Нижегородский Государственный Технический Университет Практическая работа №3 по дисциплине: «Программное обеспечение вычислительных сетей» Тема: «Планирование и реализация структурированной сети Wi-Fi» Выполнил студент группы 10-В-1 Сидоренко О.О. Проверил: Кочешков А.А. г. Нижний Новгород 2013г. Цель работы: Изучить свойства и особенности применения беспроводных компьютерных сетей, научиться выполнять установку и конфигурирование сети Wi-Fi на оборудовании компании D-Link. 1. Составить структурную схему сети, включающей проводные и беспроводные компоненты. Сеть должна объединять компьютерные классы 5426, 5412, 5422. Проводное оборудование: сетевые адаптеры Ethernet на части узлов коммутаторы в каждом классе. Беспроводное оборудование: беспроводные адаптеры D-Link DWL-G520 на части узлов, Маршрутизатор с точкой доступа DI-724P+ в ауд.5426, Точка доступа с беспроводным мостом DWL-2100AP в ауд.5412, точка доступа с репитером DWL-2000AP в ауд.5422. Реализовать и сравнить 3 варианта построения сети: - Wi-Fi на AP, - Wi-Fi на WDS, - Wi-Fi на AP with WDS. Wi-Fi на AP Беспроводная точка доступа (Access Point) – это беспроводная базовая станция, предназначенная для обеспечения беспроводного доступа к уже существующей сети. Беспроводные точки доступа часто используются для создания так называемых «горячих точек» — областей, в пределах которых клиенту предоставляется, как правило, бесплатный доступ к сети Интернет. Плюсы: Мобильность отдельных узлов сети Пропускная способность канала соединяющего точки доступа в несколько раз выше скорости соединения Host – AP Минусы: Максимальная скорость ограниченна скоростью беспроводного подключения 2 Схема сети Wi-Fi на AP Wi-Fi на WDS Wireless Distribution System (WDS) — технология, позволяющая расширить зону покрытия беспроводной сети путем объединения нескольких WiFi точек доступа в единую сеть беспроводной связью. Отличительная черта - сохранение MACадресов клиентов сети. Точка доступа в WDS сети может работать в режимах Основная базовая станция Релейная БС Удаленной БС Основные базовые станции, как правило, подключены к проводной сети, удаленные базовые станции служат для подключения клиентов беспроводной сети, а релейные станции служат для связи основных и удаленных станций, выполняя функцию усилителя и ретранслятора сигнала. WDS может обеспечивать два режима для соединения точек доступа: Режим беспроводного моста, где устройства (WDS AP) сообщаются между собой и не обеспечивают доступа для других беспроводных станций или клиентов Беспроводной повторитель Плюсы: отсутствие проводного соединения между точками доступа Wi-Fi; сохранение MAC-адресов клиентов сети. Минусы: 3 пропускная способность сети падает до 50% по сравнению с обычным подключением; уменьшается скорость работы по WiFi так как для связи точек используется один канал; проблема совместимости между разными производителями; Схема сети Wi-Fi на WDS Wi-Fi на AP with WDS. Плюсы: Исключение сетевого кабеля Мобильность отдельных узлов сети Минусы: Низкая скорость обмена между узлами одного или разных сегментов сети 4 Схема сети Wi-Fi на AP with WDS Проверка оборудования на поддержку необходимых технологий Отметим сразу, что имеющиеся AP не все поддерживают WDS. Поэтому практически была реализована только структура «Wi-FI на AP» Выполнение. 1. Нужно закрыть все соединения, кроме проводного на первом узле в аудитории 5426 2. На первом узле (Host#1) в аудитории необходимо проводное соединение с точкой доступа для настройки: Выделяем дополнительный IP адрес: 192.168.0.15 3. В адресной строке браузера вводим IP-адрес точки доступа. 4. Вводим имя пользователя Admin с пустым паролем. 5. Откроются настройки точки доступа. Зададим следующие параметры: IP адрес точки доступа: 192.168.0.12 Режим: AP Mode Канал 1 5 6. Отключим проводное соединение и настроим беспроводное: IP адрес беспроводного соединения: 192.168.0.15 7. Аналогичные операции выполним и в других аудиториях с другим оборудованием. В итоге получим следующие параметры: Таблица 1. Параметры сетей. Аудитория Устройство Режим SSID Канал Режим безопасности IP точки доступа IP узлов 5426 DI-724P+ 5412 5422 DWL-2100AP DWL-2000AP Точка доступа (инфраструктура) 5426AP 5412AP 5422AP 6 1 13 Открытый без шифрования 192.168.0.26 192.168.0.12 192.168.0.22 192.168.0.(26+NC) 192.168.0.(12+ NC) 192.168.0.(22+ NC) Где NC – номер рабочего места в аудитории. 8. Проверим работоспособность сети с помощью команды ping: a. Соседние узлы в аудитории 5422: ping 192.168.0.14 Успешно завершен. ping 192.168.0.16 Завершен неуспехом, однако отключение брандмауэра позволило отправить хосту пакет. b. Точка доступа в аудитории 5422: ping 192.168.0.22 Успешно завершен c. Точка доступа в аудитории 5426: ping 192.168.0.26 Успешно завершен 6 9. С помощью программы inSSIDer Office в аудитории 5426 на первом узле посмотрим состояние сигналов точек доступа. Программа предоставляет пользователю статистику сигнала в виде графика для любой доступной сети. 10.