Главная » Просмотр файлов » Одом У. - CISCO Официальное руководство по подготовке к сертификационным экзаменам CCENTCCNA ICND1 - 2010

Одом У. - CISCO Официальное руководство по подготовке к сертификационным экзаменам CCENTCCNA ICND1 - 2010 (953096), страница 82

Файл №953096 Одом У. - CISCO Официальное руководство по подготовке к сертификационным экзаменам CCENTCCNA ICND1 - 2010 (Одом У. - CISCO Официальное руководство по подготовке к сертификационным экзаменам CCENTCCNA ICND1 - 2010) 82 страницаОдом У. - CISCO Официальное руководство по подготовке к сертификационным экзаменам CCENTCCNA ICND1 - 2010 (953096) страница 822013-09-22СтудИзба
Просмтор этого файла доступен только зарегистрированным пользователям. Но у нас супер быстрая регистрация: достаточно только электронной почты!

Текст из файла (страница 82)

Тем не менее, ймы-бакены — зто отличное "подспорье" для злоумышленников, которые легко метро могут получить информацию о точках доступа и попытаться подключиться им, чтобы получить доступ к сети. я(аскировка идентификатора 5510 — зто специальная Функция точки доступа, орал отключает периодическую рассылку фреймов-бакенов. Такой подход вроде должен решить проблемы со злоумышленниками, сканирующими точки доступа лети. Тем не менее легальные клиенты должны найти точки в сети.

Следовательно, еитдцлжсн быть сконфигурирован со специальным значением идентификатора О, .називаемым нулевым, или пустым (пц11). Клиент отправляет сорб(цениеарггс (ргоЬе), которое заставляет точку доступа перезшть евое значеюш ВЯО; КоКе Говоря,.это очень просто заставить точку доступа анонсиррвать свой 'ц((анти-: катор ВВ(О,,даже в том случае, когда маскировка вкиючсйа.' Таким ()брав))м,: хтгзег все рвано могут 'обйарузкить вссточкигдосзупа в'сети. Часть 11.

Коммутация е повальных сетяв(::,:,»с В сетях разных организация используется технология маскировки илешификатора 8811), чтобы прелотвратить попытки лоступа к беспроволной сети из любви ытспх», В аткрытых точках доступа, наоборот, рассылаются фреймы-бакены, чтобы польюватели могли лс~ ко найти нужную. Еше одна дополнительная функция, часто реализуемая совместно с ХУЕР-техноло-'-:;,";!. гней — филы рация МАС-алресов.

В точке доступа может быть настроен список раз. '.'","!-' решенных в беспроводной сети МАС-адресов, остальные адреса будуг отфильтровм- ваться. Фильтрация МАС-адресов может отбить охоту у любопытных пальзователек'-"::;: подключиться к беспроводной сети, но она не поможет отразить реальную атаку. Злсь';"'1 умышленник может использовать беспроводную сетевую карту, в которой разрешаезся,'" менять МАС-адрес, скопировать легальные фреймы себе, узнать из них нужный МАС,,:".-" адрес, установить его в своем адаптере и таким образом обоити фильтр.

Временное решение компании Оасо до принятия стандарта 802.1Й Из-за вполне очевидных недостатков технологии МЕР, многие производители обаз,;.'; рудования, например, компания С!зсо, промышленная ассоциация ЪУ1-Р1-Альянс изф; ';»' попытались решить проблему за счет своих собственных стандартов, которые сопеф'":,'; ничали с медленно разрабатываемыми спецификациями Института! ЕЕЕ. В реше)(азг,-,"..'; компании С!зсо использовались некоторые фирменные улучшения механизма шиф;,'.,' рования совместно со стандартной аутентификацией пользователя 1ЕЕЕ 802.1х. К ой .~, новным улучшениям компанией Сисо исходной технологии можно отнести: ° механизм динамического обмена ключами (вместо статических предваритяз((з)~;,:::"г 1 но распределяемых); ° использование аутентификации стандарта 802.! х; ° генерацию нового ключа для каждого передаваемого пакета.

Вч Использование механизма динамического обмена ключами значительно улучй(~-:, ет систему, поскольку клиент и точка доступа могут мешпь пароль очень часто, ~„'!-: чем без человеческого вмешательства. В результате, даже если ключ взломан»((г' ';, расшифрован злоумышленником), то им можно воспользоваться только в ко1ю отрезок времени. Более того, если клгочи распределяются динамически, для кадаг)»41~~: пакета может генерироваться свой собственный ключ, которым он зашито~~»»~х В таком случае даже если злоумышленник получит (расшифрует или пцЮЮф~9~ ключ, он сможет расшифровать только один-единственный пакет, что сильно'у, „: шает систему безопасности.

