Б) port security
    В) mac-secure
    Г) firewall
    В40)

    Какая проблема возникает при резервировании сетевых подключений?
    (Источник: максимизация преимуществ коммутации)
    А) микросегментация
    Б) петли
    В) ослабление
    Г) коллизии

    2-124
    Interconnecting Cisco Networking Devices Part 1 (ICND1) v1.0
    © 2007 Cisco Systems, Inc.
    В41)
    Какое утверждение лучше всего описывает влияние петель на работу коммутируемой ЛВС? (Источник: максимизация преимуществ коммутации)
    А)
    В результате появления петель могут возникать широковещательные штормы, которые препятствуют передаче данных по сети.
    Б)
    Для любого группового, широковещательного или неизвестного трафика будет выполняться лавинная рассылка по всем портам.
    В)
    Неправильная информация об адресе может заноситься в таблицы
    МАС-адресов, что приводит к ошибкам передачи кадров.
    Г)
    Петля удаляет кадр из сети.
    В42)
    Какое утверждение точно описывает протокол STP? (Источник: максимизация преимуществ коммутации)
    А)
    STP присваивает роли мостам и портам, чтобы в отдельно взятый момент времени в сети был только один путь пересылки.
    Б)
    STP автоматически сохраняет неактивный путь в неактивном состоянии.
    В)
    STP устраняет проблемные сегменты.
    Г)
    STP позволяет портам прослушивать, пересылать и выполнять лавинную рассылку.
    В43)
    Какая команда Cisco IOS наиболее полезна при поиске неисправностей среды передачи? (Источник: решение проблем, связанных с коммутаторами)
    А) show controller
    Б) show run
    В) show interface
    Г) show counters
    В44)

    Какая команда Cisco IOS наиболее полезна при поиске проблем доступа к порту?
    (Источник: решение проблем, связанных с коммутаторами)
    А) show controller
    Б) show run
    В) show interface
    Г) show counters
    В45)

    Какие три способа используются для решения проблем конфигурации?
    (Выберите три варианта.) (Источник: решение проблем, связанных с коммутаторами)
    А)
    Защита неиспользуемых портов.
    Б)
    Защита конфигурации.
    В)
    Проверка изменений перед сохранением.
    Г)
    Знание существующей среды перед началом настройки.

    © 2007 Cisco Systems, Inc.
    ЛВС Ethernet
    2-125
    Ответы на вопросы для самопроверки по модулю
    В1)
    A, Г
    В2)
    A, В, Г
    В3)
    В
    В4)
    Б
    В5)
    A, В, Г
    В6)
    Б, В, Г
    В7)
    A, В
    В8)
    1 = Б, 2 = В, 3 = A
    В9)
    A, Б, Г
    В10)
    A, В, Г
    В11)
    A, В, Д
    В12)
    Б, В, Г
    В13)
    1 = Б, 2 = A, 3 = A
    В14)
    1 = Б, 2 = В, 3 = Б, 4 = В, 5 = A, 6 = В
    В15)
    В
    В16)
    Б
    В17)
    В
    В18)
    Г
    В19)
    Г
    В20)
    Б
    В21)
    A
    В22)
    A
    В23)
    A, В, Б
    В24)
    Г
    В25)
    A
    В26)
    A
    В27)
    Б
    В28)
    Г
    В29)
    В
    В30)
    В
    В31)
    В
    В32)
    Б
    В33)
    Б, В
    В34)
    A, Б, В, Д
    В35)
    Б
    В36)
    В
    В37)
    В
    В38)
    Б
    В39)
    A
    В40)
    Б
    В41)
    A

    2-126
    Interconnecting Cisco Networking Devices Part 1 (ICND1) v1.0
    © 2007 Cisco Systems, Inc.
    В42)
    A
    В43)
    В
    В44)
    В
    В45)
    Б, В, Г

    Модуль 3
    Беспроводные ЛВС
    Обзор
    Исторически локальные сети были ограничены физическими проводными сегментами.
    С появлением технологий, в которых инфракрасное излучение (ИК) и радиочастоты (РЧ) используются для передачи данных, локальные сети освободились от ограничений физических сред. В этом модуле описываются причины, по которым расширение доступности локальных сетей необходимо, и объяснять конкретные методы расширения локальных сетей , основанные на беспроводном РЧ-доступе.
    Задачи модуля
    По окончании этого модуля вы сможете описывать среду передачи беспроводной локальной сети. Это значит, что вы сможете выполнять следующие задачи: описывать бизнес-факторы и стандарты, влияющие на внедрение беспроводной локальной сети; описывать проблемы безопасности беспроводной локальной сети и методы уменьшения угроз; описывать другие факторы, влияющие на внедрение беспроводной локальной сети.

    3-2
    Interconnecting Cisco Networking Devices Part 1 (ICND1) v1.0
    © 2007 Cisco Systems, Inc.

    Занятие 1
    Изучение беспроводной сети
    Обзор
    Беспроводной доступ к сетям был разработан подобно большинству новых технологий — потребности бизнеса определили технологические разработки, которые в свою очередь привели к появлению новых потребностей бизнеса, которые создали необходимость в новых технических разработках. Чтобы избежать бесконтрольного развития этого цикла, несколько организаций договорились о стандартах и системе сертификации для беспроводных локальных сетей. На этом занятии описываются тенденции и стандарты, влияющие на разработку беспроводных локальных сетей.
    Задачи
    По окончании этого занятия вы сможете описывать факторы, влияющие на беспроводные локальные сети, и стандарты, которые их регулируют.
    Это значит, что вы сможете выполнять следующие задачи: описывать бизнес-требования для служб беспроводной локальной сети
    (WLAN); описывать различия во внедрении проводных и беспроводных ЛВС; перечислять характеристики радиочастотной передачи, используемые в беспроводных локальных сетях; перечислять организации, определяющие стандарты беспроводных локальных сетей; описывать три нелицензируемых диапазона, разрешенных к использованию организациями FCC и ITU-R в локальных сетях; сравнивать различные стандарты IEEE 802.11; описывать сертификацию Wi-Fi.

    3-4
    Interconnecting Cisco Networking Devices Part 1 (ICND1) v1.0
    © 2007 Cisco Systems, Inc.
    Бизнес-требования для служб беспроводной локальной сети
    В данном разделе описываются бизнес-требования для служб беспроводной локальной сети.
    © 2007 Cisco Systems, Inc. Все права защищены.
    ICND1 v1.0—3-2
    Тенденции рынка
    Производительность труда больше не ограничиваются стационарным рабочим местом или определенным периодом времени. Теперь подключение возможно в любое время и из любого места, от офиса до аэропорта или даже из дома.
    В деловых поездках сотрудникам приходилось оплачивать телефонную связь между рейсами для проверки сообщений и выполнения нескольких звонков.
    Теперь можно проверять электронную почту, голосовую почту и статус продуктов с использованием вэб-доступа с помощью карманных ПК (КПК) во время посадки на рейс.
    Даже дома образ жизни и способы обучения людей изменились. Интернет становится домашним стандартом наряду с телевидением и телефоном. Даже метод доступа к Интернету быстро изменился от временного коммутируемого подключения через модем до выделенных цифровых абонентских линий
    (DSL) или кабельных услуг с постоянным подключением, которые функционируют быстрее соединений по телефонным линиям. В 2005 году пользователи ПК приобрели больше портативных компьютеров с поддержкой беспроводного доступа, чем стационарных настольных компьютеров.
    Наиболее осязаемое преимущество беспроводного доступа — снижение расходов. Это можно проиллюстрировать на двух примерах. В случае отлаженной инфраструктуры беспроводного доступа экономия проявляется при переходе пользователя от одного рабочего места к другому, реорганизации лаборатории или перемещении с временных площадок или мест реализации проекта. В среднем затраты на ИТ при перемещении сотрудника от одного рабочего места к другому составляют 375 долларов. Для данного примера предположим, что ежегодно рабочее место меняют 15 процентов персонала. В качестве другого примера рассмотрим ситуацию, когда компания переезжает в новое здание, в котором не развернута инфраструктура проводного подключения. В данном случае

    © 2007 Cisco Systems, Inc.
    Беспроводные локальные сети
    3-5 экономия от беспроводного доступа еще более значительна, так как прокладка кабелей по стенам, потолкам и полам — довольно трудоемкий процесс.
    И последнее, но не менее важное. Еще одно преимущество использования беспроводной локальной сети заключается в повышении степени удовлетворения сотрудников, что ведет к уменьшению текучки кадров и снижению затрат на найм новых сотрудников. Удовлетворенность сотрудников также приводит к улучшению обслуживания клиентов. Это преимущество нелегко оценить количественно, однако оно очень существенно.
    Различия между проводными и беспроводными ЛВС
    В этом разделе описываются различия во внедрении проводных и беспроводных ЛВС;
    © 2007 Cisco Systems, Inc. Все права защищены.
    ICND1 v1.0—3-3
    Различия между проводными и беспроводными ЛВС
    В беспроводных ЛВС радиоволны используются на физическом уровне модели OSI.

