Главная » Просмотр файлов » Одом У. - CISCO Официальное руководство по подготовке к сертификационным экзаменам CCENTCCNA ICND1 - 2010

Одом У. - CISCO Официальное руководство по подготовке к сертификационным экзаменам CCENTCCNA ICND1 - 2010 (953096), страница 80

Файл №953096 Одом У. - CISCO Официальное руководство по подготовке к сертификационным экзаменам CCENTCCNA ICND1 - 2010 (Одом У. - CISCO Официальное руководство по подготовке к сертификационным экзаменам CCENTCCNA ICND1 - 2010) 80 страницаОдом У. - CISCO Официальное руководство по подготовке к сертификационным экзаменам CCENTCCNA ICND1 - 2010 (953096) страница 802013-09-22СтудИзба
Просмтор этого файла доступен только зарегистрированным пользователям. Но у нас супер быстрая регистрация: достаточно только электронной почты!

Текст из файла (страница 80)

Как только устройство может связаться с точкой доступа, передать и пря данные, можно заниматься вопросами безопасности. Приблизительно в таком," '"-'"'=" че и построен текущий разлел, основное внимание уделено вопросам планир'. '"""' И ВНЕдрвиня СЕТИ ЪУГА!ч. а СРЕЛСтаа бЕЗОПаСНОСтИ И ИХ НаетрОйКа ПОКа НЕ Затрата~ф". ются. Вопросы безопасности полностью вынесены в заключительную -я 1лавы "Безопасность беспроводной сети". Этапы внедрения беспроводной сети Г!релсгавленный ниже список можно использовать в качестве руководства!)и':,' тановке беспроводной В55-сети.

Этап 1. Следует убелиться, что обычная проводная сеть работает, проверить 1зНСР-службы, сети УЕА)ч и наличие лоступа от всех узлов к сети Интернет. Этап 2. Нужно установить беспроводную точку доступа, сконфигурирован':а.' верить ее связь с проводной сетью, в том числе настроить 1Р-адрес'„ подсети и стандартный шлюз в точке доступа.

Этап 3. Настроить параметры беспроводной сети в точке доступа, в том з)„ идентификатор сети (5егт)се 5ег !бед!)!)ег — 55! О), но пока ие следуй)',, страивать параметры безопасности. ;:«.1:. Этап4. Установить и сконфнгурировать один беспроводной клиент (най '' портативный компьютер), опять же не настраивая параметры безоп Ф Этап 5. Убедиться в том, что беспроводная сеть работает между клиеитскай'- ройством и точкой доступа. Этап 6. Настроить параметры безопасности вточкедоступа и клиентском Этап 7.

убедиться в том, что беспроводная сеть по-прежнему работаег' пря чин Функций безопасности. Как и бьщо обещано, в текущем разделе будут подробно описаны п~РЙМ~:. этапов, а в заключительном разлеле главыобсужааются концепции и'меха„„ безопасности беспроводных сетей без излишней детализации. Этап 1: проверка работоспособности существующей проводной сети Во многих главах этой книги рассказывается, как разобраться в техноя!)х) планировать и внедрить проводные сети, состоящие из маршрутизаторов и, ... торов, поэтому повторять эту информацию еще раз не имеет смысла.

Тем, Щ, будет полезно остановиться на паре моментов, связанных с использо~ганФМ вуюшей проводной инфраструктуры в рамках создаваемой сети НИАХ.:::!: ..'Ф„-:."" Прежде всего следует отметить, что ЕгЬегпег-порт коммутатора, к ко ключена точка доступа, обычно работает в режиме доступа (ассеаа р!гй) к:, ...„ привязан к определенной сети МА)Ч. Вполне очевидно, что в Е35-сетзгг „, пользуется несколько точек доступа и они подключены к разным уст)ФЙ т1.