Компания С!зсо разработала несколько функций, основанных на известйой,':,' тот момент (момент разработки) информации о стандарте безопасности бесп ..„...,, ных сетей 1ЕЕЕ 802.118 Кроме того, в разработке компании используется ауте „., фикация пользователей, т.е. гюсле аутентификации устройства с помощью (проверки того„что в устройстве установлен правильный ключ) пользоватеяь4в(1:; . ввести свое имя и пароль. Такой дополнительный этап добавляет еще один безопасности в систему: даже если ключи аутентификации временно скомпре рованы, злоумышленник должен знать имя и пароль аутентификации пользов», чтобы получить доступ к беспроводной сети, 375 Глава 11.

Беспроводные локальные сети Защищенный %1-Н-доступ (1я(РА! В усовершенствованном компанией С(зсо варианте технологии МЕР использовались как Фирменные протоколы, так и открытый стандарт 1ЕЕЕ 802.1х. После того как компания включила новый механизм зашиты в свои точки доступа, ЪУ)-Р)- а::-:::, Альянс разработал общий стандарт безопасности лля совмещения устройств от разных изготовителей. Институт 1ЕЕЕ в это время как раз разрабатывал новую спецификациюю безопасности для сетей %) А)х); 802.11(„но очень медленно, а производители оборудования лолжны были реагировать на потребности быстрорастущего рынка и не могли лолго ждать. Поэтому, ЪУ1-Р(-Альянс взял копию стандарта 802.11Е кото-.'-" ": Рый как раз находился в стадии разработки, изучил его, сделал некоторые предпод,;;:::", ложения и допущения и издал его как рекомендацию, которая впоследствии стала г"',~;::,:, стандартом де-факто.

Альянс лалее провел обычную процедуру сергнфикации оборудования разных производителей на предмет того, соответствует оио требованиям ~'."-,',-'.,"!:- нового стандарта или нет, а станларт получил название заяГивгеянвго.доступа И7-Л „".у,': (%1- Е) Рго1есГед Ассевв — ЪЧРА). Технология %РА фактически содержит те же самые функции „которые присут- ~~!.;-';:!. ствовали во временном решении компании СЬсо, но отличающиеся в деталях. Встанларте АУРА также используется динамический обмен ключами на основе протокола целостности временного ключа (Тетрога! Кеу 1пгейг(гу Ргогосо1— г!::::.-:.:ТК1Р); в решении от компании С1зсо использовалась нестандартная фирменная ',.!,. реализация протокола ТК! Р.

В стандарте ЪУРА также разрешено использовать либо стандартную аутентификацию пользователей 1ЕЕЕ 802.1Х, либо простую ауген.;: тификацию устройств посредством предварительно распределяемых ключей ' '~;;::::(ргехйагед )геуь). В качестве метода ц~ифрования использовался алгоритм проверки !:;::- целостности сообщений (Меззайе 1пгейгйу Снес)г — М(С), который очень похож в'„::.':...на Фирменный метод компании С)хсо.

У технологии ЪЧРА есть два больших достоинства. Во-первых, функции безопас ь.' 'Ности значительно лучше, чем в стандарте МЕР; во-вторых, программа сертифика,!::Ййи устройсш 'хЧ-Р1-Альянса была с энтузиазмом воспринята производителями н 1",';:~их!ела огромный успех, все старались пройти сертификацию Альянса, следователь" Но, поддерживали и внедряли технологию %РА в свои устройства. В результате про.','-'Нзводителн персональных компьютеров могли выбрать для установки практически „"'1':4)рб)зо из множества сетевых карт, а потребители могли купить точку доступа лю"-,, ~~го произволителя и быть уверенными, что она заработает в их сепг и будет под.;держивать техноло~ ию %РА ,," "Р)вагЯН ила ! ~~~рменное решение компании Свсо и промышленный стандарт хуРА несовместимы '-х()таь(дарт 1ЕЕЕ 802.111 и ()уРА-2 'ь:,, Институт 1ЕЕЕ ратифицировал счандарт 802.111 в 2005 году, дополнительные сви,,...

ные с ннм спецификации появились позже. Как в фирменном решении компа- С)зсо и в промышленном стандарте %РА Ът(-Р)-Альянса, в спецификации 2.' '- ' 11! используется механизм динамического обмена ключами, более мощный.ад'гм шифрования и,аутентификации ппльзоваталей. Тем не мейее маис детали Часть 11. Коммутация е покапьных сетях :,ве 376 определения Аутентификация Аутентнфикання шнфрованяе.„:::,;;:,';.')2 устройств пользователей Метод ра кинней Да (слабое) (х) Да (ТК(Р) (х) Ла (ТК!Р) (х) Да (АЕБ) Статическое Да (юабая) Ла Нет Омо Лннамнческос Ла (Х02 Ла (ХО2 И статическое и динамическое Да 802. ! ! ! (хтРА2) И стгиическое и динамическое Да (802 спецификаций отличаются, поэтому стандарт 802.11! не совместим ни с технологией 'т((РА, ни с фирменным решением компании С!зсо, Существенным и важным улучшением по сравнению с временным решением от -,'.,',ф компании С!зсо и стандартом %РА стало исполыование уж!Рчнгенного стандарта .х!ф шифрования (Адчапсед Епсгур(юп 8(апдагд — АЕБ) в технологии 802.11!.

