Технологія WI-FI


Скачати 80.98 Kb.
Назва Технологія WI-FI
Дата 06.04.2013
Розмір 80.98 Kb.
Тип Документи
bibl.com.ua > Інформатика > Документи
Тема: Технологія WI-FI.

Мета: познайомити учнів із поняттям та характеристиками технології WI-FI.

Тип уроку: комбінований.

Матеріальне забезпечення: роздатковий матеріал.

Структура уроку:

І. Організаційний момент.

1. Перевірка присутності учнів на уроці.

2. Повідомлення теми і мети уроку.

  ІІ. Актуалізація розумової діяльності учнів.

  1. Як виникла технологія Bluetooth?

  2. За яким принципом працює технологія Bluetooth?

  3. Яке призначення технології Bluetooth?

  4. Перечисліть характеристики Bluetooth.

  5. Перечисліть специфікації Bluetooth. Опишіть їх.

  6. Що таке піконет та скарнет?

  7. Які протоколи використовує Bluetooth?

  8. Яким чином встановлюється з’єднання з Bluetooth?

ІІІ. Викладення нового матеріалу.

План:

  1. Поняття та характеристики Wi-Fi.

  2. Типи з’єднань Wi-Fi мереж.

  3. Безпека передачі даних в мережах Wi-Fi.




  1. Поняття та характеристики Wi-Fi.

Wi-Fi (Wireless Fidelity) - це сучасна технологія бездротового доступу в інтернет, що динамічно розвивається. Доступ в інтернет за технологією Wi-Fi здійснюється за допомогою спеціальних радіо-точок доступу.

Ядром бездротової мережі Wi-Fi є так звана точка доступу (AP), яка підключається до якоїсь наземної мережевої інфраструктури (каналів Інтернет-провайдера) та забезпечує передачу радіосигналу.

Точка Доступу - це "прозорий" міст, доступ, що надає безпровідний доступ станціям, обладнаним безпровідними мережевими картами до комп'ютерів, об'єднаних в мережу за допомогою проводів. За допомогою точок доступу безпровідні робочі станції можуть бути дуже швидко об'єднані в мережу.

Точка доступу складається із приймача, передавача, інтерфейсу для підключення до дротової мережі та програмного забезпечення для обробки даних. Навколо точки доступу формується територія радіусом 50-100 метрів (її називають хот-спотом або зоною Wi-Fi), на якій можна користуватися бездротовою мережею.
При декількох підключеннях до однієї точки смуга пропускання, наприклад 11 Мбіт/с (стандарт 802.11b) ділиться на кількість підключених користувачів. Наприклад, троє підключених користувачів до DWL-1000AP отримають по 3,67 Мбіт/с (11/3=3,67). Теоретично обмежень на кількість підключень немає, але на практиці варто обмежитися 10-15 користувачами.
Для того, щоб підключитися до точки доступу власнику ноутбуку або мобільного пристрою із Wi-Fi адаптером, необхідно просто потрапити в радіус її дії. Усі дії із визначення пристрою та налаштування мережі більшість операційних систем комп'ютерів і мобільних пристроїв проводять автоматично. Якщо користувач одночасно потрапляє в декілька Wi-Fi зон, то підключення здійснюється до точки доступу, що забезпечує найсильніший сигнал.

Підключитися до мережі Wi-Fi можна за допомогою ноутбуків і кишенькових комп'ютерів, оснащених спеціальним устаткуванням. На сьогоднішній день практично всі сучасні портативні та кишенькові комп'ютери є Wi-Fi-сумісними. Однак і власники не нових мобільних ПК також можуть легко використати цю зручну технологію, установивши в PCMCIA-слоти своїх комп'ютерів спеціальні Wi-Fi-картки, або підключивши зовнішній Wi-Fi-пристрій через USB-порт.
Історія розвитку Wi-Fi починається з середини 1990 рр. Дана технологія передачі інформації по радіоканалу була розроблена і застосована в основному в локальних мережах крупних корпорацій і компаній Силіконової долини США. Зв'язок з мобільним абонентом (звичайно це був співробітник компанії, забезпечений ноутбуком з безпровідним мережевим адаптером) був організований через «точки доступу», підключені до кабельної інфраструктури компанії. При цьому в радіусі дії кожної такої точки (декілька десятків метрів) могло знаходитися до 20 абонентів, що одночасно використовують ресурси мережі. Спочатку термін «Wi-Fi» використовувався тільки для позначення технології, що забезпечує зв'язок в діапазоні 2,4 ГГц і що працює за стандартом IEEE 802.11b (швидкість передачі інформації – до 11 Мбіт/с). Проте в даний час цей термін все частіше використовується і стосовно інших технологій безпровідних локальних мереж.
На фізичному рівні стандарт передбачає два типи радіоканалів і один інфрачервоного діапазону. У основу стандарту 802.11 покладена стільникова архітектура.

Мережа може складатися з однієї або декількох осередків (стільник). Кожна частина управляється базовою станцією, званою точкою доступу. Точка доступу, що знаходиться в межах радіусу її дії утворює базову зону обслуговування (Basic Service Set, BSS). Точки доступу багатостільникової мережі взаємодіють між собою через розподільну систему (Distribution System, DS), що є еквівалентом магістрального сегменту кабельних ліній зв’язку. Вся інфраструктура, що включає точки доступу і розподільну систему, утворює розширену зону обслуговування (Extended Service Set).
Основними перевагами безпровідних локальних мереж є:

- Можливість необмеженого переміщення в області покриття безпровідних ЛКМ, зберігаючи доступ до корпоративних інформаційних ресурсів.

