 |
Вітаю Вас, Гість · RSS |
 |
Wi Fi - Мережа, створення в домашніх умовах
| |
НІКОЛЯ |
Дата: Пт, 25.12.2009, 12:18 | Повідомлення № 1 |
Знавець вірусів
Повідомлень: 2878
| В дані темі обговорюємо всі нюанси по проблемах створенні та адмініструванні Wi Fi мережі.
|
|
| |
НІКОЛЯ |
Дата: Пт, 25.12.2009, 12:22 | Повідомлення № 2 |
Знавець вірусів
Повідомлень: 2878
| Создание Wi Fi сети. Для примера монтажа Wi Fi сети имеется стационарный компьютер с постоянным подключением к Интернет, и ноутбук, который мы хотели бы соединить в локальную сеть, а также обеспечить совместный выход в Интернет. На сегодняшний день существует несколько решений этой задачи, однако не все из них можно назвать простыми и доступными. На наш взгляд, самым простым и доступным способом является использование двух Wi Fi адаптеров (соединение Ad-Hoc), работающих по стандарту 802.11b и обеспечивающих скорость обмена 11 Mbit / s, чего вполне достаточно для нормальной работы. Далее приступаем к настройке сети. Для этого имеется два способа: через утилиту IEEE 802.11b WPC Utility(USB) или через использование стандартных средств Windows XP. Открываем свойства сетевого окружения, где отображаются все, имеющиеся на нашем компьютере сетевые соединения. Теперь открываем "свойства беспроводное соединения 3" этого соединения, где нас интересует вторая закладка «Беспроводные сети». Именно здесь будут проводиться все настройки беспроводной сети. Опция «Использовать Windows для настройки сети» позволяет выбрать, какими инструментами будет производиться настройка. На следующем этапе создаем беспроводное соединение путем нажатия кнопки «добавить» в разделе «Предпочитаемые сети», где необходимо ввести имя сети, а также установить некоторые специальные параметры, обеспечивающие определенный уровень безопасности. Средства Windows XP позволяют создать беспроводную сеть с помощью специального мастера, доступного в разделе «Доступные сети». Для этого необходимо нажать кнопочку «Беспроводные сети» и в открывшемся менеджере беспроводных сетей нажать кнопку «Установить беспроводную сеть». Главным отличием этого мастера является возможность сохранения настроек беспроводной сети на Flash диске, что заметно упрощает перенос конфигурации сети на другие компьютеры, однако для ситуации, когда необходимо соединить два компьютера, эта особенность не актуальна. Рассмотрим второй способ настройки с помощью утилиты поставляемой в комплекте с контроллером LevelOne WNC -0101 USB. Для того, чтобы разрешить использование фирменной утилиты необходимо убрать галочку «Использовать Windows для настройки сети» в закладке «Беспроводные сети». Утилита включает несколько больший набор особенностей, чем средства Windows. Здесь имеется шесть закладок. Первая закладка «LAN Status» отображает все, найденные вокруг, беспроводные сети, а также показывает мощность и качество сигнала. Создать новую сеть можно, открыв закладку «Setting». Данная утилита имеет ряд особенностей, здесь можно создать до пяти профилей, позволяющих быстро менять параметры соединения. Создаем первый профиль, первоначально нужно указать имя сети ( SSID ), тип сети ( AD - Hoc ). Используемый канал связи и страну можно оставить без изменений. Дополнительные свойства соединения доступны в окне «Advance». Здесь пользователь может выбрать скорость передачи, режим сохранения энергии (важно для ноутбуков), а также режим шифрования. На этом первый этап настройки настольного компьютера завершен и теперь необходимо настроить беспроводную сеть на ноутбуке. Данный процесс полностью идентичен настройке настольного компьютера, которую мы рассмотрели выше, за исключением Wi Fi контроллера и специализированной программы для его настройки. Устанавливаем соединение между двумя компьютерами. Для этого используется как фирменная утилита, так и менеджер сетевого соединения Windows XP. Необходимо выполнить перезагрузку обоих компьютеров, что позволит установить автоматическое соединение, о чем будет свидетельствать иконка в системной области рабочего стола. В случае если соединения не произошло, нужно открыть утилиту настройки Wi Fi контроллера или менеджер сетевого соединения Windows XP. В основном окне менеджера отображается список обнаруженных сетей. Теперь приступим к настройки IP соединения, настройки шлюза и совместного доступа к файлам и принтерам. Для решения этой задачи необходимо зайти в свойства сетевого окружения, установить необходимые протоколы, путем нажатия кнопки добавить, а так же установить необходимые службы (служба доступа к файлам и папкам сетей Микрософт и клиент для сетей Микрософт). Так же необходимо правильно сконфигурировать ip адрес, таким образом чтобы он не был задействован во внутренней сети, что вызовет конфликт адресов в результате которого не удастся настроить шлюз. Далее нужно настроить файрвол. Запускаем мастер настройки сети имя компьютера и описание (необязательно), а также имя рабочей группы.
|
|
| |
НІКОЛЯ |
Дата: Пт, 25.12.2009, 12:23 | Повідомлення № 3 |
Знавець вірусів
Повідомлень: 2878
| Архитектура, компоненты сети и стандарты Стандарт RadioEthernet IEEE 802.11 - это стандарт организации беспроводных коммуникаций на ограниченной территории в режиме локальной сети, т.е. когда несколько абонентов имеют равноправный доступ к общему каналу передач. 802.11 - первый промышленный стандарт для беспроводных локальных сетей (Wireless Local Area Networks ), или WLAN. Стандарт был разработан Institute of Electrical and Electronics Engineers (IEEE), 802.11 может быть сравнен со стандартом 802.3 для обычных проводных Ethernet сетей. Стандарт RadioEthernet IEEE 802.11 определяет порядок организации беспроводных сетей на уровне управления доступом к среде (MAC-уровне) и физическом (PHY) уровне. В стандарте определен один вариант MAC (Medium Access Control) уровня и три типа физических каналов. Подобно проводному Ethernet, IEEE 802.11 определяет протокол использования единой среды передачи, получивший название carrier sense multiple access collision avoidance (CSMA/CA). Вероятность коллизий беспроводных узлов минимизируется путем предварительной посылки короткого сообщения, называемого ready to send (RTS), оно информирует другие узлы о продолжительности предстоящей передачи и адресате. Это позволяет другим узлам задержать передачу на время, равное объявленной длительности сообщения. Приемная станция должна ответить на RTS посылкой clear to send (CTS). Это позволяет передающему узлу узнать, свободна ли среда и готов ли приемный узел к приему. После получения пакета данных приемный узел должен передать подтверждение (ACK) факта безошибочного приема. Если ACK не получено, попытка передачи пакета данных будет повторена. В стандарте предусмотрено обеспечение безопасности данных, которое включает аутентификацию для проверки того, что узел, входящий в сеть, авторизован в ней, а также шифрование для защиты от подслушивания. На физическом уровне стандарт предусматривает два типа радиоканалов и один инфракрасного диапазона. В основу стандарта 802.11 положена сотовая архитектура. Сеть может состоять из одной или нескольких ячеек (сот). Каждая сота управляется базовой станцией, называемой точкой доступа (Access Point, AP). Точка доступа и находящиеся в пределах радиуса ее действия рабочие станции образуют базовую зону обслуживания (Basic Service Set, BSS). Точки доступа многосотовой сети взаимодействуют между собой через распределительную систему (Distribution System, DS), представляющую собой эквивалент магистрального сегмента кабельных ЛС. Вся инфраструктура, включающая точки доступа и распределительную систему, образует расширенную зону обслуживания (Extended Service Set). Стандартом предусмотрен также односотовый вариант беспроводной сети, который может быть реализован и без точки доступа, при этом часть ее функций выполняется непосредственно рабочими станциями. В настоящее время существует множество стандартов семейства IEEE 802.11: 802.11 - первоначальный основополагающий стандарт. Поддерживает передачу данных по радиоканалу со скоростями 1 и 2 (опционально) Мбит/с. 802.11a - высокоскоростной стандарт WLAN. Поддерживает передачу данных со скоростями до 54 Мбит/с по радиоканалу в диапазоне около 5 ГГц. 802.11b - самый распространенный стандарт. Поддерживает передачу данных со скоростями до 11 Мбит/с по радиоканалу в диапазоне около 2,4 ГГц. 802.11c - Стандарт, регламентирующий работу беспроводных мостов. Данная спецификация используется производителями беспроводных устройств при разработке точек доступа. 802.11d - Стандарт определял требования к физическим параметрам каналов (мощность излучения и диапазоны частот) и устройств беспроводных сетей с целью обеспечения их соответствия законодательным нормам различных стран. 802.11e - Создание данного стандарта связано с использованием средств мультимедиа. Он определяет механизм назначения приоритетов разным видам трафика - таким, как аудио- и видеоприложения. Требование качества запроса, необходимое для всех радио интерфейсов IEEE WLAN. 802.11f - Данный стандарт, связанный с аутентификацией, определяет механизм взаимодействия точек связи между собой при перемещении клиента между сегментами сети. Другое название стандарта - Inter Access Point Protocol. Стандарт, описывающий порядок связи между равнозначными точками доступа. 802.11g - устанавливает дополнительную технику модуляции для частоты 2,4 ГГц. Предназначен, для обеспечения скоростей передачи данных до 54 Мбит/с по радиоканалу в диапазоне около 2,4 ГГц. 802.11h – Разработка данного стандарта связана с проблемами при использовании 802.11а в Европе, где в диапазоне 5 ГГц работают некоторые системы спутниковой связи. Для предотвращения взаимных помех стандарт 802.11h имеет механизм "квазиинтеллектуального" управления мощностью излучения и выбором несущей частоты передачи. Стандарт, описывающий управление спектром частоты 5 ГГц для использования в Европе и Азии. 802.11i (WPA2) – Целью создания данной спецификации является повышение уровня безопасности беспроводных сетей. В ней реализован набор защитных функций при обмене информацией через беспроводные сети - в частности, технология AES (Advanced Encryption Standard) - алгоритм шифрования, поддерживающий ключи длиной 128, 192 и 256 бит. Предусматривается совместимость всех используемых в данное время устройств - в частности, Intel Centrino - с 802.11i-сетями. Затрагивает протоколы 802.1X, TKIP и AES. 802.11j - Спецификация предназначена для Японии и расширяет стандарт 802.11а добавочным каналом 4,9 ГГц. 802.11n - Перспективный стандарт, находящийся на сегодняшний день в разработке, который позволит поднять пропускную способность сетей до 100 Мбит/сек. 802.11r - Данный стандарт предусматривает создание универсальной и совместимой системы роуминга для возможности перехода пользователя из зоны действия одной сети в зону действия другой. Из всех существующих стандартов беспроводной передачи данных IEEE 802.11, на практике наиболее часто используются всего три, определенных Инженерным институтом электротехники и радиоэлектроники (IEEE), это: 802.11b, 802.11g и 802.11a. 802.11b. В окончательной редакции широко распространенный стандарт 802.11b был принят в 1999 г. и благодаря ориентации на свободный от лицензирования диапазон 2,4 ГГц завоевал наибольшую популярность у производителей оборудования. Пропускная способность (теоретическая 11 Мбит/с, реальная — от 1 до 6 Мбит/с) отвечает требованиям большинства приложений. Поскольку оборудование 802.11b, работающее на максимальной скорости 11 Мбит/с, имеет меньший радиус действия, чем на более низких скоростях, то стандартом 802.11b предусмотрено автоматическое понижение скорости при ухудшении качества сигнала. К началу 2004 года в эксплуатации находилось около 15 млн. радиоустройств 802.11b. В конце 2001-го появился - стандарт беспроводных локальных сетей 802.11a, функционирующих в частотном диапазоне 5 ГГц (диапазон ISM). Беспроводные ЛВС стандарта IEEE 802.11a обеспечивают скорость передачи данных до 54 Мбит/с, т. е. примерно в пять раз быстрее сетей 802.11b, и позволяют передавать большие объемы данных, чем сети IEEE 802.11b. К недостаткам 802.11а относятся большая потребляемая мощность радиопередатчиков для частот 5 ГГц, а также меньший радиус действия (оборудование для 2,4 ГГц может работать на расстоянии до 300 м, а для 5 ГГц — около 100 м). Кроме того, устройства для 802.11а дороже, но со временем ценовой разрыв между продуктами 802.11b и 802.11a будет уменьшаться. 802.11g является новым стандартом, регламентирующим метод построения WLAN, функционирующих в нелицензируемом частотном диапазоне 2,4 ГГц. Максимальная скорость передачи данных в беспроводных сетях IEEE 802.11g составляет 54 Мбит/с. Стандарт 802.11g представляет собой развитие 802.11b и обратно совместим с 802.11b. Соответственно ноутбук с картой 802.11g сможет подключаться и к уже действующим точкам доступа 802.11b, и ко вновь создаваемым 802.11g. Теоретически 802.11g обладает достоинствами двух своих предшественников. В числе преимуществ 802.11g надо отметить низкую потребляемую мощность, большую дальность действия и высокую проникающую способность сигнала. Можно надеяться и на разумную стоимость оборудования, поскольку низкочастотные устройства проще в изготовлении.