    В WLAN для доступа к среде используется метод CSMA/CA,
    а не CSMA/CD.

    Двухсторонняя (полудуплексная) радиосвязь.
    Проблемы радиоволн, которых нет в проводных сетях.

    Проблемы подключения: проблемы покрытия помехи, шум

    Проблемы конфиденциальности
    Точки доступа — это устройства общего доступа, подобные концентратору Ethernet для предоставления общей полосы пропускания пользователям.
    Беспроводные локальные сети должны удовлетворять действующим в конкретной стране нормативам использования радиоволн.
    В беспроводных локальных сетях радиочастотный сигнал используется как физический уровень сети.
    В беспроводных локальных сетях используется множественный доступ с контролем несущей и избежанием коллизий (CSMA/CA) вместо множественного доступа с контролем несущей и обнаружением коллизий
    (CSMA/CD), который применяется в локальных сетях. Обнаружение коллизий в беспроводных локальных сетях невозможно, так как передающая станция не может одновременно принимать то, что передает, и поэтому не может обнаруживать конфликты. Вместо этого в беспроводных локальных сетях используются протоколы готовности к передаче (RTS – Ready to Send) и готовности к приему (CTS – Clear to Send), что позволяет избегать коллизий.
    В беспроводных локальных сетях и проводных локальных сетях Ethernet используются разные форматы кадров. Для беспроводных локальных сетей

    3-6
    Interconnecting Cisco Networking Devices Part 1 (ICND1) v1.0
    © 2007 Cisco Systems, Inc. в заголовок кадра 2-го уровня необходимо добавить дополнительную информацию.
    Радиоволны вызывают проблемы, которых нет в проводных локальных сетях.
    В беспроводных локальных сетях неполадки подключения возникают из-за проблем покрытия, РЧ-передачи, искажений, вызванных наложением сигнала, и помех, возникающих из-за других беспроводных служб или локальных сетей.
    Проблемы с конфиденциальностью возникают из-за того, что радиоволны могут выходить за пределы объекта.
    В беспроводных локальных сетях мобильные клиенты подключаются к сети через точку доступа, которая эквивалентна проводному концентратору Ethernet.
    У мобильных клиентов нет физического подключения к сети.
    Мобильные устройства зачастую работают от аккумулятора в отличие от устройств локальных сетей, подключенных к сети электропитания.
    Беспроводные локальные сети должны удовлетворять действующим в конкретной стране нормативам по использованию РЧ-диапазона.
    Цель стандартизации заключается в обеспечении доступности беспроводных локальных сетей по всему миру. Так как в беспроводных локальных сетях используется РЧ-диапазон, они должны соответствовать действующим в конкретной стране нормативам по использованию и мощности РЧ.
    Это требование отсутствует для проводных ЛВС.

    © 2007 Cisco Systems, Inc.
    Беспроводные локальные сети
    3-7
    РЧ-передача
    Радиочастотный диапазон включает диапазоны от AM до частот, выделенных для мобильной связи. В этом разделе перечисляются характеристики радиочастотных сигналов, используемых в беспроводных локальных сетях.
    © 2007 Cisco Systems, Inc. Все права защищены.
    ICND1 v1.0—3-4
    Радиочастотная передача
    Радиочастотные сигналы излучаются в эфир антеннами, генерирующими радиоволны.
    Объекты могут влиять на распространение радиоволн, вызывая

    отражение

    рассеивание

    поглощение
    Более высокие частоты обеспечивают большую скорость передачи данных, однако зона их действия снижается.
    Радиочастотные сигналы излучаются в эфир антеннами, генерирующими радиоволны. При распространении радиоволн через объекты они могут быть поглощены (например, стенами) или отражены (например, металлическими поверхностями). Поглощение или отражение может вызывать образование областей с низким уровнем или качеством сигнала.
    На передачу радио волн влияют следующие факторы.
    Отражение:
    возникает, когда радиоволны отражаются от объектов
    (например, металлических или стеклянных поверхностей).
    Рассеивание:
    возникает, когда радиоволны попадают на неровную поверхность (например, шероховатую поверхность) и отражаются в разных направлениях.
    Поглощение:
    возникает, когда радиоволны поглощаются объектами
    (например, стенами).
    При передаче данных с помощью радиоволн применяются следующие правила.
    При повышении скорости передачи данных дальность распространения, так как приемнику требуется более мощный сигнал с лучшим отношением сигнал/шум для восприятия информации.
    При повышении мощности передачи увеличивается ее дальность.
    Для удвоения дальности необходимо увеличить мощность в 4 раза.
    Для более высокой скорости передачи требуется более широкая полоса пропускания. Увеличение полосы пропускания возможно за счет повышения частоты или использования более сложной модуляции.

    3-8
    Interconnecting Cisco Networking Devices Part 1 (ICND1) v1.0
    © 2007 Cisco Systems, Inc.
    У радиоволн с более высокими частотами дальность передачи уменьшается из-за более высокого уровня ослабления и поглощения. Эту проблему можно решить с помощью более эффективных антенн.

    © 2007 Cisco Systems, Inc.
    Беспроводные локальные сети
    3-9
    Организации, определяющие беспроводные ЛВС
    Несколько организаций договорились о стандартах и системе сертификации для беспроводных локальных сетей (WLAN). В данном разделе перечисляются организации, определяющие стандарты беспроводных локальных сетей.
    © 2007 Cisco Systems, Inc. Все права защищены.
    ICND1 v1.0—3-5
    Организации, определяющие беспроводные ЛВС
    ITU-R:
    Отдел радиокоммуникаций
    Международного союза электросвязи
    Регулирует использование РЧ- сигналов в беспроводных сетях
    IEEE:
    Институт инженеров по электротехнике и радиоэлектронике спецификации 802.11 документируют технические стандарты беспроводной связи
    Wi-Fi Alliance:
    глобальная некоммерческая отраслевая ассоциация
    Поощряет развитие беспроводных сетей с помощью сертификации совместимости
    Использование радиочастотных диапазонов контролируется органами государственного регулирования. С момента ввода в действие 900-мегагерцового диапазона ISM (диапазон для использования в промышленных, научных и медицинских целях) в 1985 году началась разработка беспроводных локальных сетей. Новые сигналы, типы модуляции и частоты должны утверждаться органами государственного регулирования. Необходимо согласие по всему миру. Органы регулирования включают Федеральную комиссию по связи (FCC) для США (
    http://www.fcc.gov
    ) и Европейский институт телекоммуникационных стандартов (ETSI) для Европы (
    http://www.etsi.org
    ).
    Стандарты определяются Институтом инженеров по электротехнике и радиоэлектронике (IEEE). IEEE 802.11 является частью процесса стандартизации сетей семейства 802. Одобренные стандарты можно загрузить с веб-сайта IEEE (
    http://standards.ieee.org/getieee802
    ).
    Ассоциация Wi-Fi Alliance предлагает сертификацию совместимости продуктов
    802.11 различных поставщиков. Сертификация облегчает жизнь покупателям таких продуктов. Это также способствует развитию рынка технологий беспроводных локальных сетей за счет поощрения совместимости продуктов различных поставщиков. Сертификация включает все три РЧ-технологии 802.11 и беспроводной защищенный доступ (WPA), модель безопасности, выпущенную в 2003 г. и одобренную в 2004 г. Эта модель основана на новом стандарте безопасности IEEE 802.11i, который был одобрен в 2004 г. Ассоциация
    Wi-Fi Alliance продвигает стандарты беспроводных локальных сетей и влияет на их развитие. Список одобренных продуктов можно найти на веб-сайте (
    http://www.wi-fi.org
    ).