Метод АЕВ '-':::;:Ъч. обеспечивает намного лучшее шифрование, чем технолопзя компании С!асс, не говоря уже о стандарте еУЕР, использует ключи большей длины и мощный алгоритм. ЪЧ-Р1-Альянс продолжает играть важную роль в сертификации продуктов, в ча- ,'-:::::фто стности выполняет проверку совместимости со спецификацией 802.!1), но ис- ..ф пользует др>гое название для этого ста!парта. Поскольку успех технологии Ъ!хРА в Ффкачестве промышленного стандарта был ошеломляю!цим, а термин "%(РА" стал очень популярен, Альянс назвал стандарт 802.! 1! термином "хтРА2", подразуме- '. --",1::,(.

вая под ним вторую версию стандарта ттРА. Следовательно, покупая или конфигурируя устройства, вы скорее увиди (е название Ъ'РА2 в документации и настрой-',,":;:,"':- ках, а не 802.111. В табл.!!.10 перечислены ключевые особенное!и разных стандартов безопасно-,'!М сти беспроводных сетей. г Таблица 11.10. Сравнение характеристик стандартов безопасности сетей %1А(Ч Глава 11. Беспроводные локальные сети Подготовка к экзамену Повторите все ключевые темы Следует повторить все ключевые темы данной главы, которые помечены / пиктограммой на полях.

В табл. 11.11 перечислены все основные ключевые темы и соответствуюгцие им страницы. Таблица 11.11. Ключевые темы главь! и. Элемент Описание Номер страницы 352 353 355 357 358 364 368 Рнс. 1! ",З ' Список '2 Список )1~."~,':: Табл. 11.8 1.";:!! Г Табл. 11 9 371 371 376 ~'.",";.

Заполните таблицы и списки по памяти Распечатайте приложение 3 (Аррепг!!х Н) с компакт-диска или его раздел, отно,' ':'РяШийся к зтой главе, и заполните таблицы и списки по памяти. В приложении И Бс г.лг ' йаРРепг!!х !) приведены заполненные таблицы и списки для самоконтроля. чевые термины главы нте определения перечисленных ниже терминов и проверьте правильность их ания в списке терминогк Нларты 802Л ! а, 802.11Ь, 802.118, 802. ! 1з, 802.11п; точка досгУпа, одноРанговаЯ Ы Лос), базовый набор служб (ВББ), метод предотврашения коллизий СБМА/ етол расширения спектра си~нала прямой последовательностью (кзБББ),.раснный набор служб (ЕББ), метол смены рабочей частоты с расцзирен нем спектра Б), Режим инФрасгруктуры, мультиплексирование с ортогональным частотным ением сигналов (ОРОМ), идентификатор набора служб (ББИ3), Ъх(-В!'-Альянсч ология %РА, стандарт МЕР, клиент беспроводной сетй';;технология т!!(!зА2, -" Табл !1 2 Табл.!1 3 Табл.

! 1 4 Табл. ! !.5 б Оргяннзлннн но стлнллртнзяцннтлгЕА74-сагой н нх роль Сраяненне стянллртоя 802 11а, 8В2.11Ь н 862,118 Режимы сет н ттгЛ!ч, нх бюрмяльные названия н описание Нелнлензнруемые частот, нх общепринятые названия н список стлнллрз он для кяжлога диапазона Частоты метолл О$$$, етм числе н трн неперкрыллюглнхся канала Эглин конфигурации беспроводной сети Станларгные проблемы прн установке ттсА!Ч-сети н нх прняюка к картнроллнню сетн Другие стлнлартные проблемы прн развертывании беспрояодной сети Обглензясстныс уязянмостн 1т' зХГЧ-сетей Стандарты бсюнасностн беспрололных сетей Сравнение стл пластов безопасности беспроводных сетей В втой части рассмотрены сладугощие темы зкззмйнй С1зсо! СР1О1 ' Ргщзаботкд схемы 1Р-влресацин и 1Р-службы в небольшой сетя фнливляг и описана роль адресов в сети; ° рассказано, как разработать и применить ааресную схем> в сети; гв объяснено, как проверить правильносп 1Р-адреса ума, сервера и сетевых усгройсге в локальной сети;, .й ° описана работа службы гггчя и методы се проверки; ° описано использование частных и эарепютрнрованных! Ралресов, их преимушества и нелостшк д и рассказано, как включить технологию 1ЧАХ в небольшой сети с одним проаайдером услуг сети Ин тернет с помошью программного обеспечения Я)М и проверить конфигурапию в интерФейсе Ког мандной строки с помошью команды ргпв; ° рассказано, как сконфигурировать службы 0НСР и ВН5 маршрутизатора, проверить ил работу к::!*,'~~ '; ""Ф устранить неисправности (с помощью интерфейса С М и ПО ЯЭМ) „ тч и описано, как внелрить службы динамической н статической адресации е локальной сети; ° рассказано, как найти и исправип ошибки в! Р-адресации.

