[ Pobierz całość w formacie PDF ]

Wykorzystanie routera sprz¹towego pozwoli Ci udost¹pniać poÅ‚Ä…czenie internetowe nie-
zależnie od działania komputerów należących do sieci. W przypadku sieci bezprze-
wodowych jeszcze lepszym wyjÅ›ciem jest zastosowanie punktu dost¹powego z wbudo-
wanym routerem. Możemy w ten sposób zaoszcz¹dzić czas potrzebny na instalacj¹ sieci
i pieniÄ…dze poÅ›wi¹cone na ten cel.
Bezpieczeństwo w sieci
Utrzymywanie bezpieczeÅ„stwa w sieciach komputerowych przyjmuje zwykle wi¹cej
niż jednÄ… form¹. Możesz Å‚Ä…czyć niektóre z wymienionych poniżej metod w taki sposób,
by uniemożliwić dost¹p do swojej sieci niepożądanym użytkownikom. W rozdziale 12.
wyjaśniamy dokładnie, krok po kroku, jak należy stosować poniższe metody. Na tym eta-
pie wystarczy krótki przegląd sposobów chronienia lokalnych sieci komputerowych.
Szyfrowanie transmisji bezprzewodowych. Producenci urządzeń sieci bezprzewodo-
wych dostarczajÄ… cz¹sto oprogramowanie umożliwiajÄ…ce kodowanie danych przesyÅ‚a-
nych przez sieć w taki sposób, by nie było możliwe ich odczytanie przez przypadkowe-
go odbiorc¹. Dane sÄ… szyfrowane u zródÅ‚a i odszyfrowywane na komputerze docelowym.
StandardowÄ… technologi¹ szyfrowania danych w sieciach bezprzewodowych oznaczamy
skrótem WEP (od ang. Wired Equivalent Privacy). Do włączenia szyfrowania bezprze-
wodowych transmisji w swojej sieci możesz wykorzystać specjalne oprogramowanie
dostarczane z kartami sieci bezprzewodowych (patrz rysunek 2.8). Z rozdziału 12. do-
wiesz si¹, jak możesz wÅ‚Ä…czyć WEP dla swoich kart sieciowych i, jeÅ›li Twoja sieć je
wykorzystuje, dla punktów dost¹powych.
Ustawianie SSID. W przypadku sieci bezprzewodowych SSID (od ang. Service Set In-
dentifier) jest nazwÄ… identyfikujÄ…cÄ… sieć. Aby uzyskać dost¹p do sieci, identyfikator SSID
na każdym komputerze musi być taki sam (patrz rysunek 2.9).
28 Domowe sieci bezprzewodowe
Rysunek 2.8.
WÅ‚Ä…czanie kodowania
bezprzewodowych
transmisji za pomocÄ…
oprogramowania
pochodzÄ…cego
od producenta karty
sieci bezprzewodowej
Rysunek 2.9.
Aby dostęp do sieci był
możliwy, każda karta
sieci bezprzewodowej
musi mieć taki sam
identyfikator SSID
Filtry (np. adresów MAC). Każda karta sieci bezprzewodowej (jak i każda karta sie-
ci przewodowej) ma przydzielony numer, który pozwala na jej unikalnÄ… identyfikacj¹.
Możesz ustawić zabezpieczenia swojej sieci w taki sposób, by do korzystania z jej za-
sobów były uprawnione tylko komputery z podanymi z góry adresami MAC (patrz ry-
sunek 2.10).
Zapory sieciowe. SÅ‚użą tworzeniu dodatkowego poziomu zabezpieczajÄ…cego mi¹dzy
nami (naszymi sieciami) a hakerami. Zapory sieciowe mogą mieć postać oprogramo-
wania instalowanego na komputerze, elementu wbudowanego w router lub specjalnego,
dziaÅ‚ajÄ…cego samodzielnie urzÄ…dzenia. Niezależnie od tego, na które rozwiÄ…zanie si¹
zdecydujesz (programowe czy sprz¹towe), zapora sieciowa pomoże Ci utrzymać poten-
cjalnych intruzów z dala od Twojej sieci.
Oprogramowanie antywirusowe. Oprogramowanie tego typu b¹dziesz wykorzysty-
waÅ‚ na każdym ze swoich komputerów, by uniemożliwić rozprzestrzenianiu si¹ wiru-
sów w własnej sieci. Wirus może spowodować prawdziwe spustoszenie infekując dysk
twardy i  w niektórych przypadkach  rozsyłając swoje kopie za pomocą poczty
elektronicznej. Dobre programy antywirusowe wykryją wirusy już w momencie pró-
by wprowadzenia ich do komputera, uniemożliwiając tym samym ich działanie.
Rozdział 2. f& Zaczynamy 29
Rysunek 2.10.
Można skonfigurować
router w taki sposób,
by umożliwiał dostęp
do sieci tylko kartom
o podanych adresach
MAC
Niestety, żadna z opisanych powyżej metod nie jest całkowicie niezawodna. Urządzenia
sieci bezprzewodowych są z natury rzeczy bardziej narażone na różnego rodzaju nie-
bezpieczeństwa niż urządzenia zwykłych sieci przewodowych. Dlaczego? Atak na sieć
bezprzewodową nie wymaga fizycznego połączenia z tą siecią. Sprytny haker, który
dysponuje odpowiednią wiedzą, może przechwycić Twoje dane w czasie ich przesyła-
nia za pomocÄ… fal radiowych. Pami¹taj, że zawsze, gdy Å‚Ä…czysz swój komputer z sie-
ciÄ… bezprzewodowÄ…, musisz si¹ liczyć z pewnym poziomem ryzyka.
Fakt, że sieci bezprzewodowe stanowią łatwiejszy łup dla potencjalnych włamywaczy,
nie oznacza, że nie powinieneś ich używać. Oznacza to tylko tyle, że powinieneś mieć
świadomość związanego z tym ryzyka i podejmować odpowiednie kroki zapobiegaw-
cze. PowinieneÅ› przynajmniej upewnić si¹, że Twój sÄ…siad (lub sÄ…siadujÄ…ce biura) nie
uzyskajÄ… przypadkowego dost¹pu do Twojej sieci bezprzewodowej. Sposoby zabezpie-
czania tego typu sieci przed włamaniami zostaną przedstawione w rozdziale 12.
Podsumowanie
Powyższa, pobieżna analiza zagadnień związanych z funkcjonowaniem sieci bezprze-
wodowych powinna Ci pomóc na samym początku konstruowania sieci. Za pomocą
punktu dost¹powego, routera i kart sieciowych możesz zainstalować i uruchomić sieć
bezprzewodowÄ… w jeden dzieÅ„. Po wÅ‚aÅ›ciwym zainstalowaniu odpowiedniego sprz¹tu,
możesz uruchomić usługi współdzielenia plików i połączenia internetowego. Powinie-
neś oczywiście rozważyć wykorzystanie zapory sieciowej i mechanizmu szyfrowania
transmisji, by zabezpieczyć swoje dane zarówno przed hakerami, jak i przed każdym
niepowoÅ‚anym użytkownikiem, który może si¹ znalezć w zasi¹gu dziaÅ‚ania sieci. W ko-
lejnym rozdziale zajmiemy si¹ wpÅ‚ywem Å›rodowiska, w którym instalujemy lokalnÄ… sieć
bezprzewodowÄ…, na jej zasi¹g. [ Pobierz caÅ‚ość w formacie PDF ]

  • zanotowane.pl
  • doc.pisz.pl
  • pdf.pisz.pl
  • lastella.htw.pl