    3-10
    Interconnecting Cisco Networking Devices Part 1 (ICND1) v1.0
    © 2007 Cisco Systems, Inc.
    Беспроводные абонентские линии, разрешенные ITU-R и FCC
    В РЧ-диапазоне есть несколько нелицензируемых полос. В данном разделе описываются нелицензируемые полосы, которые используются в абонентских линиях, разрешенных ITU-R и FCC.
    © 2007 Cisco Systems, Inc. Все права защищены.
    ICND1 v1.0—3-6
    Беспроводные абонентские линии
    ITU-R и FCC
    ISM: диапазон для использования в промышленных, научных и медицинских целях
    Лицензия не требуется
    Эксклюзивный доступ не поддерживается
    Негарантированная производительность
    Возможны помехи
    Существует три нелицензируемые полосы: 900 МГц, 2,4 ГГц и 5,7 ГГц.
    Полосы 900-МГц и 2,4-ГГц также называют диапазонами ISM, а полосу
    5 ГГц обычно называют диапазоном UNII (нелицензируемая национальная информационная инфраструктура).
    Ниже приводятся частоты для этих диапазонов.
    Полоса 900 МГц:
    902–928 МГц.
    Полоса 2,4 ГГц:
    2,400–2,483 ГГц (в Японии данный диапазон расширен до 2,495 ГГц).
    Полоса 5 ГГц:
    5150–5350 МГц, 5725–5825 МГц, в некоторых странах поддерживается средний участок 5350–5725 МГц. Не во всех странах разрешен стандарт IEEE 802.11a, и доступный спектр меняется в широких пределах. Список стран, в которых разрешен стандарт 802.11a, пересматривается.
    На данном рисунке показаны частоты, используемые для беспроводных локальных сетей. Рядом с частотами беспроводных ЛВС в спектре находятся частоты, используемые другими беспроводными службами, такими как сотовая связь и службы узкополосной двусторонней персональной связи (NPCS).

    © 2007 Cisco Systems, Inc.
    Беспроводные локальные сети
    3-11
    Частоты, используемые для беспроводных локальных сетей, находятся в диапазонах ISM.
    Для использования беспроводного оборудования на нелицензируемой полосе частот лицензия не требуется. Однако эксклюзивное использование какой-либо частоты не допускается. Например, полоса 2,4 ГГц используется для беспроводных локальных сетей, передачи видеоданных, Bluetooth, в микроволновых печах и портативных телефонах. Использование нелицензируемых диапазонов подразумевает негарантированную производительность, а также возможные помехи и ослабление сигнала.
    Хотя для использования оборудования в этих трех диапазонах лицензия не требуется, спользование подчиняются нормам конкретного государства.
    Регулируются такие параметры, как мощность передатчика, коэффициент усиления антенны (увеличивающий эффективную мощность), а также сумма потерь в передатчике и проводах , коэффициент усиления антенны.
    Эффективная мощность изотропного излучения (EIRP) — важный параметр, контролируемый местными органами регулирования. Поэтому при замене компонентов беспроводного оборудования, например добавлении или модернизации антенны для увеличения дальности передачи, следует соблюдать осторожность. В результате может возникнуть ситуация, когда беспроводная локальная сеть становится нелегальной по местным законам.
    Эффективная мощность изотропного излучения = мощность передатчика + коэффициент усиления антенны – потери в проводах
    Примечание
    Используйте только антенны и кабели оригинального производителя, предписанные для конкретной реализации точки доступа. Работы должны выполняться только квалифицированными специалистами, которые знакомы с нормативными требованиями по использованию радиоволн в данной стране.

    3-12
    Interconnecting Cisco Networking Devices Part 1 (ICND1) v1.0
    © 2007 Cisco Systems, Inc.
    Сравнение стандартов 802.11
    В этом разделе приводится сравнение различных стандартов IEEE 802.11.
    © 2007 Cisco Systems, Inc. Все права защищены.
    ICND1 v1.0—3-7
    Сравнение стандартов IEEE 802.11 6, 9, 12, 18, 24,
    36, 48, 54
    Мультиплек- сирование с ортогональ- ным делением частот (OFDM) до 23 5 ГГц
    802.11a
    1, 2, 5.5, 11
    Расширение спектра с примене- нием кода прямой последова- тельности
    (DSSS)
    3 2,4 ГГц
    802.11b
    3
    Число каналов
    6, 9, 12, 18,
    24, 36, 48, 54
    Мультиплек- сирование с ортогональ- ным делением частот
    (OFDM)
    2,4 ГГц
    1, 2, 5,5, 11
    Передача данных
    (Мбит/с)
    Расшире- ние спектра с примене- нием кода прямой последова- тельности
    (DSSS)
    Передача
    Полоса частот
    802.11g
    Стандарты IEEE определяют физический уровень и подуровень MAC канального уровня модели OSI. Исходный беспроводной стандарт 802.11 был выпущен в июне 1997 г. Он был пересмотрен в 1999 г. для создания стандарта IEEE
    802.11a/b, который затем был повторно пересмотрен в 2003 г. как стандарт
    IEEE 802.11g.
    По замыслу разработчиков данный стандарт не предназначается для верхних уровней модели OSI. IEEE 802.11b был разработан на основе технологии
    DSSS (расширение спектра с применением кода прямой последовательности).
    В технологии DSSS используется только один канал, который передает данные по всем частотам, определенным для этого канала.
    Стандарт IEEE 802.11 делит диапазон ISM 2,4-ГГц на 14 каналов, но разрешенные каналы определяются местными органами регулирования, такими как FCC, например, каналы 1–11 в США. Каждый канал в диапазоне ISM
    2,4-ГГц имеет полосу 22 МГц с шагом в 5 МГц, что приводит к наложению соседних каналов. Поэтому для обеспечения уникальных неперекрывающихся каналов необходимо разделение, эквивалентное пяти каналам. Например, среди
    11 каналов, разрешенных FCC, существует всего три неперекрывающихся канала:
    1, 6 и 11.
    Напомним, что в беспроводных средах используется полудуплексная связь, поэтому полоса пропускания составляет только половину скорости передачи.
    Основной целью разработки стандарта IEEE 802.11b было достижение более высоких скоростей передачи данных в диапазоне ISM 2,4-ГГц для развития

    © 2007 Cisco Systems, Inc.
    Беспроводные локальные сети
    3-13 потребительского рынка беспроводного доступа и поощрения потребителей к переходу на беспроводной доступ.
    Стандарт 802.11b определил использование технологии DSSS с обновленным кодированием и модуляцией CCK (Complementary Code Keying) для более высоких скоростей передачи данных - 5,5 и 11 Мбит/с, при сохранении кодирования Баркера для скоростей 1 и 2 Мбит/с. В стандарте 802.11b используется тот же диапазон ISM 2,4-ГГц, что и в более ранних стандартах
    802.11, что делает его обратно совместимым со стандартом 802.11 и соответствующими скоростями передачи данных 1 и 2 Мбит/с.
    В год принятия стандарта 802.11b институт IEEE разработал другой стандарт, известный как 802.11a. Целью этого стандарта было увеличение скорости передачи данных с помощью другой технологии расширения спектра под названием OFDM (мультиплексирование с ортогональным делением частот) и модуляции, а также использования менее «населенного» диапазона UNII 5 ГГц.
    Диапазон ISM 2,4-ГГц широко используется всеми устройствами беспроводных локальных сетей, такими как Bluetooth, беспроводные телефоны, мониторами, видеопроигрывателями и домашними игровыми приставками. Кроме того, эта частота нередко используется микроволновыми печами. Стандарт 802.11a не был широко принят, так как для производства микросхем, поддерживающих стандарт
    802.11a, требовался менее доступный материал, что с самого начала увеличивало затраты. В большинстве приложений потребность в поддержке беспроводной связи была удовлетворена с помощью более дешевых и доступных стандартов
    802.11b.
    В более поздней разработке института IEEE поддерживается использование
    802.11 MAC и более высокие скорости передачи данных в диапазоне ISM
    2,4 ГГц. В дополнении IEEE 802.11g используется более новая, чем в 802.11a, технология OFDM для более высоких скоростей, при этом сохраняется обратная совместимость с 802.11b за счет технологии DSSS, в которой используется тот же диапазон ISM. Поддерживаются скорости передачи данных DSSS 1, 2, 5,5 и 11 Мбит/с, а также скорости передачи данных OFDM 6, 9, 12, 18, 24, 48 и
    54 Мбит/с. Институт IEEE требует обязательной поддержки только скоростей передачи данных 6, 12 и 24 Мбит/с независимо от того, поддерживает устройство стандарт 802.11a или 802.11g OFDM.