Для сети 5412AP увидим следующие интересующие нас параметры: SSID : 5412AP Channel: 1-5 Security: Open Max Rate (макс. скорость): 75 Учитывая полученные показания (команда ping, inSSIDer Office) можно установить, что физическое расположение узлов, а также разного рода преграды между ними влияют на скорость соединения. 7 2.Организация шлюза в Internet. Изучить возможности маршрутизатора D-Link DI-724P+ в качестве шлюза. Настроить сетевые соединения LAN и WAN. Проверить выход в Internet. Опишем параметры порта WAN (указываются в настройках D-Link DI-724P+). Static IP Address IP Address: 192.168.15.26 Subnet mask: 255.255.255.224 ISP Gateway Address: 192.168.15.1 Primary DNS Address: 192.168.15.1 Secondary DNS Address: 0.0.0.0 Дополним параметры TCP/IP беспроводного соединения: IP адрес шлюза: 192.168.15.1 Основной шлюз : 192.168.0.26 Предпочтительный DNS сервер : 192.168.200.18 Проверяем командой ping доступ к шлюзу, доступ к DNS. Ответная реакция показывает, что шлюз и DNS-сервер доступны. Аналогично проверим сайт nntu.nnov.ru Наберем в консоли команду ping nntu.nnov.ru. Сайт также доступен. Откроем браузер и сайт НГТУ. Страница загружена успешно, а значит доступ в сеть есть. 8 Рассмотреть и опробовать настройки Firewall в виде различных правил фильтрации. Межсетевой экран (Firewall, брандмауэр) — комплекс аппаратных или программных средств, осуществляющий контроль и фильтрацию проходящих через него сетевых пакетов в соответствии с заданными правилами. Основной задачей сетевого экрана является защита компьютерных сетей или отдельных узлов от несанкционированного доступа. Некоторые сетевые экраны также позволяют осуществлять трансляцию адресов — динамическую замену внутрисетевых адресов или портов на внешние, используемые за пределами ЛВС. Уровни защиты в Firewall Как правило, есть 3 вида уровней защиты в Firewall: Слабый уровень защиты и фильтрации сетевого трафика. При такой режиме разрешен практически весь трафик, за исключением заранее идентифицированных как атаки. Средний уровень защиты и фильтрации сетевого трафика. Блокируются все порты, но также разрешено и множество известных портов, по которым по умолчанию не может проходить никакого подозрительного трафика, и разрешена работа множеству приложений, по умолчанию не вызывающих подозрения на потенциальную опасность. Высокий уровень защиты и фильтрации сетевого трафика – блокируется абсолютно все вне зависимости безопасное соединение или не безопасное. Все придется разрешать вручную. 9 Правила файрвола являются усовершенствованными функциями, которые используются для разрешения или запрета прохождения трафика через DI-724P +. Они работают так же, как IP-фильтры с дополнительными настройками. Можно создавать более детальные правила доступа для DI-724P+. Когда создаются и включаются виртуальные сервисы, они также будут отображаться в Правилах файрвола. Правила файрвола содержат все сетевые правила файрвола, относящиеся к IP протоколу. Правила в списке отсортированы в порядке убывания их приоритета. Описать назначение DMZ. ДМЗ (демилитаризованная зона, DMZ) — технология обеспечения защиты информационного периметра, при которой серверы, отвечающие на запросы из внешней сети, находятся в особом сегменте сети (который и называется ДМЗ) и ограничены в доступе к основным сегментам сети с помощью межсетевого экрана, с целью минимизировать ущерб при взломе одного из общедоступных сервисов, находящихся в зоне. Конфигурация с одним файрволом ДМЗ внутренняя сеть и внешняя сеть подключаются к разным портам маршрутизатора, контролирующего соединения между сетями. Подобная схема проста в реализации, требует всего лишь одного дополнительного порта. 10 Конфигурация с двумя файрволами ДМЗ подключается к двум маршрутизаторам, один из которых ограничивает соединения из внешней сети в ДМЗ, а второй контролирует соединения из ДМЗ во внутреннюю сеть. Подобная схема позволяет минимизировать последствия взлома любого из файрволов или серверов, взаимодействующих с внешней сетью — до тех пор, пока не будет взломан внутренний файрвол, злоумышленник не будет иметь произвольного доступа к внутренней сети. Конфигурация с тремя файрволами Первый из сетевых экранов принимает на себя запросы из внешней сети, второй контролирует сетевые подключения ДМЗ, а третий — контролирует соединения внутренней сети. В подобной конфигурации обычно ДМЗ и внутренняя сеть скрываются за NAT (трансляцией сетевых адресов). Одной из ключевых особенностей ДМЗ является не только фильтрация трафика на внутреннем файрволе, но и требование обязательной сильной криптографии при взаимодействии между активным оборудованием внутренней сети и ДМЗ. В случае, если ДМЗ используется для обеспечения защиты информации внутри периметра от утечки изнутри, аналогичные требования предъявляются для обработки запросов пользователей из внутренней сети. 11 Отметим, что DI-724P + позволяет выделить в демилитаризованную зону лишь один компьютер локальной сети. 12