Беспроводные локальные сети 'ь.,";-":.у дьзуемые лля беспроволной сети порты коммутаторов должны быть привязаны !~!~~~~ной и той же сети Ч1.А1ч. На рис. 11.8 показана типичная схема беспроводнои '.;.,иве,сети и указан идентификатор сети Ч А(ч( (Ч1 А(ч 11)1. Магистраль чГАН '-,',-";:,"ьксе.''! б8. Беснроеодная Е55-сеть я которой ясе точки достуна нокодятся я сети УьЛЖ 2 ';::,:~~"::,(ебьг проверить работоспособность сушесгвующей сети, нужно просто подключить карту персонального компьютера к тому самому кабелю, которым планируется нить точку доступа. Если компьютер получает 1Р-адрес„маску и другую необхо, 4нформацию ог ЕгНСР-сервера и может обмениваться пакетами с другими узла- Су(цествугошая проводная сеть готова к подключению точки доступа. „„„Ф!,конфигурирование параметров проводной сети точки ва и !р-информация -,'ггвт11кс~ доступа работает на втором уровне модели Оя, и ей не требуется !Р-адрес ,,ФМлнения своих функций, точно так же как и Егпегпег-коммутатору.

Тем не ме- :.У..ьсРУггных и средних сетях рекомснлустся устанавливать коммутатору 1Р адрес лля Йия системы управления устройствами, аналогично, точкам доступа в крупных ,...:.'(акЗКЕ присваиваются адреса, чтобы можно было управлять ими удаленно. гурнрование 1Р-информации в точке доступа очень похоже на процедуру адреса в ег(гегпег-коммуторе, описанную в главе 9 "конфигурирование "коммутаторов". В частности, к минимальным параметрам, которые нужно ь"„ь~4~~ть в устройстве, относятся 1Р-адрес, маска подсети, адрес станларгного ,(.„~,: из возможно, 1Р-адрес ГМч(Б-сервера.

Г'я~'(иа ДОСтуиа ПОДКЛЮЧаЕтСЯ К КОММУтатОРУ ПРЯМЫМ (Ьтса1айГ-гйтпвай) КабЕЛЕМ -, аклн СКОРОСтн ПОРта ЕГПЕГПЕГ-КОММУтатОРа ОСОбОГО ЗНаЧЕНИЯ НЕ ИМЕЮТ, тЕМ Нс .„;;:.;,'Ь(сек(змендуется подкаочать точку доступа к интерфесу как минимум Гам егьег- чУ~КМькгу производительность на высоких скоростях в ЪЧ.А1ч-сети будет выше. ,г.=. ° 1 ((, Беспроводные локальные сети 367 =.,::,::яь~(вл з1: установка и конфигурирование одного беспроводного "':.:,~!г(йота Беспроводным клиентом называют любое радиоустройство, которое может под'-';;;;~~~~~!виться к точке доступа и работать в беспроводной сети.

Чтобы стать беспровод- ~.'.:)>(>В> Клиентом, рабочей станции нужна беспроводная сетевая карта ()ч(1С), поддер- ~-(м>,'газошая стандарт, исполь>уемый точкой доступа беспроводной сети. В такой се,,;:"'~~~Ока карте есть радиотракт, настраиваюшийся на частоты используемого стандарта, .,)~Ее~темна, Практически во всех современных портативных персональных компью:()ььР~к'((аргор) есть встроенная беспроводная сетевая карта, позтому они могу> быть :„,'Щеватами сетей %(А)ч! ,,:а:,:,.'::,,'.Вточке доступа обычно нужно Указывать минимум конфигурационных настроек, '")~щ:=;Клиента зачастую не нужно вообше. Стандартно в клиентском устройстве отвсе параметры безопасности.

Когда клиент запускается, он сканирует все ."(Г)ива>тЗЕяЕ КаНаЛЫ, ЧтОбЫ ОбНаружИтЬ ТОЧКИ даетуна дпя ПОддсржИВаЕМОГО ИМ Став- . Например, если обратиться к рис. 11.6, где показаны три точки лоступа, рабо'ф~щие на разных каналах, клиент может в действительности обнаружить их все. -' "" а,клиент выберет из трех одну, от которой он будет принимать наиболее сильСнгнал. Идентификатор Ю! (з клиентское устройство также получит от точки , опять же в таком случае настраивать какие-то параметры не нужно. ' '~ф~я %(АХ-клиентов можно использовать беспроводные сетевые интерфейсы от производителей.