Характеристики

Список файлов книги

Свежие статьи
Популярно сейчас
Как Вы думаете, сколько людей до Вас делали точно такое же задание? 99% студентов выполняют точно такие же задания, как и их предшественники год назад. Найдите нужный учебный материал на СтудИзбе!
Ответы на популярные вопросы
Да! Наши авторы собирают и выкладывают те работы, которые сдаются в Вашем учебном заведении ежегодно и уже проверены преподавателями.
Да! У нас любой человек может выложить любую учебную работу и зарабатывать на её продажах! Но каждый учебный материал публикуется только после тщательной проверки администрацией.
Вернём деньги! А если быть более точными, то автору даётся немного времени на исправление, а если не исправит или выйдет время, то вернём деньги в полном объёме!
Да! На равне с готовыми студенческими работами у нас продаются услуги. Цены на услуги видны сразу, то есть Вам нужно только указать параметры и сразу можно оплачивать.
Отзывы студентов
Ставлю 10/10
Все нравится, очень удобный сайт, помогает в учебе. Кроме этого, можно заработать самому, выставляя готовые учебные материалы на продажу здесь. Рейтинги и отзывы на преподавателей очень помогают сориентироваться в начале нового семестра. Спасибо за такую функцию. Ставлю максимальную оценку.
Лучшая платформа для успешной сдачи сессии
Познакомился со СтудИзбой благодаря своему другу, очень нравится интерфейс, количество доступных файлов, цена, в общем, все прекрасно. Даже сам продаю какие-то свои работы.
Студизба ван лав ❤
Очень офигенный сайт для студентов. Много полезных учебных материалов. Пользуюсь студизбой с октября 2021 года. Серьёзных нареканий нет. Хотелось бы, что бы ввели подписочную модель и сделали материалы дешевле 300 рублей в рамках подписки бесплатными.
Отличный сайт
Лично меня всё устраивает - и покупка, и продажа; и цены, и возможность предпросмотра куска файла, и обилие бесплатных файлов (в подборках по авторам, читай, ВУЗам и факультетам). Есть определённые баги, но всё решаемо, да и администраторы реагируют в течение суток.
Маленький отзыв о большом помощнике!
Студизба спасает в те моменты, когда сроки горят, а работ накопилось достаточно. Довольно удобный сайт с простой навигацией и огромным количеством материалов.
Студ. Изба как крупнейший сборник работ для студентов
Тут дофига бывает всего полезного. Печально, что бывают предметы по которым даже одного бесплатного решения нет, но это скорее вопрос к студентам. В остальном всё здорово.
Спасательный островок
Если уже не успеваешь разобраться или застрял на каком-то задание поможет тебе быстро и недорого решить твою проблему.
Всё и так отлично
Всё очень удобно. Особенно круто, что есть система бонусов и можно выводить остатки денег. Очень много качественных бесплатных файлов.
Отзыв о системе "Студизба"
Отличная платформа для распространения работ, востребованных студентами. Хорошо налаженная и качественная работа сайта, огромная база заданий и аудитория.
Отличный помощник
Отличный сайт с кучей полезных файлов, позволяющий найти много методичек / учебников / отзывов о вузах и преподователях.
Отлично помогает студентам в любой момент для решения трудных и незамедлительных задач
Хотелось бы больше конкретной информации о преподавателях. А так в принципе хороший сайт, всегда им пользуюсь и ни разу не было желания прекратить. Хороший сайт для помощи студентам, удобный и приятный интерфейс. Из недостатков можно выделить только отсутствия небольшого количества файлов.
Спасибо за шикарный сайт
Великолепный сайт на котором студент за не большие деньги может найти помощь с дз, проектами курсовыми, лабораторными, а также узнать отзывы на преподавателей и бесплатно скачать пособия.
Популярные преподаватели
Добавляйте материалы
и зарабатывайте!
Продажи идут автоматически
6381
Авторов
на СтудИзбе
308
Средний доход
с одного платного файла
Обучение Подробнее