    3-14
    Interconnecting Cisco Networking Devices Part 1 (ICND1) v1.0
    © 2007 Cisco Systems, Inc.
    Сертификация Wi-Fi
    Даже после создания стандартов 802.11 было необходимо обеспечить совместимость продуктов 802.11. В данном разделе описывается, как сертификация Wi-Fi обеспечивает совместимость.
    © 2007 Cisco Systems, Inc. Все права защищены.
    ICND1 v1.0—3-8
    Сертификация Wi-Fi
    Wi-Fi Alliance сертифицирует совместимость продуктов.
    Продукты включают 802.11a,
    802.11b, 802.11g, продукты с поддержкой двух диапазонов и тестирование безопасности.
    Гарантирует клиентам возможность миграции и интеграции.
    Cisco является членом- основателем Wi-Fi Alliance.
    Список сертифицированных продуктов см. на веб-сайте http://www.wi-fi.com.
    Ассоциация Wi-Fi Alliance — глобальная некоммерческая отраслевая ассоциация, деятельность которой направлена на поощрение развития и принятия беспроводных локальных сетей. Одно из основных преимуществ
    Wi-Fi Alliance заключается в обеспечении совместимости продуктов
    802.11, предлагаемых различными поставщиками, за счет сертификации.
    Сертифицированная совместимость поставщиков облегчает жизнь покупателям. Сертификация включает все три РЧ-технологии IEEE 802.1, а также ранние версии черновых проектов IEEE, например стандарты безопасности. Ассоциация Wi-Fi Alliance приняла черновой вариант стандарта безопасности IEEE 802.11i в качестве стандарта беспроводного защищенного доступа (WPA), затем обновила его до версии
    WPA2 после финального выпуска стандарта IEEE 802.11i.

    © 2007 Cisco Systems, Inc.
    Беспроводные локальные сети
    3-15
    Резюме
    В этом разделе приводится резюме основных вопросов, рассмотренных в занятии.
    © 2007 Cisco Systems, Inc. Все права защищены.
    ICND1 v1.0—3-9
    Резюме
    Сегодня люди хотят подключаться к сети в любое время и из любого места. Наиболее осязаемое преимущество беспроводного доступа — снижение расходов.
    И в проводных и в беспроводных используется доступ CSMA.
    Однако в беспроводных сетях реализовано предотвращение коллизий, а в проводных сетях обнаружение коллизий.
    Радиочастотные сигналы излучаются в эфир антеннами.
    Эти сигналы подверженны отражению, рассеиванию и поглощению.
    Стандарты 802.11 определяются институтом IEEE.
    © 2007 Cisco Systems, Inc. Все права защищены.
    ICND1 v1.0—3-10
    Резюме (прод.)
    Беспроводные абонентские диапазоны, разрешенные ITU-R
    и FCC, не лицензируются.
    802.11 представляет собой набор стандартов, определяющих частоты и радиодиапазоны для сетей беспроводных сетей.
    Одно из основных преимуществ Wi-Fi Alliance заключается в гарантии совместимости продуктов 802.11.

    3-16
    Interconnecting Cisco Networking Devices Part 1 (ICND1) v1.0
    © 2007 Cisco Systems, Inc.

    Занятие 2
    Общие сведения о безопасности беспроводных ЛВС
    Обзор
    Наиболее осязаемое преимущество беспроводного доступа — снижение расходов.
    В дополнение к увеличению производительности беспроводные локальные сети (WLAN) повышают качество работы. Однако нарушения безопасности на одной незащищенной точке доступа, могут забраковать часы работы, потраченные на обеспечение безопасности корпоративной сети и даже разорить организацию. Важно понимать угрозы безопасности беспроводных локальных сетей и способы их устранения.
    Задачи
    По окончании этого занятия вы сможете описывать проблемы безопасности беспроводных локальных сетей и функции, которые можно использовать для повышения безопасности таких сетей. Это значит, что вы сможете выполнять следующие задачи: описывать распространенные угрозы для беспроводных локальных сетей; описывать методы снижения угроз безопасности беспроводных локальных сетей; описывать эволюцию безопасности беспроводных локальных сетей; описывать процесс привязки беспроводного клиента; описывать, как стандарт IEEE 802.1X обеспечивает дополнительную безопасность беспроводных локальных сетей; описывать режимы беспроводного защищенного доступа.

    3-16
    Interconnecting Cisco Networking Devices Part 1 (ICND1) v1.0
    © 2007 Cisco Systems, Inc.
    Угрозы безопасности беспроводных локальных сетей
    В этом разделе описываются распространенные угрозы безопасности беспроводных локальных сетей.
    © 200 7 Cisco Syst ems , Inc. Вс е пр ава за щищ ены.
    ICND1 v1.0— 3-2
    Угрозы безопасности беспроводных локальных сетей
    С внедрением недорогих систем IEEE 802.11b/g неизбежно то, что у хакеров появится значительно больший выбор незащищенных беспроводных локальных сетей.
    Известно множество примеров применения многочисленных приложений с открытым исходным кодом для обнаружения и использования уязвимостей стандартного механизма обеспечения безопасности IEEE 802.11 (Wired Equivalent
    Privacy, WEP). Анализатор беспроводных сигналов позволяет сетевым инженерам пассивно перехватывать пакеты, чтобы проверить их и устранить системные неполадки. Эти же анализаторы могут применяться злоумышленниками для использования известных недостатков безопасности.
    Термин «вардрайвинг» (или «война на колесах») первоначально означал использование сотового сканирующего устройства для поиска номеров сотовых телефонов для последующего проведения атак. Теперь этот термин также означает передвижение на автомобиле с портативным компьютером и клиентской платой 802.11b/g с целью найти систему 802.11b/g для последующей атаки.
    Большинство продаваемых сегодня беспроводных устройств уже готовы для подключения к беспроводной локальной сети. Конечные пользователи нередко оставляют значения по умолчанию при конфигурации устройств или применяют только стандартный механизм защиты WEP, который не оптимален для защиты беспроводных сетей. При включенном базовом WEP-шифровании (или, напротив, без шифрования) существует возможность сбора данных и получения конфиденциальной сетевой

    © 2007 Cisco Systems, Inc.
    Беспроводные локальные сети
    3-17 информации, такой как сведения об учетных данных пользователя, номера счетов и личные записи.
    Вредоносная точка доступа — это точка доступа, расположенная в беспроводной локальной сети и используемая для вмешательства в обычные сетевые операции, например, для атак типа «отказ в обслуживании» (DoS). Если во вредоносной точке доступа запрограммирован правильный WEP-ключ, то клиентские данные могут быть перехвачены. Вредоносную точку доступа также можно настроить на предоставление неавторизованным пользователям такой информации, как MAC-адреса клиентов
    (как для беспроводных, так и для проводных сетей), на перехват и подделку пакетов данных или, в худшем случае, на получение доступа к серверам и файлам. Простой и распространенный вариант вредоносной точки доступа — точка, установленная авторизованными сотрудниками. Сотрудники устанавливают точки доступа, предназначенные для домашнего использования, без необходимой конфигурации безопасности корпоративной сети, что создает угрозу безопасности сети.

    3-18
    Interconnecting Cisco Networking Devices Part 1 (ICND1) v1.0
    © 2007 Cisco Systems, Inc.
    Уменьшение угроз безопасности
    В этом разделе описаны способы уменьшения угроз безопасности беспроводных локальных сетей.
    © 200 7 Cisco Syst ems , Inc. Вс е пр ава за щищ ены.
    ICND1 v1.0— 3-3
    Уменьшение угроз
    Отслеживание и исключение неавторизованного доступа и сетевых атак.
    Защита данных при передаче и получении.
    Гарантия привязки уполномоченных клиентов к доверенным точкам доступа.
    Система предотвращения вторжений (IPS)
    Шифрование
    Аутентификация
    Защита и доступность
    Конфиденциаль- ность и секретность
    Контроль и целостность
    Для защиты беспроводной локальной сети необходимо настроить следующие параметры.
    Аутентификацию, для обеспечения доступа к сети через доверенные точки доступа только уполномоченным клиентам и пользователям.
    Шифрование, чтобы обеспечить секретность и конфиденциальность.
    Системы обнаружения вторжений (IDS) и системы предотвращения вторжений
    (IPS) для защиты от угроз безопасности и доступности.
    Фундаментальный подход к обеспечению безопасности беспроводных сетей подразумевает аутентификацию и шифрование для защиты беспроводной передачи данных. Существуют различные уровни внедрения этих методов защиты беспроводных сетей, однако оба метода применяются в беспроводных сетях малых офисов, домашних офисов и крупных предприятий. Для больших корпоративных сетей требуются дополнительные уровни безопасности, предлагаемые монитором
    IPS. Современные системы IPS могут не только обнаруживать атаки на беспроводные сети, но также предоставляет базовую защиту от неавторизованных клиентов и точек доступа. Во многих корпоративных сетях системы IPS используются для защиты главным образом не от внешних угроз, а от непреднамеренной установки небезопасных точек доступа сотрудниками, желающими воспользоваться мобильностью и преимуществами беспроводного доступа.

