Одом У. - CISCO Официальное руководство по подготовке к сертификационным экзаменам CCENTCCNA ICND1 - 2010 (953096), страница 80
Текст из файла (страница 80)
Как только устройство может связаться с точкой доступа, передать и пря данные, можно заниматься вопросами безопасности. Приблизительно в таком," '"-'"'=" че и построен текущий разлел, основное внимание уделено вопросам планир'. '"""' И ВНЕдрвиня СЕТИ ЪУГА!ч. а СРЕЛСтаа бЕЗОПаСНОСтИ И ИХ НаетрОйКа ПОКа НЕ Затрата~ф". ются. Вопросы безопасности полностью вынесены в заключительную -я 1лавы "Безопасность беспроводной сети". Этапы внедрения беспроводной сети Г!релсгавленный ниже список можно использовать в качестве руководства!)и':,' тановке беспроводной В55-сети.
Этап 1. Следует убелиться, что обычная проводная сеть работает, проверить 1зНСР-службы, сети УЕА)ч и наличие лоступа от всех узлов к сети Интернет. Этап 2. Нужно установить беспроводную точку доступа, сконфигурирован':а.' верить ее связь с проводной сетью, в том числе настроить 1Р-адрес'„ подсети и стандартный шлюз в точке доступа.
Этап 3. Настроить параметры беспроводной сети в точке доступа, в том з)„ идентификатор сети (5егт)се 5ег !бед!)!)ег — 55! О), но пока ие следуй)',, страивать параметры безопасности. ;:«.1:. Этап4. Установить и сконфнгурировать один беспроводной клиент (най '' портативный компьютер), опять же не настраивая параметры безоп Ф Этап 5. Убедиться в том, что беспроводная сеть работает между клиеитскай'- ройством и точкой доступа. Этап 6. Настроить параметры безопасности вточкедоступа и клиентском Этап 7.
убедиться в том, что беспроводная сеть по-прежнему работаег' пря чин Функций безопасности. Как и бьщо обещано, в текущем разделе будут подробно описаны п~РЙМ~:. этапов, а в заключительном разлеле главыобсужааются концепции и'меха„„ безопасности беспроводных сетей без излишней детализации. Этап 1: проверка работоспособности существующей проводной сети Во многих главах этой книги рассказывается, как разобраться в техноя!)х) планировать и внедрить проводные сети, состоящие из маршрутизаторов и, ... торов, поэтому повторять эту информацию еще раз не имеет смысла.
Тем, Щ, будет полезно остановиться на паре моментов, связанных с использо~ганФМ вуюшей проводной инфраструктуры в рамках создаваемой сети НИАХ.:::!: ..'Ф„-:."" Прежде всего следует отметить, что ЕгЬегпег-порт коммутатора, к ко ключена точка доступа, обычно работает в режиме доступа (ассеаа р!гй) к:, ...„ привязан к определенной сети МА)Ч. Вполне очевидно, что в Е35-сетзгг „, пользуется несколько точек доступа и они подключены к разным уст)ФЙ т1.
Беспроводные локальные сети 'ь.,";-":.у дьзуемые лля беспроволной сети порты коммутаторов должны быть привязаны !~!~~~~ной и той же сети Ч1.А1ч. На рис. 11.8 показана типичная схема беспроводнои '.;.,иве,сети и указан идентификатор сети Ч А(ч( (Ч1 А(ч 11)1. Магистраль чГАН '-,',-";:,"ьксе.''! б8. Беснроеодная Е55-сеть я которой ясе точки достуна нокодятся я сети УьЛЖ 2 ';::,:~~"::,(ебьг проверить работоспособность сушесгвующей сети, нужно просто подключить карту персонального компьютера к тому самому кабелю, которым планируется нить точку доступа. Если компьютер получает 1Р-адрес„маску и другую необхо, 4нформацию ог ЕгНСР-сервера и может обмениваться пакетами с другими узла- Су(цествугошая проводная сеть готова к подключению точки доступа. „„„Ф!,конфигурирование параметров проводной сети точки ва и !р-информация -,'ггвт11кс~ доступа работает на втором уровне модели Оя, и ей не требуется !Р-адрес ,,ФМлнения своих функций, точно так же как и Егпегпег-коммутатору.