|
|
| |
НІКОЛЯ |
Дата: Пт, 25.12.2009, 12:26 | Повідомлення № 4 |
Знавець вірусів
Повідомлень: 2878
| Организация сети Стандарт IEEE 802.11 работает на двух нижних уровнях модели ISO/OSI: физическом и канальном. Другими словами, использовать оборудование Wi Fi так же просто, как и Ethernet: протокол TCP/IP накладывается поверх протокола, описывающего передачу информации по каналу связи. Расширение IEEE 802.11b не затрагивает канальный уровень и вносит изменения в IEEE 802.11 только на физическом уровне. В беспроводной локальной сети есть два типа оборудования: клиент (обычно это компьютер, укомплектованный беспроводной сетевой картой, но может быть и иное устройство) и точка доступа, которая выполняет роль моста между беспроводной и проводной сетями. Точка доступа содержит приемопередатчик, интерфейс проводной сети, а также встроенный микрокомпьютер и программное обеспечение для обработки данных. Физический уровень IEEE 802.11 Стандарт IEEE 802.11 предусматривает передачу сигнала одним из двух методов - прямой последовательности (Direct Sequence Spread Spectrum, DSSS) и частотных скачков (Frequency Hopping Spread Spectrum, FHSS) различающиеся способом модуляции, но использующие одну и ту же технологию расширения спектра. Основной принцип технологии расширения спектра (Spread Spectrum, SS) заключается в том, чтобы от узкополосного спектра сигнала, возникающего при обычном потенциальном кодировании, перейти к широкополосному спектру, что позволяет значительно повысить помехоустойчивость передаваемых данных Метод FHSS предусматривает изменение несущей частоты сигнала при передаче информации. Для повышения помехоустойчивости нужно увеличить спектр передаваемого сигнала, для чего несущая частота меняется по псевдослучайному закону, и каждый пакет данных передается на своей несущей частоте. При использовании FHSS конструкция приемопередатчика получается очень простой, но этот метод применим, только если пропускная способность не превышает 2 Мбит/с, так что в дополнении IEEE 802.11b остался один DSSS. Из этого следует, что совместно с устройствами IEEE 802.11b может применяться только то оборудование стандарта IEEE 802.11, которое поддерживает DSSS, при этом скорость передачи не превысит максимальной скорости в "узком месте" (2 Мбит/с), коим является оборудование, использующее старый стандарт без расширения. В основе метода DSSS лежит принцип фазовой манипуляции (т.е. передачи информации скачкообразным изменением начальной фазы сигнала). Для расширения спектра передаваемого сигнала применяется преобразование передаваемой информации в так называемый код Баркера, являющийся псевдослучайной последовательностью. На каждый передаваемый бит приходится 11 бит в последовательности Баркера. Различают прямую и инверсную последовательности Баркера. Из-за большой избыточности при кодировании вероятность того, что действие помехи превратит прямую последовательность Баркера в инверсную, близка к нулю. Единичные биты передаются прямым кодом Баркера, а нулевые - инверсным. Под беспроводные компьютерные сети в диапазоне 2,4 ГГц отведен довольно узкий "коридор" шириной 83 МГц, разделенный на 14 каналов. Для исключения взаимных помех между каналами необходимо, чтобы их полосы отстояли друг от друга на 25 МГц. Несложный подсчет показывает, что в одной зоне одновременно могут использоваться только три канала. В таких условиях невозможно решить проблему отстройки от помех автоматическим изменением частоты, вот почему в беспроводных локальных сетях используется кодирование с высокой избыточностью. В ситуации, когда и эта мера не позволяет обеспечить заданную достоверность передачи, скорость с максимального значения 11 Мбит/с последовательно снижается до одного из следующих фиксированных значений: 5,5; 2; 1 Мбит/с. Снижение скорости происходит не только при высоком уровне помех, но и если расстояние между элементами беспроводной сети достаточно велико. Канальный уровень IEEE 802.11 Подобно проводной сети Ethernet, в беспроводных компьютерных сетях Wi Fi канальный уровень включает в себя подуровни управления логическим соединением (Logical Link Control, LLC) и управления доступом к среде передачи (Media Access Control, MAC). У Ethernet и IEEE 802.11 один и тот же LLC, что значительно упрощает объединение проводных и беспроводных сетей. MAC у обоих стандартов имеет много общего, однако есть некоторые тонкие различия, принципиальные для сравнения проводных и беспроводных сетей. В Ethernet для обеспечения возможности множественного доступа к общей среде передачи (в данном случае кабелю) используется протокол CSMA/CD, обеспечивающий выявление и обработку коллизий (в терминологии компьютерных сетей так называются ситуации, когда несколько устройств пытаются начать передачу одновременно). В сетях IEEE 802.11 используется полудуплексный режим передачи, т.е. в каждый момент времени станция может либо принимать, либо передавать информацию, поэтому обнаружить коллизию в процессе передачи невозможно. Для IEEE 802.11 был разработан модифицированный вариант протокола CSMA/CD, получивший название CSMA/CA (Carrier Sense Multiple Access with Collision Avoidance). Работает он следующим образом. Станция, которая собирается передавать информацию, сначала "слушает эфир". Если не обнаружено активности на рабочей частоте, станция сначала ожидает в течение некоторого случайного промежутка времени, потом снова "слушает эфир" и, если среда передачи данных все еще свободна, осуществляет передачу. Наличие случайной задержки необходимо для того, чтобы сеть не зависла, если несколько станций одновременно захотят получить доступ к частоте. Если информационный пакет приходит без искажений, принимающая станция посылает обратно подтверждение. Целостность пакета проверяется методом контрольной суммы. Получив подтверждение, передающая станция считает процесс передачи данного информационного пакета завершенным. Если подтверждение не получено, станция считает, что произошла коллизия, и пакет передается снова через случайный промежуток времени. Еще одна специфичная для беспроводных сетей проблема - две клиентские станции имеют плохую связь друг с другом, но при этом качество связи каждой из них с точкой доступа хорошее. В таком случае передающая клиентская станция может послать на точку доступа запрос на очистку эфира. Тогда по команде с точки доступа другие клиентские станции прекращают передачу на время "общения" двух точек с плохой связью. Режим принудительной очистки эфира (протокол Request to Send/Clear to Send - RTS/CTS) реализован далеко не во всех моделях оборудования IEEE 802.11 и, если он есть, то включается лишь в крайних случаях. В Ethernet при передаче потоковых данных используется управление доступом к каналу связи, распределенное между всеми станциями. Напротив, в IEEE 802.11 в таких случаях применяется централизованное управление с точки доступа. Клиентские станции последовательно опрашиваются на предмет передачи потоковых данных. Если какая-нибудь из станций сообщает, что она будет передавать потоковые данные, точка доступа выделяет ей промежуток времени, в который из всех станций сети будет передавать только она. Следует отметить, что принудительная очистка эфира снижает эффективность работы беспроводной сети, поскольку связана с передачей дополнительной служебной информации и кратковременными перерывами связи. Кроме этого, в проводных сетях Ethernet при необходимости можно реализовать не только полудуплексный, но и дуплексный вариант передачи, когда коллизия обнаруживается в процессе передачи (это повышает реальную пропускную способность сети). Поэтому, увы, при прочих равных условиях реальная пропускная способность беспроводной сети IEEE 802.11b будет ниже, чем у проводного Ethernet. Таким образом, если сетям Ethernet 10 Мбит/с и IEEE 802.11b (максимальная скорость передачи информации 11 Мбит/с) с одинаковым числом пользователей давать одинаковую нагрузку, постепенно увеличивая ее, то, начиная с некоторого порога, сеть IEEE 802.11b начнет "тормозить", а Ethernet все еще будет функционировать нормально. Поскольку клиентские станции могут быть мобильными устройствами с автономным питанием, в стандарте IEEE 802.11 большое внимание уделено вопросам управления питанием. В частности, предусмотрен режим, когда клиентская станция через определенные промежутки времени "просыпается", чтобы принять сигнал включения, который, возможно, передает точка доступа. Если этот сигнал принят, клиентское устройство включается, в противном случае оно снова "засыпает" до следующего цикла приема информации. Типы и разновидности соединений Соединение Ad-Hoc (точка-точка). Все компьютеры оснащены беспроводными картами (клиентами) и соединяются напрямую друг с другом по радиоканалу работающему по стандарту 802.11b и обеспечивающих скорость обмена 11 Mбит/с, чего вполне достаточно для нормальной работы. Инфраструктурное соединение. Все компьютеры оснащены беспроводными картами и подключаются к точке доступа. Которая, в свою очередь, имеет возможность подключения к проводной сети. Данная модель используется когда необходимо соединить больше двух компьютеров. Сервер с точкой доступа может выполнять роль роутера и самостоятельно распределять интернет-канал. Точка доступа, с использованием роутера и модема. Точка доступа включается в роутер, роутер — в модем (эти устройства могут быть объединены в два или даже в одно). Теперь на каждом компьютере в зоне действия Wi Fi , в котором есть адаптер Wi Fi, будет работать интернет. Клиентская точка. В этом режиме точка доступа работает как клиент и может соединятся с точкой доступа работающей в инфраструктурном режиме. Но к ней можно подключить только один МАС-адрес. Здесь задача состоит в том, чтобы объединить только два компьютера. Два WiFi-адаптера могут работать друг с другом напрямую без центральных антенн. Соединение мост. Компьютеры объединены в проводную сеть. К каждой группе сетей подключены точки доступа, которые соединяются друг с другом по радио каналу. Этот режим предназначен для объединения двух и более проводных сетей. Подключение беспроводных клиентов к точке доступа, работающей в режиме моста невозможно. Репитер. Точка доступа просто расширяет радиус действия другой точки доступа, работающей в инфраструктурном режиме.