    © 2007 Cisco Systems, Inc.
    Беспроводные локальные сети
    3-19
    Эволюция безопасности беспроводных сетей
    Почти сразу после создания первых стандартов беспроводных локальных сетей злоумышленники начали предпринимать попытки воспользоваться недостатками систем безопасности. Для борьбы с этой угрозой стандарты беспроводных локальных сетей развивались для предоставления более высокого уровня безопасности. В этом разделе описывается эволюция безопасности беспроводных локальных сетей.
    © 200 7 Cisco Syst ems , Inc. Вс е пр ава за щищ ены.
    ICND1 v1.0— 3-4
    WEP
    Про стое шифро вание
    Нет « сильн ой»
    а утентификации
    Статиче ск ие, вз ла мываемые ключи
    Не масштаби руе тся
    WE P допо лн яется
    MA C-фи льтр ами и скрытием S SID
    Эволюция безопасности сетей WLAN
    1997 2001 802.1x EAP
    Ди намические ключи
    Улучшенн ое шифрова ние
    Ауте нти фи каци я пол ьзов ателей
    802 .1 X E AP
    (LE AP, PEAP )
    RADIUS
    2003
    WPA
    Стандартизов ан
    Улучше нное шифро вание
    « Си льна я»
    а ут ентификац ия по льзователе й
    (н апри мер ,
    L EAP , PEA P,
    E AP-FAS T)
    2004 до настоящего вр.
    802.11i / WPA2
    «Сильн ое»
    шифр овани е
    AES
    Аутен тифика ция
    Управлени е дин ами ческими ключа ми
    На этом рисунке показана эволюция безопасности беспроводных локальных сетей.
    Первоначально в стандарте безопасности 802.11 были определены только 64-битные статические WEP-ключи как для шифрования, так и для аутентификации. В этом
    64-битном ключе содержался фактический 40-битный ключ и 24-битный вектор инициализации. Метод аутентификации не был «сильным», и такие ключи, в конце концов, были скомпрометированы. Так как эти ключи управлялись статически, данный метод обеспечения безопасности не мог масштабироваться на крупные корпоративные среды. Компании пытались бороться с этой слабостью с помощью таких методов, как скрытие идентификаторов наборов услуг (SSID) и фильтрация MAC- адресов.
    SSID представляет собой схему сетевого именования и настраиваемый параметр, который должен быть общим для клиента и точки доступа. Если точка доступа настроена на широковещательную рассылку своего идентификатора SSID, клиент ассоциирует себя с данной точкой доступа, пользуясь идентификатором SSID, объявленным точкой доступа. Точку доступа можно настроить без широковещательной рассылки параметра
    SSID (скрытие SSID), чтобы обеспечить первый уровень защиты. Считалось, что если точка доступа себя не объявляет, то злоумышленнику будет труднее ее найти.
    Чтобы позволить клиентам получать идентификатор SSID точки доступа, стандарт
    802.11 допускал использование беспроводными клиентами пустых строк (без значения в поле SSID), которые обозначали запрос к точке доступа на широковещательную

    3-20
    Interconnecting Cisco Networking Devices Part 1 (ICND1) v1.0
    © 2007 Cisco Systems, Inc. рассылку идентификатора SSID. Однако этот метод делает защиту, описанную выше, неэффективной, так как злоумышленнику достаточно отправлять пустую строку, для нахождения точки доступа. Точки доступа также поддерживали фильтрацию по MAC- адресу. В точках доступа вручную создавались таблицы, разрешающие или запрещающие доступ клиентов на основе их физических аппаратных адресов.
    Однако MAC-адреса легко подменить, поэтому фильтрация MAC-адресов не считается функцией безопасности.
    В то время как в комитетах 802.11 начинался процесс модернизации безопасности беспроводных локальных сетей, корпоративные заказчики нуждались в системе безопасности беспроводных сетей немедленно, чтобы сделать их развертывание возможным. Учитывая требования заказчиков, компания Cisco ввела собственные улучшения в WEP-шифровании, основанное на RC4. Для защиты WEP-ключей компания
    Cisco реализовала механизм попакетного формирования или хэширования ключей по протоколу Temporal Key Integrity Protocol (TKIP) и проверку целостности сообщений Cisco (Cisco MIC). Кроме того, компания Cisco адаптировала протоколы аутентификации проводных сетей 802.1X для беспроводных и динамических ключей с помощью протокола Cisco Lightweight Extensible Authentication Protocol (Cisco LEAP) для обеспечения централизованной базы данных.
    Вскоре после внедрения беспроводной безопасности Cisco ассоциация Wi-Fi ввела беспроводной защищенный доступ WPA в качестве промежуточного решения.
    Это решение было частью ожидаемого стандарта безопасности IEEE 802.11i для беспроводных локальных сетей, в котором используется аутентификация и усовершенствования 802.1X для WEP-шифрования. Новый протокол TKIP с хэшированием ключей предлагает функции, аналогичные функциям протоколов
    Cisco KIP и MIC, однако эти три решения по безопасности несовместимы.
    На данный момент стандарт 802.11i одобрен и улучшенный стандарт шифрования (AES) заменил WEP как самый последний и наиболее безопасный метод шифрования данных.
    Системы IDS для беспроводных сетей способны обнаруживать атаки и защищать беспроводные локальные сети от этих атак. Ассоциация Wi-Fi Alliance сертифицирует устройства 802.11i на соответствие новому стандарту беспроводного защищенного доступа WPA2.

    © 2007 Cisco Systems, Inc.
    Беспроводные локальные сети
    3-21
    Привязка беспроводного клиента
    В этом разделе описывается процесс привязки беспроводного клиента.
    © 200 7 Cisco Syst ems , Inc. Вс е пр ава за щищ ены.
    ICND1 v1.0— 3-5
    Привязка беспроводного клиента
    Точки доступа рассылают сигналы-маяки, объявляющие SSID, скорости передачи данных и другие сведения.
    Клиенты сканируют все каналы.
    Клиенты ожидают сигналы-маяки и ответы от точек доступа.
    Клиент создает привязку к точке доступа с самым мощным сигналом.
    Клиент выполняет повторное сканирование при ослаблении сигнала-маяка для привязки к другой точке доступа (роуминг).
    Во время привязки клиент отправляет идентификатор SSID, MAC-адрес и параметры безопасности, после чего точка доступа проверяет эти параметры.
    Во время привязки клиента точки доступа рассылают сигналы-маяки, объявляющие один или несколько идентификаторов SSID, скорости передачи данных и другие данные. Клиент сканирует все каналы и ожидает сигналы-маяки и ответы от точек доступа. Клиент привязывается к точке доступа с самым мощным сигналом.
    Если мощность сигнала снижается, клиент возобновляет процесс сканирования, чтобы привязаться к другой точке доступа (этот процесс называется роумингом).
    Во время привязки клиент отправляет идентификатор SSID, MAC-адрес и параметры безопасности, после чего точка доступа проверяет эти параметры.
    Привязка беспроводного клиента к выбранной точке доступа фактически является вторым этапом двухэтапного процесса. Сначала выполняется аутентификация, а затем привязка, которая позволяет клиенту 802.11 передавать трафик через точку доступа другому хосту в сети. Аутентификация в этом первичном процессе отличается от сетевой аутентификации (ввода имени пользователя и пароля для получения доступа к сети).
    Аутентификация клиента — это просто первый шаг (перед привязкой) между беспроводным клиентом и точкой доступа, который заключается в установлении соединения. Стандарт 802.11 определял только два метода аутентификации: открытая аутентификация и аутентификация с общим ключом. Открытая аутентификация — это просто обмен четырьмя пакетами приветствия без проверки клиента или точки доступа, обеспечивающий простое подключение. При аутентификации с общим ключом для проверки используется статически заданный WEP-ключ, известный клиенту и точке доступа. Этот же ключ можно использовать для шифрования передачи данных между беспроводным клиентом и точкой доступа в зависимости от пользовательской конфигурации.