Тем не ме- :.У..ьсРУггных и средних сетях рекомснлустся устанавливать коммутатору 1Р адрес лля Йия системы управления устройствами, аналогично, точкам доступа в крупных ,...:.'(акЗКЕ присваиваются адреса, чтобы можно было управлять ими удаленно. гурнрование 1Р-информации в точке доступа очень похоже на процедуру адреса в ег(гегпег-коммуторе, описанную в главе 9 "конфигурирование "коммутаторов". В частности, к минимальным параметрам, которые нужно ь"„ь~4~~ть в устройстве, относятся 1Р-адрес, маска подсети, адрес станларгного ,(.„~,: из возможно, 1Р-адрес ГМч(Б-сервера.
Г'я~'(иа ДОСтуиа ПОДКЛЮЧаЕтСЯ К КОММУтатОРУ ПРЯМЫМ (Ьтса1айГ-гйтпвай) КабЕЛЕМ -, аклн СКОРОСтн ПОРта ЕГПЕГПЕГ-КОММУтатОРа ОСОбОГО ЗНаЧЕНИЯ НЕ ИМЕЮТ, тЕМ Нс .„;;:.;,'Ь(сек(змендуется подкаочать точку доступа к интерфесу как минимум Гам егьег- чУ~КМькгу производительность на высоких скоростях в ЪЧ.А1ч-сети будет выше. ,г.=. ° 1 ((, Беспроводные локальные сети 367 =.,::,::яь~(вл з1: установка и конфигурирование одного беспроводного "':.:,~!г(йота Беспроводным клиентом называют любое радиоустройство, которое может под'-';;;;~~~~~!виться к точке доступа и работать в беспроводной сети.
Чтобы стать беспровод- ~.'.:)>(>В> Клиентом, рабочей станции нужна беспроводная сетевая карта ()ч(1С), поддер- ~-(м>,'газошая стандарт, исполь>уемый точкой доступа беспроводной сети. В такой се,,;:"'~~~Ока карте есть радиотракт, настраиваюшийся на частоты используемого стандарта, .,)~Ее~темна, Практически во всех современных портативных персональных компью:()ььР~к'((аргор) есть встроенная беспроводная сетевая карта, позтому они могу> быть :„,'Щеватами сетей %(А)ч! ,,:а:,:,.'::,,'.Вточке доступа обычно нужно Указывать минимум конфигурационных настроек, '")~щ:=;Клиента зачастую не нужно вообше. Стандартно в клиентском устройстве отвсе параметры безопасности.
Когда клиент запускается, он сканирует все ."(Г)ива>тЗЕяЕ КаНаЛЫ, ЧтОбЫ ОбНаружИтЬ ТОЧКИ даетуна дпя ПОддсржИВаЕМОГО ИМ Став- . Например, если обратиться к рис. 11.6, где показаны три точки лоступа, рабо'ф~щие на разных каналах, клиент может в действительности обнаружить их все. -' "" а,клиент выберет из трех одну, от которой он будет принимать наиболее сильСнгнал. Идентификатор Ю! (з клиентское устройство также получит от точки , опять же в таком случае настраивать какие-то параметры не нужно. ' '~ф~я %(АХ-клиентов можно использовать беспроводные сетевые интерфейсы от производителей.
Чтобы быть уверенными, что клиенты смогут работать с дными точками доступа компании Сьсо, она запустила программу совмесрасширвний компании Сиса (Сасо СатрайЫе Ехтепз)апз Ргоягат — СС!'>. Эта мма спонсируется компанией С(асо, и в ее рамках любои производитель обо", " '"' ия для беспроводных сетей может отправить свои продукты в лабораторию "Конмой сторонней компании, которая проведет тесты, чтобы проверить, рабо :АМ„'например, беспроводная сетевая карта с точками доступа компании С(ксо ,4з!!анкам специалистов компании около 95% беспроводных сетевых карт рынка е(ямуникаций были сертифицированы в рамках атой про>.раммы ,,.~))перационной системе компании Мгсговой беспроводная карта также может не настроек благодаря утилите автоматического кан4игуриравания бгспро. свти (М)сговой сего Сопйяцга!)оп ()111)гу — УСЕ).