|
|
| |
НІКОЛЯ |
Дата: Пт, 25.12.2009, 12:27 | Повідомлення № 5 |
Знавець вірусів
Повідомлень: 2878
| Безопасность Wi-Fi сетей Как и любая компьютерная сеть, WiFi – является источником повышенного риска несанкционированного доступа. Кроме того, проникнуть в беспроводную сеть значительно проще, чем в обычную, — не нужно подключаться к проводам, достаточно оказаться в зоне приема сигнала. Беспроводные сети отличаются от кабельных только на первых двух - физическом (Phy) и отчасти канальном (MAC) - уровнях семиуровневой модели взаимодействия открытых систем. Более высокие уровни реализуются как в проводных сетях, а реальная безопасность сетей обеспечивается именно на этих уровнях. Поэтому разница в безопасности тех и других сетей сводится к разнице в безопасности физического и MAC-уровней. Хотя сегодня в защите WiFi-сетей применяются сложные алгоритмические математические модели аутентификации, шифрования данных и контроля целостности их передачи, тем не менее, вероятность доступа к информации посторонних лиц является весьма существенной. И если настройке сети не уделить должного внимания злоумышленник может: заполучить доступ к ресурсам и дискам пользователей WiFi-сети, а через неё и к ресурсам LAN; подслушивать трафик, извлекать из него конфиденциальную информацию; искажать проходящую в сети информацию; воспользоваться интернет-траффиком; атаковать ПК пользователей и серверы сети внедрять поддельные точки доступа; рассылать спам, и совершать другие противоправные действия от имени вашей сети. Для защиты сетей 802.11 предусмотрен комплекс мер безопасности передачи данных. На раннем этапе использования WiFi сетей таковым являлся пароль SSID (Server Set ID) для доступа в локальную сеть, но со временем оказалось, что данная технология не может обеспечить надежную защиту. Главной же защитой долгое время являлось использование цифровых ключей шифрования потоков данных с помощью функции Wired Equivalent Privacy (WEP). Сами ключи представляют из себя обыкновенные пароли с длиной от 5 до 13 символов ASCII. Данные шифруются ключом с разрядностью от 40 до 104 бит. Но это не целый ключ, а только его статическая составляющая. Для усиления защиты применяется так называемый вектор инициализации Initialization Vector (IV), который предназначен для рандомизации дополнительной части ключа, что обеспечивает различные вариации шифра для разных пакетов данных. Данный вектор является 24-битным. Таким образом, в результате мы получаем общее шифрование с разрядностью от 64 (40+24) до 128 (104+24) бит, в результате при шифровании мы оперируем и постоянными, и случайно подобранными символами. Но, как оказалось, взломать такую защиту можно соответствующие утилиты присутствуют в Интернете (например, AirSnort, WEPcrack). Основное её слабое место — это вектор инициализации. Поскольку мы говорим о 24 битах, это подразумевает около 16 миллионов комбинаций, после использования этого количества, ключ начинает повторяться. Хакеру необходимо найти эти повторы (от 15 минут до часа для ключа 40 бит) и за секунды взломать остальную часть ключа. После этого он может входить в сеть как обычный зарегистрированный пользователь. Как показало время, WEP тоже оказалась не самой надёжной технологией защиты. После 2001 года для проводных и беспроводных сетей был внедрён новый стандарт IEEE 802.1X, который использует вариант динамических 128-разрядных ключей шифрования, то есть периодически изменяющихся во времени. Таким образом, пользователи сети работают сеансами, по завершении которых им присылается новый ключ. Например, Windows XP поддерживает данный стандарт, и по умолчанию время одного сеанса равно 30 минутам. IEEE 802.1X — это новый стандарт, который оказался ключевым для развития индустрии беспроводных сетей в целом. За основу взято исправление недостатков технологий безопасности, применяемых в 802.11, в частности, возможность взлома WEP, зависимость от технологий производителя и т. п. 802.1X позволяет подключать в сеть даже PDA-устройства, что позволяет более выгодно использовать саму идею беспроводной связи. С другой стороны, 802.1X и 802.11 являются совместимыми стандартами. В 802.1X применяется тот же алгоритм, что и в WEP, а именно — RC4, но с некоторыми отличиями. 802.1X базируется на протоколе расширенной аутентификации (EAP), протоколе защиты транспортного уровня (TLS) и сервере доступа Remote Access Dial-in User Server. Протокол защиты транспортного уровня TLS обеспечивает взаимную аутентификацию и целостность передачи данных. Все ключи являются 128-разрядными по умолчанию. В конце 2003 года был внедрён стандарт WiFi Protected Access (WPA), который совмещает преимущества динамического обновления ключей IEEE 802.1X с кодированием протокола интеграции временного ключа TKIP, протоколом расширенной аутентификации (EAP) и технологией проверки целостности сообщений MIC. WPA — это временный стандарт, о котором договорились производители оборудования, пока не вступил в силу IEEE 802.11i. По сути, WPA = 802.1X + EAP + TKIP + MIC, где: WPA — технология защищённого доступа к беспроводным сетям EAP — протокол расширенной аутентификации (Extensible Authentication Protocol) TKIP — протокол интеграции временного ключа (Temporal Key Integrity Protocol) MIC — технология проверки целостности сообщений (Message Integrity Check). Стандарт TKIP использует автоматически подобранные 128-битные ключи, которые создаются непредсказуемым способом и общее число вариаций которых достигает 500 миллиардов. Сложная иерархическая система алгоритма подбора ключей и динамическая их замена через каждые 10 Кбайт (10 тыс. передаваемых пакетов) делают систему максимально защищённой. От внешнего проникновения и изменения информации также обороняет технология проверки целостности сообщений (Message Integrity Check). Достаточно сложный математический алгоритм позволяет сверять отправленные в одной точке и полученные в другой данные. Если замечены изменения и результат сравнения не сходится, такие данные считаются ложными и выбрасываются. Правда, TKIP сейчас не является лучшим в реализации шифрования, поскольку в силу вступают новые алгоритмы, основанные на технологии Advanced Encryption Standard (AES), которая, уже давно используется в VPN. Что касается WPA, поддержка AES уже реализована в Windows XP, пока только опционально. Помимо этого, параллельно развивается множество самостоятельных стандартов безопасности от различных разработчиков, в частности, в данном направлении преуспевают Intel и Cisco. В 2004 году появляется WPA2, или 802.11i, который, в настоящее время является максимально защищённым. Таким образом, на сегодняшний день у обычных пользователей и администраторов сетей имеются все необходимые средства для надёжной защиты WiFi, и при отсутствии явных ошибок (пресловутый человеческий фактор) всегда можно обеспечить уровень безопасности, соответствующий ценности информации, находящейся в такой сети. заполучить доступ к ресурсам и дискам пользователей WiFi-сети, а через неё и к ресурсам LAN; подслушивать трафик, извлекать из него конфиденциальную информацию; искажать проходящую в сети информацию; воспользоваться интернет-траффиком; атаковать ПК пользователей и серверы сети внедрять поддельные точки доступа; рассылать спам, и совершать другие противоправные действия от имени вашей сети. Для защиты сетей 802.11 предусмотрен комплекс мер безопасности передачи данных. На раннем этапе использования WiFi сетей таковым являлся пароль SSID (Server Set ID) для доступа в локальную сеть, но со временем оказалось, что данная технология не может обеспечить надежную защиту. Главной же защитой долгое время являлось использование цифровых ключей шифрования потоков данных с помощью функции Wired Equivalent Privacy (WEP). Сами ключи представляют из себя обыкновенные пароли с длиной от 5 до 13 символов ASCII. Данные шифруются ключом с разрядностью от 40 до 104 бит. Но это не целый ключ, а только его статическая составляющая. Для усиления защиты применяется так называемый вектор инициализации Initialization Vector (IV), который предназначен для рандомизации дополнительной части ключа, что обеспечивает различные вариации шифра для разных пакетов данных. Данный вектор является 24-битным. Таким образом, в результате мы получаем общее шифрование с разрядностью от 64 (40+24) до 128 (104+24) бит, в результате при шифровании мы оперируем и постоянными, и случайно подобранными символами. Но, как оказалось, взломать такую защиту можно соответствующие утилиты присутствуют в Интернете (например, AirSnort, WEPcrack). Основное её слабое место — это вектор инициализации. Поскольку мы говорим о 24 битах, это подразумевает около 16 миллионов