    3-22
    Interconnecting Cisco Networking Devices Part 1 (ICND1) v1.0
    © 2007 Cisco Systems, Inc.
    Применение 802.1X в беспроводных локальных сетях
    В этом разделе описывается, как стандарт IEEE 802.1X обеспечивает дополнительную безопасность беспроводных локальных сетей.
    © 200 7 Cisco Syst ems , Inc. Вс е пр ава за щищ ены.
    ICND1 v1.0— 3-6
    Применение 802.1X в беспроводных локальных сетях
    Точка доступа, выполняющая аутентификацию на стороне предприятия, разрешает клиенту создать привязку с использованием открытой аутентификации.
    Затем точка доступа инкапсулирует трафик 802.1X к серверу аутентификации и пересылается его серверу. Весь остальной сетевой трафик блокируется, т. е. блокируются все остальные попытки доступа к сетевым ресурсам.
    При получении RADIUS-трафика для клиента точка доступа инкапсулирует его и пересылает клиенту. Хотя сервер аутентифицирует клиента как действующего пользователя сети, этот процесс также позволяет клиенту проверять сервер, что предотвращает подключение клиента к поддельному серверу.
    Тогда как в корпоративных сетях используются централизованные серверы аутентификации, в малых офисах или предприятиях могут просто использовать точку доступа с предварительно сконфигурированными общими ключами вместо сервера аутентификации для беспроводных клиентов.

    © 2007 Cisco Systems, Inc.
    Беспроводные локальные сети
    3-23
    Режимы WPA и WPA2
    В этом разделе описываются режимы защищенного беспроводного доступа (WPA).
    © 200 7 Cisco Syst ems , Inc. Вс е пр ава за щищ ены.
    ICND1 v1.0— 3-7
    Режимы WPA и WPA2
    Аутентификация:
    PSK
    Шифрование:
    AES-CCMP
    Аутентификация:
    PSK
    Шифрование:
    TKIP/MIC
    Персональный режим
    (Малые и домашние офисы, для домашнего и личного пользования)
    Аутентификация:
    IEEE 802.1X/EAP
    Шифрование:
    AES-CCMP
    Аутентификация:
    IEEE 802.1X/EAP
    Шифрование:
    TKIP/MIC
    Корпоративный режим
    (Бизнес, образование, правительство)
    WPA2
    WPA
    Режим WPA предоставляет поддержку аутентификации на основе стандарта 802.1X и заранее сконфигурированного общего ключа (PSK). (Стандарт 802.1X рекомендуется использовать для корпоративных сред.) Режим WPA обеспечивает шифрование через TKIP. Протокол TKIP включает функции проверки целостности сообщений
    (MIC) и попакетного формирования ключей (PPK) путем хэширования вектора инициализации и ротации широковещательных ключей.
    По сравнению с WPA проверка подлинности WPA2 не изменилась, но используется шифрование AES-Counter с протоколом CBC MAC (AES-CCMP).
    Корпоративный режим
    «Корпоративный режим» — это термин, используемый для продуктов, которые проверены на совместимость с режимами аутентификации PSK и 802.1X/EAP.
    При использовании стандарта 802.1X необходим сервер аутентификации, авторизации и учета (AAA) (протокол RADIUS для аутентификации и управления ключами, а также для централизованного управления учетными данными пользователей). Корпоративный режим ориентирован на корпоративные среды.
    Персональный режим
    «Персональный режим» — это термин, используемый для продуктов, которые проверены на совместимость только с режимом аутентификации PSK. В этом режиме требуется ручная настройка общих ключей на точке доступа и клиентах.
    В режиме PSK аутентификация пользователей осуществляется с помощью пароля или идентифицирующего кода как на стороне клиента, так и на стороне точки доступа.
    Сервер аутентификации не требуется. Персональный режим ориентирован на среды малых и домашних офисов.

    3-24
    Interconnecting Cisco Networking Devices Part 1 (ICND1) v1.0
    © 2007 Cisco Systems, Inc.
    Резюме
    В этом разделе приводится резюме основных вопросов, рассмотренных в занятии.
    © 200 7 Cisco Syst ems , Inc. Вс е пр ава за щищ ены.
    ICND1 v1.0— 3-8
    Резюме
    Незащищенные беспроводные ЛВС неизбежно подвергаются атакам.
    Фундаментальный подход к обеспечению безопасности беспроводных сетей подразумевает аутентификацию и шифрование для защиты беспроводной передачи данных.
    Стандарты развивались для повышения безопасности.

    WEP

    802.1x EAP

    WPA

    802.11i/WPA2
    Точки доступа рассылают сигналы-маяки, объявляющие
    SSID, скорости передачи данных и другие сведения.
    © 200 7 Cisco Syst ems , Inc. Вс е пр ава за щищ ены.
    ICND1 v1.0— 3-9
    Резюме (прод.)
    Точка доступа, выполняющая аутентификацию на стороне предприятия, разрешает клиенту создать привязку с использованием открытой аутентификации.
    WPA предоставляет поддержку аутентификации IEEE
    802.1X и PSK.

    Корпоративный режим — это термин, используемый для продуктов, которые проверены на совместимость с режимами аутентификации PSK и 802.1X/EAP.

    Персональный режим — это термин, используемый для продуктов, которые проверены на совместимость только с режимом аутентификации PSK.

    Занятие 3
    Внедрение беспроводной локальной сети
    Обзор
    Внедрение беспроводной локальной сети не ограничивается выбором нужного стандарта. Размещение точки доступа может оказывать большее влияние на полосу пропускания, чем стандарты. Важно понимать, как такие аспекты, как топология, расстояние и расположение точки доступа влияет на эффективность беспроводной локальной сети.
    Задачи
    По окончании этого занятия вы сможете описывать факторы, влияющие на внедрение беспроводных локальных сетей. Это значит, что вы сможете выполнять следующие задачи: описывать топологию IEEE 802.11; описывать службу BSA; описывать влияние расстояния и скорости на обслуживание в беспроводной локальной сети; описывать факторы, которые следует учитывать при внедрении точки доступа; описывать базовое внедрение беспроводной локальной сети; описать форм-факторы для внедрения беспроводного доступа на портативных компьютерах; описывать распространенные проблемы беспроводного доступа и методы их устранения.

    3-26
    Interconnecting Cisco Network Devices Part 1 (ICND1) v1.0
    © 2007 Cisco Systems, Inc.
    Конструктивные элементы топологии 802.11
    В этом разделе описываются топологии 802.11.
    © 200 7 Cisco Syst ems , Inc. Вс е пр ава за щищ ены.
    ICND1 v1.0— 3-2
    Конструктивные элементы топологии 802.11
    Режим Ad hoc.
    Независимый базовый набор услуг (IBSS)

    Моби льные клие нты подключа ются нап рямую бе з промеж уточной то чки доступа .
    Инфраструктурный режим.
    Базовый набор услуг (BSS)

    Моби льные клие нты используют од ну точку доступа для подключения друг к другу и к ресурсам п роводной сети.
    Расширенный набор услуг (ESS).

    Общая си стема распределения связывае т два или бо лее н абор а
    BS S.
    Стандарт 802.11 предоставляет несколько топологий (режимов), которые могут использоваться как конструктивные элементы беспроводной локальной сети.
    Режим Ad hoc. Режим Ad hoc топологии — это независимый базовый набор услуг (IBSS). Мобильные клиенты подключаются напрямую без промежуточной точки доступа. Операционные системы, такие как Windows, упростили установку такой одноранговой сети. Такая установка может использоваться в малых офисах (или домашних офисах) для подключения портативного компьютера к основному ПК, или для совместного использования файлов группой пользователей. Зона покрытия ограничена.
    Каждый должен слышать каждого. Точка доступа не требуется. Недостаток одноранговых сетей заключается в сложности обеспечения безопасности.
    Инфраструктурный режим. В инфраструктурном режиме клиенты подключаются через точку доступа. Существует два инфраструктурных режима.