Чтобы быть уверенными, что клиенты смогут работать с дными точками доступа компании Сьсо, она запустила программу совмесрасширвний компании Сиса (Сасо СатрайЫе Ехтепз)апз Ргоягат — СС!'>. Эта мма спонсируется компанией С(асо, и в ее рамках любои производитель обо", " '"' ия для беспроводных сетей может отправить свои продукты в лабораторию "Конмой сторонней компании, которая проведет тесты, чтобы проверить, рабо :АМ„'например, беспроводная сетевая карта с точками доступа компании С(ксо ,4з!!анкам специалистов компании около 95% беспроводных сетевых карт рынка е(ямуникаций были сертифицированы в рамках атой про>.раммы ,,.~))перационной системе компании Мгсговой беспроводная карта также может не настроек благодаря утилите автоматического кан4игуриравания бгспро. свти (М)сговой сего Сопйяцга!)оп ()111)гу — УСЕ).

Зта утилита, являющаяся в,;„;,.Фоперационной системы, позволЯет компьютеРУ автоматически обнаРУживать фккаторы ззЮ для всех беспроводных сетей, точки доступа которых нахо, „.„,;Фдиапазоне досягаемости сетевой карты. Далее пользователь может выбраз>ь :, ... ()в)хатор бЯ0 для полключения к сети или утилита ХСГ может автоматиче,.:-;~)Брать точку доступа с самым сильным сигналом, в таком случае пользователю ..„„,,,.:,лоцредпринимать какие-либо действия или задавать параметры. .>чек(Фу~того, большинство производителей беспроводных сетевых карт прилагают .„;,:,"((з~згРаммное обеспечение лля управления картой, которое можно использо;;, >)Висте встроенных в операционную систему утилит, таких как УСЕ компании „"()ез((, ' ,' Глава 11.

Беспроводные локальные аетм я Проверьте конфигурацию точки доступа, в частности, настройки радиоканала, чтобы убедиться, что используемый канал не перекрывается с каналом лругой точки доступа в этой же зоне, Ца этом мы закончим рассмотрение первых пяти этапов установки простой бес:проводной локальной сети. В последнем разделе описаны методы обеспечения безопасности в сети %1.А«Ч, т.е, два последних этапа установки беспроводной сети.

,,';;::;;:,": Безопасность беспроводной сети В любой современной сети нужна хорошая система безопасности, но требования к ~:.',"~.-'::;:::4г«зопасности в беспроводных сетях, в силу их природы„намного выше. В этом разделе з«..'-!;:))Писаны основные требования к безопасности сетей )Х«(.АХ, развитие технологий -!"'.;;:безопасности беспроводных сетей и как сконфигурировать функции безопасности. !:',Проблемы безопасности сетей Ф$.АЙ е-'.,:~"."г ', В беспроводных сетях есть несколько угроз безопасности, которые напрочь отсут- "';,;~~гвувт в проводных Егбегпеыинфраструктурах. Одни из угроз безопасности дают зло;,'-,")Ляышленникам возможность нанести вред, украв информацию на серверах в провод-''~~й, сети предприятия, другие дают возможность нарушить работу служб, организовав ",.«атаку на отказ в обслуживании («зеп«а1-оГ-зепйсе — Ооб). Третьи могут бьггь спровоци- ~)~званы исполненным благих намерений, но плохо информированным сотрудником, Фг(()тррый установил беспроводную точку доступа без ведома отдела администрирова'-';.'(($$сети компании и не настроил в неи функции безопасности.

Такая точка позволит ;„'(((Йеому полключившсмуся пол)чисть доступ к проводной сети предприятия. Ф'.;',' Ь сертификационном тесте уровня ССРА компании С(зсо требуется знание сле'~ф)~«ших базовых терминов из сферы безопасности сетей, в частности беспроводных. "-.';: е: "Хакеры иа колесах" (иаг вгЬетз). Этот тип злоумышленников обычно просто ,~;-',::;:!';; хочет воспольюваться бесплатным доступом к сети Интернет.

Такие хакеры 4;-:,;:,!;!« ..' просто езлят по какому-то району, обычно на машине, и пытаются найти точку доступа с отключенной безопасностью или со слабой системой безопасности ~~"«!:;е«... Хакеры (Вас(гегз). Конечной целью таких злоумышленников обычно является ;(~!:,':,,«доступ к какой-либо информации или провоцирование отказа служб в сети. Конечной целью атаки, чаще всего, является получение доступа во внутрен'-'-"-':,)"-,: -' нюю сеть организации и компрометирование внутренних узлов через беспроводную инфраструктуру — в этом случае атака намного проще, чем получение доступа через интернет-канал, зашишенный брандмауэрами '«)«!~~'.'9~грудинки (ешрЬуеев).