комбинаций, после использования этого количества, ключ начинает повторяться. Хакеру необходимо найти эти повторы (от 15 минут до часа для ключа 40 бит) и за секунды взломать остальную часть ключа. После этого он может входить в сеть как обычный зарегистрированный пользователь. Как показало время, WEP тоже оказалась не самой надёжной технологией защиты. После 2001 года для проводных и беспроводных сетей был внедрён новый стандарт IEEE 802.1X, который использует вариант динамических 128-разрядных ключей шифрования, то есть периодически изменяющихся во времени. Таким образом, пользователи сети работают сеансами, по завершении которых им присылается новый ключ. Например, Windows XP поддерживает данный стандарт, и по умолчанию время одного сеанса равно 30 минутам. IEEE 802.1X — это новый стандарт, который оказался ключевым для развития индустрии беспроводных сетей в целом. За основу взято исправление недостатков технологий безопасности, применяемых в 802.11, в частности, возможность взлома WEP, зависимость от технологий производителя и т. п. 802.1X позволяет подключать в сеть даже PDA-устройства, что позволяет более выгодно использовать саму идею беспроводной связи. С другой стороны, 802.1X и 802.11 являются совместимыми стандартами. В 802.1X применяется тот же алгоритм, что и в WEP, а именно — RC4, но с некоторыми отличиями. 802.1X базируется на протоколе расширенной аутентификации (EAP), протоколе защиты транспортного уровня (TLS) и сервере доступа Remote Access Dial-in User Server. Протокол защиты транспортного уровня TLS обеспечивает взаимную аутентификацию и целостность передачи данных. Все ключи являются 128-разрядными по умолчанию. В конце 2003 года был внедрён стандарт WiFi Protected Access (WPA), который совмещает преимущества динамического обновления ключей IEEE 802.1X с кодированием протокола интеграции временного ключа TKIP, протоколом расширенной аутентификации (EAP) и технологией проверки целостности сообщений MIC. WPA — это временный стандарт, о котором договорились производители оборудования, пока не вступил в силу IEEE 802.11i. По сути, WPA = 802.1X + EAP + TKIP + MIC, где: WPA — технология защищённого доступа к беспроводным сетям EAP — протокол расширенной аутентификации (Extensible Authentication Protocol) TKIP — протокол интеграции временного ключа (Temporal Key Integrity Protocol) MIC — технология проверки целостности сообщений (Message Integrity Check). Стандарт TKIP использует автоматически подобранные 128-битные ключи, которые создаются непредсказуемым способом и общее число вариаций которых достигает 500 миллиардов. Сложная иерархическая система алгоритма подбора ключей и динамическая их замена через каждые 10 Кбайт (10 тыс. передаваемых пакетов) делают систему максимально защищённой. От внешнего проникновения и изменения информации также обороняет технология проверки целостности сообщений (Message Integrity Check). Достаточно сложный математический алгоритм позволяет сверять отправленные в одной точке и полученные в другой данные. Если замечены изменения и результат сравнения не сходится, такие данные считаются ложными и выбрасываются. Правда, TKIP сейчас не является лучшим в реализации шифрования, поскольку в силу вступают новые алгоритмы, основанные на технологии Advanced Encryption Standard (AES), которая, уже давно используется в VPN. Что касается WPA, поддержка AES уже реализована в Windows XP, пока только опционально. Помимо этого, параллельно развивается множество самостоятельных стандартов безопасности от различных разработчиков, в частности, в данном направлении преуспевают Intel и Cisco. В 2004 году появляется WPA2, или 802.11i, который, в настоящее время является максимально защищённым. Таким образом, на сегодняшний день у обычных пользователей и администраторов сетей имеются все необходимые средства для надёжной защиты WiFi, и при отсутствии явных ошибок (пресловутый человеческий фактор) всегда можно обеспечить уровень безопасности, соответствующий ценности информации, находящейся в такой сети. Сегодня беспроводную сеть считают защищенной, если в ней функционируют три основных составляющих системы безопасности: аутентификация пользователя, конфиденциальность и целостность передачи данных. Для получения достаточного уровня безопасности необходимо воспользоваться рядом правил при организации и настройке частной WiFi-сети: Шифровать данные путем использования различных систем. Максимальный уровень безопасности обеспечит применение VPN; использовать протокол 802.1X; запретить доступ к настройкам точки доступа с помощью беспроводного подключения; управлять доступом клиентов по MAC-адресам; запретить трансляцию в эфир идентификатора SSID; располагать антенны как можно дальше от окон, внешних стен здания, а также ограничивать мощность радиоизлучения; использовать максимально длинные ключи; изменять статические ключи и пароли; использовать метод WEP-аутентификации “Shared Key" так как клиенту для входа в сеть необходимо будет знать WEP-ключ; пользоваться сложным паролем для доступа к настройкам точки доступа; по возможности не использовать в беспроводных сетях протокол TCP/IP для организации папок, файлов и принтеров общего доступа. Организация разделяемых ресурсов средствами NetBEUI в данном случае безопаснее; не разрешать гостевой доступ к ресурсам общего доступа, использовать длинные сложные пароли; не использовать в беспроводной сети DHCP. Вручную распределить статические IP-адреса между легитимными клиентами безопаснее; на всех ПК внутри беспроводной сети установить файерволлы, не устанавливать точку доступа вне брандмауэра, использовать минимум протоколов внутри WLAN (например, только HTTP и SMTP); регулярно исследовать уязвимости сети с помощью специализированных сканеров безопасности (например NetStumbler) использовать специализированные сетевые операционные системы такие как, Windows Nt, Windows 2003, Windows Xp. Так же угрозу сетевой безопасности могут представлять природные явления и технические устройства, однако только люди (недовольные уволенные служащие, хакеры, конкуренты) внедряются в сеть для намеренного получения или уничтожения информации и именно они представляют наибольшую угрозу. Беспроводные локальные сети (WLAN – wireless LAN) могут использоваться в офисе для подключения мобильных сотрудников (ноутбуки, носимые терминалы) в местах скопления пользователей - аэропортах, бизнес-центрах, гостиницах и т. д. Мобильный Интернет и мобильные локальные сети открывают корпоративным и домашним пользователям новые сферы применения карманных ПК, ноутбуков. Одновременно с этим постоянно снижаются цены на беспроводное оборудование Wi Fi и расширяется его ассортимент. Wi Fi также подходит для людей, которым по долгу необходимо перемещаться по помещению, к примеру, на складе или в магазине. В этом случае для учета (отгрузки, приема и т. п.) товаров используются носимые терминалы, которые постоянно соединены с корпоративной сетью по протоколу Wi Fi, и все изменения сразу отражаются в центральной базе данных. WLAN применим и в организации временных сетей, когда долго и нерентабельно прокладывать провода, а потом их демонтировать. Еще один вариант использования – в исторических постройках, где прокладка проводов невозможна или запрещена. Иногда не хочется портить внешний вид помещения проводами или коробами для их прокладки. Кроме того, Wi Fi-протокол подходит и для бытового применения, где тем более неудобно прогладывать провода. Что касается мобильных компьютеров, 12 марта 2003 года корпорация Intel представила технологию Intel Centrino для мобильных ПК — основу для мобильных компьютеров нового поколения со встроенными функциями беспроводной связи, которые предоставят корпоративным и домашним пользователям большую свободу и новые возможности подключения к компьютерным сетям. Технология, которую представляет торговая марка Intel Centrino для мобильных ПК, включает в себя процессор Intel Pentium M, семейство наборов микросхем Intel 855 и сетевой интерфейс Intel Pro/Wireless 2100. Все компоненты технологии оптимизированы, проверены и протестированы для совместной работы в мобильных системах. Сетевой интерфейс Intel PRO/Wireless 2100 разработан и проверен на полную совместимость с узлами доступа 802.11b, сертифицированными по стандарту Wi Fi. Он оснащен мощными встроенными средствами безопасности для беспроводных локальных сетей, включая технологии 802.11x, WEP и VPN, с возможностью программного обновления до поддержки WPA. Wi Fi технологии становятся все более совершенными и качество их соединения и безопасность стремительно приближается к возможностям обычного, широко используемого, проводного соединения.