    Базовый набор услуг (BSS). Устройства связи, формирующие BSS, являются мобильными клиентами, использующими одну точку доступа для подключения друг к другу и к ресурсам проводной сети.
    Идентификатор базового набора услуг (BSSID) — это MAC-адрес
    2-го уровня радиоплаты точки доступа BSS. Хотя BSS является фундаментальным конструктивным элементом беспроводной топологии, а точка доступа BSS уникально идентифицируется значением BSSID, сама беспроводная сеть объявляется посредством идентификатора набора услуг (SSID), который сообщает мобильным клиентам о доступности беспроводной сети. SSID — это имя беспроводной сети, которое настраивается пользователем и может содержать до 32 символов с учетом регистра.

    © 2007 Cisco Systems, Inc.
    Беспроводные локальные сети
    3-27

    Расширенный набор услуг (ESS). Беспроводная топология расширяется на два или более базовых набора услуг, связанных системой распределения или проводной инфраструктурой.
    Обычно ESS включает общий идентификатор SSID, обеспечивающий роуминг от одной точки доступа к другой без перенастройки клиента.
    Эти топологии определены в исходном стандарте 802.11, в то время как другие топологии, такие как повторители, мосты и мосты рабочей группы, являются расширениями и определяются поставщиками.

    3-28
    Interconnecting Cisco Network Devices Part 1 (ICND1) v1.0
    © 2007 Cisco Systems, Inc.
    Беспроводная топология BSA
    В этом разделе описываются топологии базовой области обслуживания (BSA) и расширенной области обслуживания (ESA) и ихроли в беспроводной локальной сети.
    © 200 7 Cisco Syst ems , Inc. Вс е пр ава за щищ ены.
    ICND1 v1.0— 3-3
    Беспроводная топология
    BSA — основное покрытие
    Базовая область обслуживания (BSA) — это физическая зона покрытия
    РЧ-сигнала, обеспечиваемая точкой доступа в BSS. Эта область зависит от формируемого энергетического радиочастотного поля с изменениями, обусловленными выходной мощностью точки доступа, типом антенны и физическим окружением, влияющим на распространение радиоволн. Эта зона покрытия также называется сотой. Хотя BSS является конструктивным элементом топологии, а BSA фактической зоной покрытия при обсуждении базовых беспроводных сетей эти термины взаимозаменяемы.
    Точка доступа подключается к магистрали Ethernet и взаимодействует со всеми беспроводными устройствами текущей соты. Эта точка доступа является главной для данной соты, и контролирует входящий и исходящий трафик сети.
    Удаленные устройства не взаимодействуют напрямую друг с другом; они связываются только с точкой доступа. Уникальный РЧ-канал и идентификатор
    SSID настраиваются пользователем.
    Точка доступа выполняет широковещательную рассылку сигналов-маяков с именем беспроводной соты в SSID. Сигналы-маяки рассылаются точками доступа, чтобы объявить о доступных службах. Идентификатор SSID используется для логического разделения беспроводных локальных сетей.
    Он должен устанавливать однозначное соответствие между клиентом и точкой доступа. Однако клиенты могут быть настроены без SSID
    (неопределенный SSID), тогда они обнаруживают все точки доступа и узнают SSID из сигналов-маяков точки доступа. Общим примером процесса обнаружения может служить процесс, используемый встроенной утилитой
    Wireless Zero Configuration (WZC) при перемещении беспроводного портативного компьютера в новое место. Пользователю показывается окно с найденными беспроводными службами и запрашивается подключение или соответствующий ключ для привязки. Широковещательные рассылки SSID можно отключить на точке доступа, но этот подход не работает, если клиенту необходимо получать SSID из сигнала-маяка.

    © 2007 Cisco Systems, Inc.
    Беспроводные локальные сети
    3-29
    © 200 7 Cisco Syst ems , Inc. Вс е пр ава за щищ ены.
    ICND1 v1.0— 3-4
    Беспроводная топология
    ESA — расширенное покрытие
    Если одна сота не обеспечивает достаточной зоны покрытия, для ее расширения может быть добавлено любое число сот. Набор объединенных сот также известен как расширенная область обслуживания (ESA).
    Рекомендуется, чтобы соты расширенной области обслуживания перекрывались на 10–15 %, чтобы позволить удаленным пользователям выполнять роуминг без потери РЧ-соединений. Для беспроводных голосовых сетей рекомендуется перекрытие на 15–20 %. Для улучшения производительности пограничные соты следует настроить на разные неперекрывающиеся каналы.

    3-30
    Interconnecting Cisco Network Devices Part 1 (ICND1) v1.0
    © 2007 Cisco Systems, Inc.
    Скорости передачи данных для различных беспроводных топологий
    Клиенты беспроводных локальных сетей способны изменять скорость передачи данных во время движения. В этом разделе описывается влияние расстояния и скорости на работу беспроводной локальной сети.
    © 200 7 Cisco Syst ems , Inc. Вс е пр ава за щищ ены.
    ICND1 v1.0— 3-5
    Скорости передачи данных для беспроводных топологий — 802.11b
    Клиенты беспроводных локальных сетей могут изменять скорость передачи данных во время движения. Этот метод позволяет клиенту, работающему на скорости 11 Мбит/с, переключиться на скорость 5,5 Мбит/с, затем на
    2 Мбит/с, и оставаться на связи на внешнем кольце при скорости 1 Мбит/с.
    Такое переключение скорости передачи выполняется без потери соединения и участия пользователя. Кроме того, переключение скорости выполняется для каждой отдельной передачи, поэтому точка доступа может поддерживать несколько клиентов с различными скоростями в зависимости от расположения каждого из них.
    Для получения более высоких скоростей передачи данных требуется более мощный сигнал на приемнике. Поэтому при более низких скоростях дальность передачи увеличивается.
    Беспроводные клиенты всегда пытаются подключиться на максимально возможной скорости передачи.
    Клиент снижает скорость передачи данных только в случае возникновения ошибок или повторов передачи.
    Это подход обеспечивает максимальную общую полосу пропускания в заданной беспроводной соте. На рисунке описывается стандарт IEEE 802.11b, однако эта концепция применима к скоростям передачи данных по стандартам
    802.11a и 802.11g.

    © 2007 Cisco Systems, Inc.
    Беспроводные локальные сети
    3-31
    Настройка точки доступа
    В этом разделе описываются факторы, которые следует учитывать при внедрении беспроводной локальной сети.
    © 200 7 Cisco Syst ems , Inc. Вс е пр ава за щищ ены.
    ICND1 v1.0— 3-6
    Настройка точки доступа
    Основные параметры:
    IP-адрес (статический или полученный через DHCP),
    маска подсети и шлюз по умолчанию
    Беспроводной протокол (только 802.11g, 802.11a/b/g, 802.11a)
    Настройка каналов при необходимости — канал 1,6 или 11, возможны помехи
    Настройка мощности при необходимости — или можно заменить антенну
    Параметры безопасности:
    Идентификатор набора услуг (SSID) — идентифицирует сеть
    Метод аутентификации — обычно WPA или WPA2 PSK
    Метод шифрования — обычно TKIP или AES,
    если поддерживается оборудованием
    Беспроводные точки доступа можно настроить с помощью интерфейса командной строки (CLI) или, что более распространено, посредством графического пользовательского интерфейса посредством браузера. Однако режим настройки основных параметров беспроводного доступа одинаков.
    К основным параметрам беспроводных точек доступа относятся SSID,
    РЧ-канал с возможностью указания мощности, а также аутентификация
    (безопасность), основные параметры беспроводного клиента ограничиваются аутентификацией. Беспроводным клиентам требуется меньше параметров, так как беспроводной сетевой адаптер (NIC) сканирует все доступные радиочастоты (подразумевается, что плата IEEE 802.11b/g не сканирует диапазон 5 ГГц), чтобы обнаружить РЧ-канал, и, как правило, инициирует соединение с неопределенным идентификатором SSID, чтобы обнаружить доступные SSID. Поэтому в соответствии со стандартом 802.11 при использовании открытой аутентификации применяется режим plug-and-play.
    Если система безопасности настроена в режиме предварительно- сконфигурированных общих ключей (PSK) для старого или текущего механизма обеспечения безопасности (WEP или WPA соответственно) следует помнить о том, что для создания подключения требуется полное совпадение ключей.
    В зависимости от выбранного оборудования ТД, точка доступа может поддерживать два диапазона частот (ISM 2,4 ГГц и UNII 5 ГГц) и все три реализации IEEE 802.11a/b/g. Точки доступа, как правило, позволяют выполнять тонкую настройку параметров, таких как предлагаемые частоты, выбор радиомодуля и стандарта IEEE, используемого на этом радиомодуле.