Зта утилита, являющаяся в,;„;,.Фоперационной системы, позволЯет компьютеРУ автоматически обнаРУживать фккаторы ззЮ для всех беспроводных сетей, точки доступа которых нахо, „.„,;Фдиапазоне досягаемости сетевой карты. Далее пользователь может выбраз>ь :, ... ()в)хатор бЯ0 для полключения к сети или утилита ХСГ может автоматиче,.:-;~)Брать точку доступа с самым сильным сигналом, в таком случае пользователю ..„„,,,.:,лоцредпринимать какие-либо действия или задавать параметры. .>чек(Фу~того, большинство производителей беспроводных сетевых карт прилагают .„;,:,"((з~згРаммное обеспечение лля управления картой, которое можно использо;;, >)Висте встроенных в операционную систему утилит, таких как УСЕ компании „"()ез((, ' ,' Глава 11.
Беспроводные локальные аетм я Проверьте конфигурацию точки доступа, в частности, настройки радиоканала, чтобы убедиться, что используемый канал не перекрывается с каналом лругой точки доступа в этой же зоне, Ца этом мы закончим рассмотрение первых пяти этапов установки простой бес:проводной локальной сети. В последнем разделе описаны методы обеспечения безопасности в сети %1.А«Ч, т.е, два последних этапа установки беспроводной сети.
,,';;::;;:,": Безопасность беспроводной сети В любой современной сети нужна хорошая система безопасности, но требования к ~:.',"~.-'::;:::4г«зопасности в беспроводных сетях, в силу их природы„намного выше. В этом разделе з«..'-!;:))Писаны основные требования к безопасности сетей )Х«(.АХ, развитие технологий -!"'.;;:безопасности беспроводных сетей и как сконфигурировать функции безопасности. !:',Проблемы безопасности сетей Ф$.АЙ е-'.,:~"."г ', В беспроводных сетях есть несколько угроз безопасности, которые напрочь отсут- "';,;~~гвувт в проводных Егбегпеыинфраструктурах. Одни из угроз безопасности дают зло;,'-,")Ляышленникам возможность нанести вред, украв информацию на серверах в провод-''~~й, сети предприятия, другие дают возможность нарушить работу служб, организовав ",.«атаку на отказ в обслуживании («зеп«а1-оГ-зепйсе — Ооб). Третьи могут бьггь спровоци- ~)~званы исполненным благих намерений, но плохо информированным сотрудником, Фг(()тррый установил беспроводную точку доступа без ведома отдела администрирова'-';.'(($$сети компании и не настроил в неи функции безопасности.
Такая точка позволит ;„'(((Йеому полключившсмуся пол)чисть доступ к проводной сети предприятия. Ф'.;',' Ь сертификационном тесте уровня ССРА компании С(зсо требуется знание сле'~ф)~«ших базовых терминов из сферы безопасности сетей, в частности беспроводных. "-.';: е: "Хакеры иа колесах" (иаг вгЬетз). Этот тип злоумышленников обычно просто ,~;-',::;:!';; хочет воспольюваться бесплатным доступом к сети Интернет.
Такие хакеры 4;-:,;:,!;!« ..' просто езлят по какому-то району, обычно на машине, и пытаются найти точку доступа с отключенной безопасностью или со слабой системой безопасности ~~"«!:;е«... Хакеры (Вас(гегз). Конечной целью таких злоумышленников обычно является ;(~!:,':,,«доступ к какой-либо информации или провоцирование отказа служб в сети. Конечной целью атаки, чаще всего, является получение доступа во внутрен'-'-"-':,)"-,: -' нюю сеть организации и компрометирование внутренних узлов через беспроводную инфраструктуру — в этом случае атака намного проще, чем получение доступа через интернет-канал, зашишенный брандмауэрами '«)«!~~'.'9~грудинки (ешрЬуеев).