|
|
| |
НІКОЛЯ |
Дата: Пт, 25.12.2009, 12:45 | Повідомлення № 6 |
Знавець вірусів
Повідомлень: 2878
| Существуют следующие схемы построения WiFi сетей. Мы затронем лишь небольшой сегмент оборудования и задач, стоящих перед строителями сетей, и рассмотрим наиболее часто встречающиеся схемы, собрать которые можно из доступного оборудования. Прежде чем приступить к выбору оборудования, необходимо определить задачи, стоящие перед вами на сегодняшний день, плюс сделать поправку на задачи, которые могут встать перед вами завтра. WiFi решения чаще всего сводятся к построению соединения типа "точка-точка" или "центр-точки", у каждой из этих схем при этом имеется множество реализаций. Add-Hook соединения здесь рассматривать не будем, т.к. это отдельная большая тема для разговора. Несколько важных замечаний по выбору оборудования: 1. Не экономьте на оборудовании. Поверьте, лишние 20$ не стоят тех острых ощущений, которые вы испытаете при неустойчиво работающем соединении. Если вы тратите деньги заказчика - тем боле не экономьте на оборудовании, ибо сэкономив 100$ вы рискуете навсегда испортить с ним отношения, в случае некорректной работы выбранного вами оборудования. 2. Используйте узконаправленные антенны. Общий принцип действия точки - получение, усиление и ретрансляция сигнала. Чем больше угол излучения вашей антенны - тем больше рассеивание полезного сигнала, тем больше помех она соберет и создаст. Чем больше помех соберет - тем меньше останется у точки доступа времени на обработку вашего полезного сигнала. Помните, чем меньше угол - тем меньше вероятность вашей незапланированной встречи с господами из Связьназдора. Угол излучения вы можете посмотреть на диаграмме направленности - она есть для каждой антенны, в вертикальной и горизонтальной плоскости. Характеристики антенны в основном описываются ее параметрами по усилению сигнала: dBd, dBi и dBm (dB-децибел). dBd – это усиление на диполь, dBi – усиление к изотропному источнику, dBm- усиление к отношению 1 милливатт. 3. Лучший усилитель - короткий кабель. Самое слабое звено в оборудовании - это антенный кабель. Чем он длиннее - тем сильнее в нем затухание сигнала, а длиннее 10м кабель делать не рекомендуется. 4. Как видим, затухание очень серьезное. Десять метров кабеля могут запросто "съесть" большую долю мощности передатчика. В этом случае есть смысл установить точку доступа непосредственно на мачте антенны. Такие точки доступа выполняются в Outdoor (наружном) исполнении, переносят любые погодные условия (за исключением морозов <20 градусов), крепятся непосредственно на мачте, питание к ним подается по витой паре (Power over Ethernet). Усилители стоит применять очень осторожно. Неграмотно установленный усилитель не только не принесет пользы, но и поссорит вас с владельцами соседних радиолинков, найти вас при этом не составит никакого труда. 5. Скорость. Учитывайте, что заявленные производителем 54мБит (а тем более 108) редко работают даже на столе в лабораторных условиях. На практике скорость точки на рабочей линии редко достигает 22Мбит. Зачастую дело ограничивается 11мБ. Все скорости заявлены для Half-Duplex режима. Второй важный момент - скорость точки является ее общей пропускной способностью. Если к точке доступа подключены 2 клиента - делите скорость пополам. Если клиентов 10 - делите скорость на 10. Сказочные скорости обещает нам стандарт WiMax, но пока он сказочно далек и так же сказочно дорог. 6. Приоритеты. Если кроме интернет-трафика вы собираетесь в будущем продавать IP-телефонию - позаботьтесь, чтобы точка доступа поддерживала стандарт 802.1p. Приоретизация же поможет вам в вопросе выделения VIP-клиентов из общей массы клиентов, для обеспечения стабильной ширины канала. 7. Изоляция клиентов друг от друга. В большинстве современных точек есть опция "isolation mode" позволяющая запретить клиентам обмен трафиком. 8. Подсчет трафика - это большой отдельный вопрос, способ подсчета трафика зачастую сильно привязан к маркетинговой модели вашего предприятия. CАМАЯ ПРОСТАЯ И РАСПРОСТРАНЕННАЯ СХЕМА: "ТОЧКА-ТОЧКА". Для построения такого соединения необходимо учесть следующие факторы: 1. Расстояние. Один из определяющих факторов при выборе оборудования - антенны и точки доступа. Все наши линки рассчитаны на расстояния до 15км. Но существует возможность построения линков до 50км на вполне доступном оборудовании (BreezNet и BlueBox). 2. Видимость. При отсутствии прямой видимости никаких гарантий работоспособности построенного вами линка никто не даст. Тут все решит только эксперимент. Зачастую при отсутствии прямой видимости используют отраженный от стены здания сигнал. 3. Возможности и особенности монтажа. Если вы ставите точку доступа в квартире или офисе, из окна которого отлично видно вторую точку подключения - вам просто повезло. В этом случае вы обойдетесь точкой доступа, метровым кабелем и установленной на подоконнике или на стене дома антенной - это будет идеальный вариант. Но так везет не всем, и тогда приходится выходить на крышу здания и ставить антенну на мачте. Готовые типовые наборы для построения радиолинков ВТОРАЯ СХЕМА - "ЦЕНТР-ТОЧКИ" При построении такой схемы большинство неопытных авторов испытывают большой соблазн поставить одну всенаправленную антенну и подключить к ней всех клиентов в радиусе 2-3 км. Огорчим - это невозможно по нескольким причинам: - как мы уже писали выше, всенаправленная антенна соберет все помехи в округе. - ограничение на количество соединений. Одна обычная точка доступа (Linksys WRT54G, DWL-2100), даже при условии хорошей связи не в состоянии обрабатывать более 20 соединений. Исключение - специальные точки доступа, разработанные для организации Hot-Spot'ов, но и их мощности далеко не безграничны. Так что первое, что следует учитывать при проектировании такой схемы - это ограничение количества клиентов на одну точку доступа. Реально в жизни широко используются две схемы. В первом случае сеть сводится к обычным линкам от центра до точки доступа, к которой подключена группа компьютеров. Это может быть районный или микрорайонный узел, или даже просто точка подключения одного дома. Во втором случае используется принцип сотовой связи: центральный узел делит всех клиентов на территориальные сегменты с помощью секторных антенн. Число антенн - от 2 до 6, Оборудование для таких сетей выбирать сложнее, но все же приведем перечень рекомендуемого оборудования. Центральные и клиентские точки доступа: - Linksys WRT54G в качестве бюджетного решения. - Z-Com XI 1500IHP для наружного применения - ORINOCO RG-1000 Антены центрального узла: - сегментопараболические - от 18 до 27 дБ - секторные Клиентские антенны: - сегментопараболические - от 18 до 27 дБ - волновые каналы Polaris 9дБ (мини) для использования внутри помещений, 17дБ - для наружного применения < П
|
|
| |
volodschool2 |
Дата: Пт, 25.12.2009, 20:23 | Повідомлення № 7 |
Досвідчений учасник
Повідомлень: 1613
| Quote (НІКОЛЯ) Linksys WRT54G в качестве бюджетного решения Саме таку точку доступу + підсилювач Planet (300мВт) використовую, впевнений прийом забезпечує на відстані 1 км, далі не перевіряв, шукаю клієнта.
|
|
| |
Вчитель |
Дата: Сб, 26.12.2009, 08:26 | Повідомлення № 8 |
Прописаний назавжди
Повідомлень: 317
| НІКОЛЯ! Зараз досить настійливо намагаються просувати в школи архітектури НКК "центральний стаціонарний - учнівські мобільні - WLAN", навіть у межах кабінету. Як Ви думаєте (чи може десь вже є певні дані), чи не буде у класі напруженість електромагнітного поля на частотах WLAN (1700...2400 МГц і ширше, практично - від 1 кГц) перевищувати всі допустимі норми - адже на площі 80 м2 зберуться разом штук 13 (якщо НКК 1+12) передавачів з квадратурною та імпульсною модуляцією (самою зловредною щодо створення перешкод!), кожен потужністю для мереж 802.11g (яка найшвидша, але НЕ ДОСЯГАЄ задекларованих у чинних специфікаціях LAN НКК 100 Мб/с) десь від 5мВт і більше? Якщо є матеріал - пишіть, опублікуємо як статтю у журналі!
Відредаговано: Вчитель - Сб, 26.12.2009, 08:29 |
|
| |
НІКОЛЯ |
Дата: Сб, 26.12.2009, 08:40 | Повідомлення № 9 |
Знавець вірусів
Повідомлень: 2878
| Quote (Вчитель) Якщо є матеріал - пишіть, опублікуємо як статтю у журналі! Спасибі я вже друкувась Правда завжди під псевдонімами, не тяне мене в народні герої. для цього є певні причини пов'язанні з професійною діяльністтю. Аж ніяк непов'язані з роботою в освітньому закладі. А інформацію якщо бажаєте викладу, не проблема тому що тема Wi-Fi доволі актуальна для сьогодення.
|
|
| |
Ktara |
Дата: Сб, 26.12.2009, 10:24 | Повідомлення № 10 |
Перспективна вчителька
Повідомлень: 4322
| Wi-Fi - зло (шутю) Вот есть дома точка вай-фай доступа. так дня не проходит, чтоб в гости кто со своим ноутом не зашел. А в этом месяце провайдер тестировал новые тарифы (у меня месяц скорость была 30 Мбит) так от гостей отбоя нету. Дома стоит роутер Linksys Сisco А вот в кабинете Асус дали. так что-то никто настроить не может. Вот и сидим без вай-фай :(
|
|
| |
Вчитель |
Дата: Нд, 27.12.2009, 01:20 | Повідомлення № 11 |
Прописаний назавжди
Повідомлень: 317
| Quote (НІКОЛЯ) Спасибі я вже друкувась Якщо в "Аспекті" і подібних (без обид!) - то рівень... ВАК, МОН і АПН України - теж рівень... А інформації зараз достатньо, недостатньо розуміння ситуації... Для мене важливим є не сама вона, а те, як її подають конкретні фахівці, люди, які "головою і руцями" у проблемі. Прохання - не дистанціюйтесь від ситуації, яку я змоделював, якщо це для Вас необтяжливо! Опишіть, як Ви можете (я це бачив) Ваше бачення проблеми - вчителі України Вам дякуватимуть! З величезною повагою Quote (Ktara) Вот есть дома точка вай-фай доступа. так дня не проходит, чтоб в гости кто со своим ноутом не зашел. Лучше бы заходили с авоськой авокадо! Посмотрите, что они сделали - если только отметились (это просто определить - это ничего, хотя и ненормально, ходят по городу люди с включенными ноутами... Но, может быть,это проехал рядом троллейбус, и наизлучал помех ( )... У меня тоже проблема: хочу быструю сеть, но не хочу тянуть витую пару через коридор и две комнаты (телефон ко мне в кабинет уже протянут, а за витуху с меня супруга волосы оборвет...) - ОГО! буду ставить - а шо делать...