    3-32
    Interconnecting Cisco Network Devices Part 1 (ICND1) v1.0
    © 2007 Cisco Systems, Inc.
    Примечание
    Подробные сведения об этих настройках не включены в данный курс.
    При смешанном использовании беспроводных клиентов 802.11b и 802.11g полоса пропускания снижается, так как в точке доступа необходимо реализовать защитный протокол готовности к передаче/готовности к приему (RTS/CTS).
    Следовательно, при внедрении беспроводных клиентов только одного типа
    IEEE полоса пропускания будет выше, чем в смешанном режиме.
    После настройки базовых обязательных параметров беспроводной точки доступа необходимо настроить дополнительные базовые параметры проводной сети - маршрутизатора по умолчанию и DHCP-сервера. В существующей локальной сети должен присутствовать маршрутизатор по умолчанию для выхода из сети и DHCP-сервер для выделения IP-адресов компьютерам, подключенным к проводной сети. Существующий маршрутизатор и DHCP-серверы используются точкой доступа для ретрансляции IP-адресов беспроводным клиентам. Из-за расширения сети следует убедиться, что существующий диапазон IP-адресов DHCP достаточно велик для включения новых беспроводных клиентов. В случае новой установки со всеми функциями маршрутизатора и точек доступа, реализованными на одном оборудовании, следует просто настроить все необходимые параметры на этом оборудовании.

    © 2007 Cisco Systems, Inc.
    Беспроводные локальные сети
    3-33
    Этапы внедрения беспроводной сети
    В этом разделе описывается базовый подход к внедрению беспроводной сети.
    © 200 7 Cisco Syst ems , Inc. Вс е пр ава за щищ ены.
    ICND1 v1.0— 3-7
    Этапы внедрения беспроводной сети
    Этап 1: проверьте локальные операции проводной сети — DHCP и ISP.
    Этап 2: установите точку доступа.
    Этап 3: настройте SSID точки доступа, без защиты.
    Этап 4: установите один беспроводной клиент —
    без защиты.
    Этап 5: проверьте работу беспроводной сети.
    Этап 6: настройте безопасность беспроводного доступа — WPA с PSK.
    Этап 7: проверьте работу беспроводной сети.
    Базовый подход к внедрению беспроводной сети (как и к базовой организации любой сети) заключается в поэтапной настройке и тестировании.
    Перед внедрением беспроводной сети проверьте существующую сеть и доступ к Интернету для проводных хостов. Внедрите беспроводной доступ только с одной точкой доступа и одним клиентом без механизмов безопасности беспроводной сети. Убедитесь, что беспроводной клиент получает IP-адрес от DHCP-сервера и может отправить эхо-запрос локальному проводному маршрутизатору, а затем выйти во внешний Интернет. Наконец, настройте механизм безопасности беспроводного доступа WPA. Режим WEP используется только в том случае, если оборудование не поддерживает WPA.

    3-34
    Interconnecting Cisco Network Devices Part 1 (ICND1) v1.0
    © 2007 Cisco Systems, Inc.
    Беспроводные клиенты
    В этом разделе описываются форм-факторы для внедрения беспроводного доступа на портативных компьютерах.
    © 200 7 Cisco Syst ems , Inc. Вс е пр ава за щищ ены.
    ICND1 v1.0— 3-8
    Беспроводные клиенты
    Wireless Zero Configuration (WZC):
    используется по умолчанию в Windows XP или ОС более поздних версий ограниченные возможности для базового режима PSK
    убедитесь, что у пользователей выбран верный тип шифрования и задан верный пароль
    Программа Cisco Compatible Extensions
    Ускоренное развертывание сторонних клиентов
    Широкое развертывание продуктов различных поставщиков
    Cisco Secure Services Client
    Корпоративная полнофункциональная поддержка беспроводных клиентов
    Проводной и беспроводной доступ
    В настоящее время доступно множество форм-факторов для внедрения беспроводного доступа на портативных компьютерах. Наиболее распространены
    USB-устройства со встроенными фиксированными антеннами и ПО для беспроводного доступа, которые позволяют использовать оборудование беспроводного доступа и предоставляют средства безопасности для аутентификации и шифрования. Большинство портативных компьютеров содержат средства беспроводного доступа. Такая доступность беспроводной технологии привела к расширению рынка беспроводной связи и упрощению ее использования. Новые операционные системы Microsoft Windows включают базового клиента беспроводного доступа (WZC), обеспечивающего беспроводное подключение по методу «plug-and-play». Он обнаруживает широковещательную рассылку идентификаторов SSID и позволяет пользователю вводить предварительный общий ключ, например, для WEP или WPA. Основных возможностей WZC достаточно для простых сред малых и домашних офисов.
    В крупных корпоративных сетях требуется более широкие возможности беспроводных клиентов, не поддерживаемые встроенными утилитами ОС.
    В 2000 году компания Cisco запустила программу совершенствования важных функций посредством безвозмездной программы сертификации. Более 95 % продаваемых сегодня портативных компьютеров с беспроводным доступом совместимы с расширениями Cisco. Подробные сведения и информацию о состоянии версий и функций можно найти на веб-сайте http://www.cisco.com
    . В следующей таблице приводится сводка версий и функций.

    © 2007 Cisco Systems, Inc.
    Беспроводные локальные сети
    3-35
    Версии и функции
    Версия
    Тема
    Пример v1
    Безопасность
    Wi-Fi-совместимость; 802.1X, LEAP, протокол Cisco Key Integrity Protocol v2
    Масштабирование
    WPA, роуминг с помощью точек доступа v3
    Производительность и безопасность
    WPA2, Wi-Fi-мультимедиа (WMM) v4
    Передача голоса по беспроводным ЛВС
    Управление приемом вызовов (CAC), метрики голосовой связи v5
    Управление и система предотвращения вторжений (IPS)
    Защита кадров управления (Management
    Frame Protection), отчеты по клиентам
    До тех пор, пока компания Cisco не предложила полнофункциональную поддержку и проводных, и беспроводных клиентов в продукте, который называется Cisco Secure Services Client, в корпоративных сетях проводные и беспроводные клиенты управлялись по отдельности. Преимущество для пользователей заключается в едином клиенте для проводного или беспроводного подключения и безопасности.
    Дополнительные сведения см. на странице http://www.cisco.com/go/ciscocompatible/wireless

    3-36
    Interconnecting Cisco Network Devices Part 1 (ICND1) v1.0
    © 2007 Cisco Systems, Inc.
    Устранение неполадок беспроводного доступа
    В этом разделе описываются распространенные проблемы беспроводного доступа и методы их устранения.
    © 200 7 Cisco Syst ems , Inc. Вс е пр ава за щищ ены.
    ICND1 v1.0— 3-9
    Распространенные проблемы беспроводной сети
    Большинство проблем вызвано неправильной конфигурацией:
    Убедитесь, что на точке доступа используется последняя версия микропрограммы.
    Проверьте конфигурацию каналов. Проверьте каналы 1,
    6 или 11.
    Убедитесь, что у пользователей выбран верный тип шифрования и задан верный пароль.
    Другие распространенные проблемы:
    РЧ-помехи
    Нет подключения
    Радиомодуль не включен
    Плохое расположение антенны
    Если следовать рекомендуемым действиям по внедрению беспроводной сети, метод поэтапной настройки скорее всего позволит выявить причину проблемы.
    Наиболее распространенные причины проблем конфигурации: настройка определенного идентификатора SSID на клиенте
    (в противоположность методу обнаружения SSID), который не соответствует данной точке доступа (регистр учитывается); настройка несовместимых методов безопасности.
    На беспроводном клиенте и точке доступа должны использоваться одинаковые методы аутентификации (EAP или PSK) и шифрования (TKIP или AES).
    Другие распространенные проблемы могут быть связаны с установкой радиочастотного модуля, поэтому следует найти ответы на следующие вопросы:
    Настроен ли радиомодуль точки доступа и клиента на правильный РЧ-канал

    1   ...   7   8   9   10   11   12   13   14   15


    написать администратору сайта