Характеристики

Список файлов книги

Свежие статьи
Популярно сейчас
Как Вы думаете, сколько людей до Вас делали точно такое же задание? 99% студентов выполняют точно такие же задания, как и их предшественники год назад. Найдите нужный учебный материал на СтудИзбе!
Ответы на популярные вопросы
Да! Наши авторы собирают и выкладывают те работы, которые сдаются в Вашем учебном заведении ежегодно и уже проверены преподавателями.
Да! У нас любой человек может выложить любую учебную работу и зарабатывать на её продажах! Но каждый учебный материал публикуется только после тщательной проверки администрацией.
Вернём деньги! А если быть более точными, то автору даётся немного времени на исправление, а если не исправит или выйдет время, то вернём деньги в полном объёме!
Да! На равне с готовыми студенческими работами у нас продаются услуги. Цены на услуги видны сразу, то есть Вам нужно только указать параметры и сразу можно оплачивать.
Отзывы студентов
Ставлю 10/10
Все нравится, очень удобный сайт, помогает в учебе. Кроме этого, можно заработать самому, выставляя готовые учебные материалы на продажу здесь. Рейтинги и отзывы на преподавателей очень помогают сориентироваться в начале нового семестра. Спасибо за такую функцию. Ставлю максимальную оценку.
Лучшая платформа для успешной сдачи сессии
Познакомился со СтудИзбой благодаря своему другу, очень нравится интерфейс, количество доступных файлов, цена, в общем, все прекрасно. Даже сам продаю какие-то свои работы.
Студизба ван лав ❤
Очень офигенный сайт для студентов. Много полезных учебных материалов. Пользуюсь студизбой с октября 2021 года. Серьёзных нареканий нет. Хотелось бы, что бы ввели подписочную модель и сделали материалы дешевле 300 рублей в рамках подписки бесплатными.
Отличный сайт
Лично меня всё устраивает - и покупка, и продажа; и цены, и возможность предпросмотра куска файла, и обилие бесплатных файлов (в подборках по авторам, читай, ВУЗам и факультетам). Есть определённые баги, но всё решаемо, да и администраторы реагируют в течение суток.
Маленький отзыв о большом помощнике!
Студизба спасает в те моменты, когда сроки горят, а работ накопилось достаточно. Довольно удобный сайт с простой навигацией и огромным количеством материалов.
Студ. Изба как крупнейший сборник работ для студентов
Тут дофига бывает всего полезного. Печально, что бывают предметы по которым даже одного бесплатного решения нет, но это скорее вопрос к студентам. В остальном всё здорово.
Спасательный островок
Если уже не успеваешь разобраться или застрял на каком-то задание поможет тебе быстро и недорого решить твою проблему.
Всё и так отлично
Всё очень удобно. Особенно круто, что есть система бонусов и можно выводить остатки денег. Очень много качественных бесплатных файлов.
Отзыв о системе "Студизба"
Отличная платформа для распространения работ, востребованных студентами. Хорошо налаженная и качественная работа сайта, огромная база заданий и аудитория.
Отличный помощник
Отличный сайт с кучей полезных файлов, позволяющий найти много методичек / учебников / отзывов о вузах и преподователях.
Отлично помогает студентам в любой момент для решения трудных и незамедлительных задач
Хотелось бы больше конкретной информации о преподавателях. А так в принципе хороший сайт, всегда им пользуюсь и ни разу не было желания прекратить. Хороший сайт для помощи студентам, удобный и приятный интерфейс. Из недостатков можно выделить только отсутствия небольшого количества файлов.
Спасибо за шикарный сайт
Великолепный сайт на котором студент за не большие деньги может найти помощь с дз, проектами курсовыми, лабораторными, а также узнать отзывы на преподавателей и бесплатно скачать пособия.
Популярные преподаватели
Добавляйте материалы
и зарабатывайте!
Продажи идут автоматически
6418
Авторов
на СтудИзбе
307
Средний доход
с одного платного файла
Обучение Подробнее