Відредаговано: Вчитель - Нд, 27.12.2009, 01:30 |
|
| |
НІКОЛЯ |
Дата: Нд, 27.12.2009, 08:09 | Повідомлення № 12 |
Знавець вірусів
Повідомлень: 2878
| Quote (Вчитель) Прохання - не дистанціюйтесь від ситуації, яку я змоделював, якщо це для Вас необтяжливо! Опишіть, як Ви можете (я це бачив) Ваше бачення проблеми - вчителі України Вам дякуватимуть! В межах вільного часу постараюсь в найближчі 2 тижні викроїти часу
|
|
| |
НІКОЛЯ |
Дата: Нд, 27.12.2009, 08:25 | Повідомлення № 13 |
Знавець вірусів
Повідомлень: 2878
| Создание корпоративной беспроводной сети Задача создания корпоративной беспроводной сети не так проста, и прежде чем перейти к ее решению, необходимо разобраться в некоторых особенностях и инструментах «беспроводного строительства». Впрочем, мы отнюдь не ратуем за включение в поставку каждого Centrino -ноутбука пособия по курсу «Распространение радиоволн». Как говорится, вольному – воля, а массовому пользователю – удобное, качественное и, главное, простое с точки зрения использования решение. Наиболее распространенными стандартами беспроводных сетей сегодня являются IEEE 802.11 b и 802.11 g. Оборудование таких сетей, согласно IEEE, работает в диапазоне 2400-2483,5 МГц и способно передавать данные с максимальной скоростью 11 и 54 Мбит/с соответственно. Практически все ноутбуки на платформе Centrino поддерживают указанные стандарты, что мы и будем учитывать при обзоре типов беспроводных устройств и их свойств. Распределение волн в рассматриваемом диапазоне имеет ряд оригинальных качеств. Несмотря на функциональное сходство беспроводного и проводного оборудования, разница в их установке, монтаже и настройке немалая. Причина — в свойствах физических сред, используемых для передачи информации. В случае с беспроводным оборудованием нужно учитывать законы распространения радиоволн. Радиоэфир более чувствителен к различного рода помехам. Поэтому наличие перегородок, стен и железобетонных перекрытий может сказаться на скорости передачи данных. Условия приема и передачи радиосигнала ухудшают не только физические препятствия, также помехи создают и различные радиоизлучающие приборы. При разрешении таких проблем одним только правилом прямолинейного распространения радиоволн (с эмпирическим определением коэффициента наносимых преградами помех) не обойтись, ведь выявить тип преграды — тоже задача не из легких. Проблема качества сигнала не решится простым увеличением мощности точек доступа. Дело в том, что такой подход не гарантирует повышения качества связи, а скорее наоборот – ведет к его ухудшению, так как создает массу помех в том диапазоне частот, который используют другие точки доступа. Напомню, что точки доступа 802.11 предоставляют разделяемую среду, в которой в определенный момент времени лишь одна из них может вести передачу данных. Как следствие, масштабирование таких сетей ограничено. Стандартно точки доступа комплектуются всенаправленными антеннами, часто приходится выбирать между качественным сигналом и уровнем доступности сети за пределами офиса (то есть безопасностью) ведь доступ к среде, по которой передаются данные, открыт. Именно поэтому вопросы безопасности сети, построенной на основе нескольких точек доступа, весьма актуальны. Архитектуры Перейдем к выбору архитектуры создаваемой сети. Распределенная или централизованная?. Каждая из них имеет ряд особенностей, достоинств и недостатков. Так, например, для построения сети на основе распределенной архитектуры (distributed access point architecture) достаточно установить точки доступа. Это, несомненно, ее преимущество. Дело в том, что стандарт 802.11 изначально объединяет в одном устройстве функциональность сетевого контроллера и радиотрансиверов, поэтому развернуть сеть можно посредством установки точек доступа в свободный порт коммутатора и беспроводных адаптеров в клиентские ПК. В большинстве случаев даже нет необходимости конфигурировать ТД или клиентские компьютеры, поэтому беспроводной сегмент становится естественной частью всей сети. Существенный недостаток такой сети — отсутствие единого управляющего элемента. Поэтому применение такого способа построения зачастую сильно ограничено. Впрочем, в каждом правиле есть исключения Проблема распределенного построения сети решается использованием беспроводных коммутаторов, однако их применение уже символизирует организацию беспроводной сети на основе централизованной архитектуры. Основное отличие проводных коммутаторов от беспроводных в том, что последние не предоставляют пользователю выделенную полосу пропускания. (Для этого пришлось бы предоставить отдельный беспроводный канал для каждого пользователя сети, в таком случае беспроводные сети лишаются главного достоинства.) Имеются и общие черты. Так, в сети, где устанавливается беспроводный коммутатор, функции шифрования и аутентификации от точек доступа переходят к коммутатору и администрируются централизовано. В итоге задача точки доступа ограничивается транзитом данных к пользователю и от него. Другое преимущество сети на базе беспроводного коммутатора заключается в том, что при переходе от одной точки доступа к другой пользователь не теряет соединения с сетью, и ему не приходится проходить аутентификацию заново. Беспроводный коммутатор, своеобразный центр беспроводной сети, автоматически и без ущерба для сеанса связи отслеживает перемещения клиента. Кроме того, так как большая часть точек доступа поддерживает режим питания PoE (Power over Ethernet), беспроводный коммутатор способен не только стать для них источником питания, но и выполнять функцию отслеживания отказавших участков сети. Таким образом он может компенсировать неисправность участка сети расширением числа пользователей точек доступа, соседствующих с вышедшей из строя, путем увеличения их мощности. Исходя из информации о количестве пользователей, беспроводный коммутатор может эффективно распределять загрузку каналов, предлагая более широкую пропускную способность сегментам сети, имеющих в определенный момент большее количество пользователей. Уже сегодня производители беспроводных коммутаторов предлагают в составе своих продуктов специализированное ПО, поддерживающие описанные выше функции. На рынке беспроводных коммутаторов работают компании Symbol Technologies, HP, Proxim, Aruba Wireless Network. В России доступна продукция лидера этого рынка (по данным Infonetics Research) – Symbol Technologies и новичка в этой сфере – HP. Наиболее интересный беспроводный коммутатор в линейке Symbol Technologies – Symbol WS 2000 Wireless Switch (WS 2000) — представляет собой единую систему, включающую функции обеспечения безопасности, управления и мобильности для создания Ethernet-сетей корпоративного класса и беспроводных сетей. Оборудование WS 2000 предусматривает централизованное администрирование из центров управления сетью, с целью согласованной работы сетевой архитектуры поддерживает тиражирование в нескольких филиалах предприятия. Средства безопасности включают межсетевой экран с проверкой состояния связи; полнофункциональный сервер Network Access Translation с несколькими шлюзами прикладного уровня, способными обслуживать 40 приложений; поддержку стандартов Kerberos, 802.1X/EAP, WPA и IEEE 802.11i, а также встроенную защищенную базу данных веб-аутентификации. Расширенные возможности управления через SNMP и веб с поддержкой SSL позволяют централизованно управлять оборудованием, инсталлированным в нескольких офисах. Коммутатор поддерживает несколько стандартов — IEEE 802.11b, 802.11a и 802.11g. Помимо встроенной памяти объемом 64 Мбайт есть слот CompactFlash для установки дополнительной памяти и загрузки новых средств безопасности, управления и обеспечения мобильной работы. Также от WS 2000 можно запитывать точки доступа. HP стала первой компанией из числа А-бренд, представившей беспроводные коммутаторы (в терминах компании — контроллеры доступа). Семейство ProCurve Secure Access 700wl включает три устройства: 720wl, 740wl и 760wl. Согласно данным HP, эти коммутаторы должны обеспечить защищенное и прозрачное соединение с сетью при их перемещениях пользователя в пределах предприятия. Среди возможностей этих продуктов — контроль доступа по ряду параметров (в зависимости от пользователя, его месторасположения и времени суток). Также они совместимы с любым ПО для виртуальных частных сетей (VPN) и не требуют инсталляции на беспроводном устройстве специализированного клиента VPN. Коммутатор Access Controller 720wl может работать с любыми точками доступа стандарта 802.11b, включая собственный продукт компании, ProCurve 520wl. Он поставляется с четырьмя портами Ethernet 10/100 для подключения точек доступа, имеет два слота расширения, позволяющие увеличить число портов до двенадцати. Возможны и другие варианты использования этих слотов — порты Fibre Channel и платы акселераторов, ускоряющие работу с функциями защиты, например шифрованием. Второй продукт — Access Control Server 740wl — предназначен для централизованной настройки и управления политиками, которые затем будут реализовывать коммутаторы 720wl. Для малых предприятий и подразделений компаний разработано устройство Integrated Access Manager 760wl, объединяющее коммутатор и сервер управления. Сначала компании могут использовать только это устройство, а затем, по мере расширения сети, добавлять к нему коммутаторы 720wl, сохраняя возможность централизованного управления ими через сервер 760wl. Вопросы безопасности Основным фактором, сдерживающим широкое распространение беспроводных сетей в корпоративной среде, является устоявшееся мнение о недостаточном уровне безопасности таких решений. Впрочем, заключение небезосновательное базовые средства защиты 802.11 взламывались неоднократно. Сегодня беспроводную сеть считают защищенной, если в ней функционируют три основных составляющих системы безопасности: аутентификация пользователя, конфиденциальность и целостность передачи данных. В настоящее время сообщество разработчиков и производителей беспроводного оборудования близко к повсеместному признанию модели, базирующейся на технологии Wi - Fi Protected Access (WPA). Данная технология поддерживает базовые средства аутентификации протоколов 802.1x, конфиденциальность передачи данных посредством шифрования трафика с помощью TKIP и целостность информации — путем сверки контрольной суммы MIC (Message Integrity Check). Отметим, что протокол TKIP (Temporal Key Integrity Protocol) широкого распространения не получил: несмотря на увеличение общего уровеня безопасности, он существенно сужает пропускную способность беспроводного канала. Стандартные средства защиты беспроводной сети предусматривают комплекс мер по безопасности передачи данных под общим названием Wired Equivalent Privacy (WEP). Протокол обеспечивает противодействие несанкционированному доступу к сети (механизмы и процедуры аутентификации), а также предотвращение перехвата информации (шифрование с помощью 24-битного ключа типа RC4). WEP неоднократно подвергался критике со стороны специалистов, занимающихся вопросами безопасности беспроводных сетей. Исследования предлагаемого решения продемонстрировали, что определить ключ на основе анализа передаваемых данных можно достаточно быстро – перебором порядка 8000 комбинаций. Так же легко изменить нешифруемый заголовок пакета: получатель информации примет ложный ключ и впоследствии будет взаимодействовать с декодером злоумышленника. При использовании распределенной архитектуры составляющие WPA-технологии обеспечиваются точками доступа. Иначе обстоит дело в случае централизованной архитектуры. Некоторые производители возлагают задачу защиты сети на точки доступа, другие – на беспроводные коммутаторы, третьи – распределяют между этими двумя устройствами. Например, на коммутаторы возлагается аутентификация пользователей, а шифрованием и целостностью данных занимаются точки доступа. Однако правильнее, когда аутентификация выполняется на границе сети: если злоумышленник пытается получить доступ к сети, лучше перехватить его как можно раньше. Рассмотрим, как проходит атака DoS (Denial of Service). В распределенной архитектуре DoS-атака осуществляется только на одну точку доступа; так как последняя блокирует весь неавторизованный трафик, другие компоненты сети будут изолированы от атаки. В сети с централизованной архитектурой, где функции аутентификации выполняет коммутатор, точка доступа не может заблокировать неавторизованный трафик, поэтому он направляется к беспроводному коммутатору, который не пропускает его в корпоративную сеть. Однако этот трафик будет передаваться через все устройства, находящиеся на пути от атакованной точки доступа к коммутатору. Так как при распределенной архитектуре все функции безопасности сосредоточиваются в точке доступа, наиболее частым аргументом против такой архитектуры является ее физическая уязвимость. Иными словами, к точке доступа очень просто несанкционированно проникнуть или вообще похитить ее. А это грозит серьезными проблемами: именно в ней содержатся ключи шифрования и другие установки по обеспечению безопасности. Злоумышленник, похитивший точку доступа, может затем извлечь из нее весьма важную информацию, включая МАС-адреса других сетевых устройств. Более того, установив украденную точку доступа в своей сети (достаточно близко от атакуемой), он может перехватить полноправного клиента и раскрыть регистрационную информацию. Впрочем, проблему можно предотвратить: помещение, где налаживается беспроводная сеть, должно иметь хорошую охранную систему, а точки доступа следует располагать на известном удалении от земли (производственные корпуса). В иных случаях для достижения достаточного уровня безопасности сети лучше остановиться на централизованной архитектуре. Не последнее место среди оборудования, повышающего уровень безопасности беспроводной сети, занимают антенны. Если учесть, что беспроводные клиентские адаптеры поставляются со стандартными антеннами, поддерживающими относительно небольшую дальность передачи данных, важность использования направленных антенн для физического ограничения зоны доступа к сети, кабелей с малыми потерями для удаления точки доступа от зоны покрытия, молниеразрядников и других устройств весьма актуальна. Сегодня на рынке встречаются специализированные антенны двух типов. Одни созданы для организации сетей с топологией «точка-точка», то есть однонаправленные, другие – «точка – многоточка» — всенаправленные. Естественно, антенны разного назначения имеют разный коэффициент усиления. Наиболее эффективными принято считать интеллектуальные антенны. Они используют фазированную антенную решетку, с помощью которой можно не только обеспечить большое число контактов с клиентскими станциями при высокой плотности последних, но и максимально ограничить зону работы приемопередатчика точки доступа во избежание возможности внешних атак. Нужно отметить, что стоимость таких антенн пока высока, поэтому они используются в основном операторскими компаниями для строительства крупных сетей. Примером направленной антенны, доступной на российском рынке, может служить продукт компании U.S. Robotics – USR5482, который дает мощный, сфокусированный сигнал (с углом поляризации 60 градусов) и предназначен для точек беспроводного доступа и маршрутизаторов 802.11b и 802.11g. Кроме того, эта антенна сертифицирована и для внешних, уличных приложений (например, для коммуникаций между зданиями). Наконец, еще один элемент беспроводных сетей, без которого в ряде случаев невозможно организовать полноценного удаленного доступа, — это устройства для соединения антенны и точки доступа при их взаимном удалении. Представить случаи, в которых антенная колонка и точка доступа могут быть разнесены, несложно – это и способ избегнуть влияния климатических условий на электрическую часть приемопередающего устройства, и возможность обеспечить физическую безопасность точки доступа. Антенные усилители диапазона 2,4 ГГц предназначены для компенсации потерь в кабеле между антенной и приемопередатчиком, увеличения выходной мощности передатчика и повышения стабильности работы приемника. Сейчас наибольшее применение получили усилители с выходной мощностью 500 мВт в совокупности с параболическими антеннами (усиление 24 dBi), что позволяет практически любой точке доступа увеличить дальность действия до 50 км. Решение проблемы безопасности во многом должно продвинуть распространение протокола передачи данных, заложенного в спецификацию 802.11i. Последняя предполагает внесение изменений не только в протокол, но и в стандартную аппаратуру приемопередающих устройств. Предлагаемый к использованию протокол аутентификации Extensible Authentication Protocol (EAP), базирующийся на PPP, весьма эффективен, так как помимо использования стойких алгоритмов кодирования предлагает еще и применение 128-битных ключей. Кроме того, процедура аутентификации предполагает участие в ней трех сторон — вызывающей (клиента), вызываемой (точки доступа) и сервера аутентификации, что существенно повышает безопасность соединения. Карты покрытия Последний момент, на котором мы остановим свое внимание, касается своеобразного «высшего пилотажа» в проектировании беспроводных сетей. Речь пойдет о точном расчете при планировании внешней радиолинии, требующего учета характера местности, типа использованных антенн и множества прочих факторов, что является достаточно сложной задачей и предполагает применение качественной контрольно-измерительной аппаратуры и соответствующих обрабатывающих программ. Надо сказать, что большинство отечественных, и тем более, западных интеграторов использует в этой области собственные ноу-хау, и все они являются тайной за семью печатями. Впрочем, с ростом интереса к сфере беспроводного оборудования появления общедоступных средств «беспроводного проектирования» не могло не произойти. И об одном из таких средств мы расскажем несколько позднее. Но перед тем сформулируем задачи, которые должен выполнять такой программно-аппаратный комплекс. Среди них, в первую очередь, — выбор оптимального расположения точек доступа с учетом экономически оправданного выбора дополнительного оборудования для них (типов антенн, усилителей, фидеров и т. д.). Затем, такая программа должна настроить схему оптимального радиорежима в границах сети, то есть произвести выбор частотных каналов, уровней мощности, плоскости поляризации используемых точек доступа, дабы обеспечить минимальный уровень помех между сегментами сети. Примером подобного программного обеспечения может служить продукт компании Ekahau — Site Survey (ESS) 2.1 для сетей 802.11a/b/g. Особенность данного ПО в том, что из аппаратного обеспечения потребуется лишь ноутбук с адаптером Wi-Fi и желательно, внешняя антенна, позволяющая повысить точность проводимых измерений. Соответственно, для наружных работ при покупке опционального программного модуля понадобится GPS-приемник с интерфейсным кабелем. Пакет состоит из базовой программы Site Survey и клиента для аудита сети вместе с набором драйверов для карт от различных производителей. В итоге Ekahau Client превращает обычный ноутбук с Wi-Fi-адаптером в инструмент для контроля беспроводной сети и в большинстве случаев позволяет избежать затрат на приобретение и размещение дополнительной измерительной аппаратуры. Схема работы этого ПО весьма проста. В начале с помощью Site Survey производится планирование сети, для чего в редакторообразном окне составляется план покрываемого сетью помещения. Далее производится выбор расположения точек доступа, а при помощи Ekahau Client и ноутбука – проверка и доводка выбранного положения точек доступа. Далее идет этап выбора оптимального радиорежима и повторный контроль радиоэфира. Вообще, работа с программой напоминает подгонку результата под необходимые условия в числовых методах. Корреляция искомого положения радиоэфира беспроводной сети ведется до тех пор, пока не будет найден достаточный для заданных условий режим.
|
|
| |
НІКОЛЯ |
Дата: Пн, 04.01.2010, 22:28 | Повідомлення № 14 |
Знавець вірусів
Повідомлень: 2878
| Безкоштовні точки доступу Wi-fi А точніше Інтернет на шару Зони з безкоштовним Wi-Fi покриттям в м. Києві Зони з безкоштовним Wi-Fi покриттям в м. Києві Казино "Версаль" вул. Басейна, 10 (м. Палац спорту) Ресторан "Караван" вул. Кловський Спуск 10 Ресторан "Нобу" вул. Шота Руставелі 12 Ресторан "Пена" вул. Ярославів Вал 30/18 Готель "Президент-отель Киевский" вул. Шпитальна, 12 доступно: вестибюль, конгресс-холл, зал Ресторан "Страдивари" вул. Хрещатик, 12 (м. Майдан Незалежності) Чайний дім "Шанти" Бессарабська площа, 2 (м. Театральна) Бар-ресторан "Liquor" вул. Ярославів Вал, 17/33 (м. Золоті Ворота) Бар-ресторан "Мария Магдалина" Гонти,3-А "ИнтерФакс", вул. Рейтарска, 8а (м. Золоті Ворота) Киево-Могилянська бізнес-школа вул. Волоська, 7/9 Кнайп-клуб "Купидон" вул. Пушкинская, 1-3/5 (м. Хрещатик) Піцерія "UNO-club" вул. Крещатик, 12, м. Майдан Незалежности Ресторан "Вареничная 1" вул. Эспланадная 28 (м. Дворец Спорта) Ресторан "Караван" вул. Кловский Спуск, 10 (м. Кловская) "Укртелеком", центральный офис бул. Шевченко, 18 (м. Театральная) Частная сеть "ipSpider" вул. Ушинского, 22 Бар Status пл. Перемоги 1 Бар-ресторан "Антресоль" б-р Шевченка 2 Бар-ресторан "Кваритра Бабуїн" вул. Хорева 1/2 Бизнес-центр "Кубик" вул. Шолуденка 3, Боулинг-клуб "Страйк" пр. Перемоги 84 Гостиница Radisson вул. Ярославів Вал 22 Кафе "Каверн" вул. Пушкінська 9а Кафе "Лісова пісня" вул. Приречная 20 Кафе "Прайм-тайм" просп. Червоних Козаків 8 Кафе "Сеновал" вул. Саксаганського, 40 Боулинг-клуб "Strike" пр. Победы, д. 84 (м. Нивки) Ресторан "Пена" ул. Ярославов Вал 30/18 Ресторан "Нобу" ул. Шота Руставели 12 Ресторан "Караван" ул. Кловский Спуск 10 Ресторан "Вареничная №1" ул. Эспланадная 28 Бизнес-центр "Кубик-центр" ул. Шолуденко 3 Ресторан "Панорама" ул. Шолуденко 3 Кафе "Coffee Smile" ул. Шота Руставели 19 Ресторан "Лісова пісня" ул. Богдана Хмельницкого, 30/10 Кондитерская "Д.А. Семадени" ул. Красноармейская 68 Центр отдыха "MAXIMYM" ул. Декабристов 12/37 Аэропорт "Борисполь" г. Борисполь Чайный магазин "Мономах" Б.Васильковская, 21а ТЦ Метроград Бесcарабская площадь, 2 Оболонская набережная, кафе "Меланж" Героев Сталинграда, 16 Арт-клуб "Пивная Бочка" Московский проспект, 17/1 Пиццерия "Мамамия" Московський проспект, 20-а (заправка Лукойл) Суши-бар "Семь самураев" пл. Бесcарабская, 2 Ресторан-бар "Стена" пл. Бесcарабская, 2 Гипермаркет электроники “City.com” пр. 50-летия Октября, 6г Гипермаркет электроники "City.com" просп. Московский, 23-А ТЦ "Городок" просп. Московский, 23-А Пиццерия "Мамамия" Проспект Победы, 9б Ресторан "Нобель" ул. Б.Васильковская, 65 Фьюжн-пивная "Трюфель" ул. Бассейная, 2а (Бессарабский квартал), ТЦ "Арена класс", 2-й этаж Брассерия "Ле Космополит" ул. Владимирская, 47 Бистро "Марм" ул. Киквидзе 1/2 Владимирский Собор ул. Леонтовича Кафе "Сундук" ул. Леонтовича, 7 Гипермаркет электроники “City.com” ул. Малышка, 3 Кафе-кондитерская "Реприза" ул. Петра Сагайдачного, 10/5 Кафе "Бель Вю" ул. Саксаганского, 7 Кафе "Купидон" ул. Урицкого, 23 Гос. академ. руководящих кадров культуры и искусств Укр. ул. Январского восстания, 21, корп. 15 Кафе "The Cavern" ул.Пушкинская 9а Кафе "Бабуин" ул. Б.Хмельницкого, 39 Отель "Русь Інтернешнл" ул.Госпитальная, 4, Отельный комплекс "Либiдь" пл. Победы 1 Отель "Национальный" ул. Липская 5 Отель "Братислава" ул. Малышка 1 Отель "Экспресс" бульв.Шевченка, 38/40 Ресторан "Корона Клуб" ул.Рогнединская, 4а Ресторан "Первак" ул. Красноармейская 15 Ресторан "Царське село" ул. Январского Восстания 42/1 Ресторан "Лямур" ул.Набережно-Крещатицкая, 17/8 Ресторан "Голден Гейт" ул. Золотоворотская 17 Ресторан "Міміно" ул. Спаская 10а Ресторан "Текіла Хаус" ул. Спаская 8а Ресторан "Семс Стейк Хаус (Анкл Сем)" ул. Жилянская 37 Ресторанчик на Артема, 14а ул. Артема, 14а Кафе "Кофе Хауз" ул. Б. Хмельницкого, 30/10 Кафе "Кофе Хауз" ул. Пушкинская, 1-3/5 Кафе "Кофе Хауз" ул. Ярославов Вал, 13/2 Кафе "Кофе Хауз" ул. Суворова, 4 Кафе "Кофе Хауз" ул. Сагайдачного, 41 Кафе "Кофе Хауз" бульвар Л.Украинки, 24 Кафе "Кофе Хауз" ул. Константиновская, 16 Кинотеатр "Зоряний" ул. Московская, 31/33 ИА "Інтерфакс" ул. Рейтарская, 8/5а Ресторан "Гудвін" ул. Артема, 14а Ресторан "Статус" ул. Артема, 77 Японский ресторан "Acaxi" ул. Саксаганского, 1-г Ресторан "Долче" ул. Грушевського, 4 Ресторан "Липскій особнякъ" ул. Липская, 15 ПАБ "Підкова" ул. Красноармейская 18 "Український дім" (пресцентр) ул. Крещатик 2 Отделение "Телекомсервіс № 601" ул. Б.Хмельницкого, 32 Отделение "Телекомсервіс № 607" Центральный железнодорожный вокзал Отделение "Телекомсервіс № 415" ул. Радимцева, 7а Киево-Могилянская бизнес-школа ул. Волошская, 8/5 "Президент-отель "Киевский" ул. Госпитальная, 12 Гостиница "Домус" ул. Ярославская, 19 Национальный университет им. Шевченко ул. Владимирская, 64 Казино "Версаль" ул. Бассейная 10 Кафе "Шанти" Бессарабская площадь, 2 Кафе-кондитерская "Чайкоф" пр. Победы 1 Бар "Сеновал" ул. Саксаганского 40 Бар "Монте Карло" пр. 40-летия Октября, 89 Ресторан "Prad-a-Cafe" Бессарабская площадь, 2 Институт психологии им.Г.С.Костюка ул.Паньковская, 2. Пивоварня "Шато" ул. Крещатик, 24 КНУ им. Т. Шевченко (Факультет кибернетики) Просп. Глушкова, 2 МРЕО-4 (Деснянского района) ул. Братиславская, 52 Пицца-клуб "Оливка" ул. Декабристов 3 Отель "Турист" ул. Р.Окипной, 2 Ресторан "Ля Русс" ул. Межигорская, 1 Ресторан "За двумя зайцами" Андреевский спуск, 34 Ресторан "Букинист" ул. Сагайдачного, 8/10 Ресторан "Гули-Гули" ул. Закревского, 61/2 КНУ им.Шевченко, исторический факультет ул. Владимирская, 60 "Венгерский Дом" ул. Красноармейская 111/113 Казино "Версаль" вул. Басейна, 10 (м. Палац спорту) Ресторан "Караван" вул. Кловський Спуск 10 Ресторан "Нобу" вул. Шота Руставелі 12 Ресторан "Пена" вул. Ярославів Вал 30/18 Готель "Президент-отель Киевский" вул. Шпитальна, 12 доступно: вестибюль, конгресс-холл, зал Ресторан "Страдивари" вул. Хрещатик, 12 (м. Майдан Незалежності) Чайний дім "Шанти" Бессарабська площа, 2 (м. Театральна) Бар-ресторан "Liquor" вул. Ярославів Вал, 17/33 (м. Золоті Ворота) Бар-ресторан "Мария Магдалина" Гонти,3-А "ИнтерФакс", вул. Рейтарска, 8а (м. Золоті Ворота) Киево-Могилянська бізнес-школа вул. Волоська, 7/9 Кнайп-клуб "Купидон" вул. Пушкинская, 1-3/5 (м. Хрещатик) Піцерія "UNO-club" вул. Крещатик, 12, м. Майдан Незалежности Ресторан "Вареничная 1" вул. Эспланадная 28 (м. Дворец Спорта) Ресторан "Караван" вул. Кловский Спуск, 10 (м. Кловская) "Укртелеком", центральный офис бул. Шевченко, 18 (м. Театральная) Частная сеть "ipSpider" вул. Ушинского, 22 Бар Status пл. Перемоги 1 Бар-ресторан "Антресоль" б-р Шевченка 2 Бар-ресторан "Кваритра Бабуїн" вул. Хорева 1/2 Бизнес-центр "Кубик" вул. Шолуденка 3, Боулинг-клуб "Страйк" пр. Перемоги 84 Гостиница Radisson вул. Ярославів Вал 22 Кафе "Каверн" вул. Пушкінська 9а Кафе "Лісова пісня" вул. Приречная 20 Кафе "Прайм-тайм" просп. Червоних Козаків 8 Кафе "Сеновал" вул. Саксаганського, 40 Казино "Версаль" вул. Басейна, 10 (м. Палац спорту) Ресторан "Караван" вул. Кловський Спуск 10 Ресторан "Нобу" вул. Шота Руставелі 12 Ресторан "Пена" вул. Ярославів Вал 30/18 Готель "Президент-отель Киевский" вул. Шпитальна, 12 доступно: вестибюль, конгресс-холл, зал Ресторан "Страдивари" вул. Хрещатик, 12 (м. Майдан Незалежності) Чайний дім "Шанти" Бессарабська площа, 2 (м. Театральна) Бар-ресторан "Liquor" вул. Ярославів Вал, 17/33 (м. Золоті Ворота) Бар-ресторан "Мария Магдалина" Гонти,3-А "ИнтерФакс", вул. Рейтарска, 8а (м. Золоті Ворота) Киево-Могилянська бізнес-школа вул. Волоська, 7/9 Кнайп-клуб "Купидон" вул. Пушкинская, 1-3/5 (м. Хрещатик) Піцерія "UNO-club" вул. Крещатик, 12, м. Майдан Незалежности Ресторан "Вареничная 1" вул. Эспланадная 28 (м. Дворец Спорта) Ресторан "Караван" вул. Кловский Спуск, 10 (м. Кловская) "Укртелеком", центральный офис бул. Шевченко, 18 (м. Театральная) Частная сеть "ipSpider" вул. Ушинского, 22 Бар Status пл. Перемоги 1 Бар-ресторан "Антресоль" б-р Шевченка 2 Бар-ресторан "Кваритра Бабуїн" вул. Хорева 1/2 Бизнес-центр "Кубик" вул. Шолуденка 3, Боулинг-клуб "Страйк" пр. Перемоги 84 Гостиница Radisson вул. Ярославів Вал 22 Кафе "Каверн" вул. Пушкінська 9а Кафе "Лісова пісня" вул. Приречная 20 Кафе "Прайм-тайм" просп. Червоних Козаків 8 Кафе "Сеновал" вул. Саксаганського, 40 40-летия Октября просп. Монте Карло Бар Академика Глушкова просп. КНУ им.Шевченко (Факультет кибернетики) Владимирская ул. Мемфис Ресторан Глушкова ул. Экпоцентр Украины Выставочный центр Жилянская ул. Семс Стейк Хаус Ресторан Красноармейская (Б. Васильковская) ул. Ани Ресторан Вагон-ресторан Ресторан Венгерский Дом Кафе Д.А. Семадени Кафе-кондитерская Нобель Ресторан Пельменница Ресторан Талген Ресторан Фотоцентр Паньковская ул. Икра Ресторан Институт психологии им.Г.С.Костюка Родимцева ул. Телекомсервис № 415 Отделение Саксаганского ул. Кофе Хауз Кафе Сеновал Бар Тарасовская ул. Пещера Стейк Ресторан Аце публічна інформація про халяву вай фай в україні виберіть місто http://technoportal.ua/goodies/wifi/ Безкоштовні Wi-Fi точки у м. Вінниця: проспект Коцюбинського будинок мерії кафе "Лимон" (тільки з їх ноутом) ВНТУ, бібліотека (тільки для студентів ВНТУ) ресторан "Європа" Кафе "Картопляна хата" біля Будинку офіцерів Гімназія №17 "МакДональдз", вул. Соборна, 51А, 8:00 - 24:00 І, про всяк випадок, Wi-Fi точки "Радіоспот" від Укртелекому (потрібно купувати картки): Будинок офіцерів (пл. Перемоги, 1), 08:00-18:00 Вінницька філія ВАТ "Укртелеком" (вул. Соборна, 8), відділення Телекомсервіс, приміщення Інтернет-салону, прилегла територія по вул. Соборн, цілодобово Готель «Вінниця», вул. Соборна,69, цілодобово бібліотека ім. Тімірязєва (Соборна, 73), 08:00-18:00 Готель «Савой Україна», вул. Соборна, 69, цілодобово Готельний комплекс "Гостинний двір", вул. Пирогова, 135, територія перед готелем та прилегла територія вул.Пирогова в радіусі 50 м., цілодобово Готельний комплекс "Ідеал", приміщення будинку по вул.Некрасова, 73, прилегла територія в радіусі 20 м, цілодобово Вінницький музично-драматичний театр ім.Садовського, вул. Театральна, 13, 10:00-22:00 ВНТУ, Хмельницьке шосе, 95, 08.00-18.00 Приміщення ресторану "Бахус", ліве крило будинку по вул. Київська, 14, прилегла територія по вул.Київська в радіусі 20 м, цілодобово Розважальний комплекс «Спорт-тайм», вул. Пирогова,31, прилегла територія вул.Литвиненко в радіусі 30м, 10:00-24:00 ТОВ "Інтернешенел Телеком'юнікешен Компані", приміщення будинку по вул.Келецька, 72, прилегла територія вул.Келецька в радіусі 50 м, цілодобово
|
|
| |
НІКОЛЯ |
Дата: Вт, 26.01.2010, 21:19 | Повідомлення № 15 |
Знавець вірусів
Повідомлень: 2878
| Менеджер мережі. Автомат розширені налаштування. Після застосування патчу у вікні про реєстрацію можна написати що забажаєте все підійде Головне не ввести настоящий серійний
|
|
| |
© Форум інформатиків України, 2007-2023.  |