- Можливість інсталяції безпровідної локальної мережі у випадках, коли встановлення звичайної кабельної мережі здійснити важко або взагалі неможливо.

- Можливість створення мобільних пересувних локальних відкритих мереж.

- Висока швидкість розгортання безпровідних локальних мереж.

- Близька до нуля вартість експлуатації безпровідних локальних мереж.

- Об’єднання територіально віддалених комп’ютерів.

Недоліками безпровідних мереж передачі даних є:

- Низька безпека і захищеність даних і самих мереж Wi-Fi.

- Швидка витрата батарейок через постійну роботу передавача в оснащених Wi-Fi мобільних пристроях.


  1. Типи з'єднань Wi-Fi мереж.

1) З'єднання Ad-Hoc (точка-точка).

Wi-Fi мережа типу Ad-hoc аналогічна звичайній дротяній локальній мережі з топологією "лінія", тобто одноранговій мережі, в якій перший комп'ютер сполучений з другим, другий з третім і так далі. Для організації з'єднання безпровідної мережі такого типу застосовуються вбудовані або встановлювані адаптери Wi-Fi, наявність якого необхідна кожному вхідному в мережу пристрою.

2) Інфраструктурне з'єднання (Infrastructure Mode).

У режимі Infrastructure Mode станції взаємодіють одна з одною не напряму, а через точку доступу (Access Point), яка виконує в безпровідній мережі роль своєрідного концентратора (аналогічно тому, як це відбувається у традиційних кабельних мережах).

3) Клієнтська точка.

У цьому режимі точка доступу працює як клієнт і може з'єднуватися з точкою доступу, яка працює в інфраструктурному режимі. Але до неї можна підключити тільки одну МАС-адресу. Тут завдання полягає в тому, щоб об'єднати тільки два комп'ютери. Два Wi-Fi-адаптера можуть працювати один з одним безпосередньо без центральних антен.

4) Мостове з'єднання.

Комп'ютери об'єднані в дротяну мережу. До кожної групи мереж підключені точки доступу, які з'єднуються один з одним по радіо каналу. Цей режим призначений для об'єднання двох і більше дротяних мереж. Підключення бездротових клієнтів до точки доступу, що працює в режимі моста неможливо.

5) Репітер.

Точка доступу просто розширює радіус дії іншої точки доступу, що працює в інфраструктурному режимі.
Чи безпечний Wi-Fi? Як і будь-яка комп'ютерна мережа, Wi-Fi – є джерелом підвищеного ризику несанкціонованого доступу. Крім того, проникнути в бездротову мережу значно простіше, ніж в звичайну, — не потрібно підключатися до проводів, досить опинитися в зоні прийому сигналу.

Бездротові мережі відрізняються від кабельних тільки на перших двох - фізичному (Phy) і частково канальному (MAC) - рівнях семирівневої моделі взаємодії відкритих систем. Вищі рівні реалізуються в дротяних мережах, а реальна безпека мереж забезпечується саме на цих рівнях. Тому різниця в безпеці тих і інших мереж зводиться до різниці в безпеці фізичного і MAC - рівнів.


  1. Безпека передачі даних в мережах Wi-Fi.

Для захисту мереж 802.11 передбачений комплекс заходів безпеки передачі даних.

На ранньому етапі використання Wi-Fi мереж таким був пароль SSID (Server Set ID) для доступу в локальну мережу, але з часом виявилось, що дана технологія не може забезпечити надійний захист.

Головним же захистом довгий час було використання цифрових ключів шифрування потоків даних за допомогою функції Wired Equivalent Privacy (WEP). Самі ключі вдають із себе звичайні паролі з довжиною від 5 до 13 символів ASCII. Дані шифруються ключем з розрядністю від 40 до 104 бітів.

В кінці 2003 року був упроваджений стандарт Wi-Fi Protected Access (WPA), який суміщає переваги динамічного оновлення ключів IEEE 802.1X з кодуванням протоколу інтеграції тимчасового ключа TKIP, протоколом розширеної аутентифікації (EAP) і технологією перевірки цілісності повідомлень MIC.

Стандарт TKIP використовує автоматично підібрані 128-бітові ключі, які створюються непередбачуваним способом і загальне число варіацій яких досягає 500 мільярдів. Складна ієрархічна система алгоритму підбору ключів і динамічна їх заміна через кожних 10 кбайт (10 тис. переданих пакетів) роблять систему максимально захищеною.

Від зовнішнього проникнення і зміни інформації також обороняє технологія перевірки цілісності повідомлень (Message Integrity Check). Достатньо складний математичний алгоритм дозволяє звіряти відправлені в одній точці і отримані в іншій дані. Якщо відмічені зміни і результат порівняння не сходиться, такі дані вважаються помилковими і викидаються.
Таким чином, на сьогоднішній день у звичайних користувачів і адміністраторів мереж є всі необхідні засоби для надійного захисту Wi-Fi, і за відсутності явних помилок завжди можна забезпечити рівень безпеки, відповідний цінності інформації, що знаходиться в такій мережі.

Сьогодні бездротову мережу вважають захищеною, якщо в ній функціонують три основних складових системи безпеки: аутентифікація користувача, конфіденційність і цілісність передачі даних.

Для отримання достатнього рівня безпеки необхідно скористатися рядом правил при організації і настройці приватної Wi-Fi-мережі:

  1. шифрувати дані шляхом використання різних систем. Максимальний рівень безпеки забезпечить застосування VPN;

  2. заборонити доступ до налаштувань точки доступу за допомогою бездротового підключення;

  3. управляти доступом клієнтів по MAC-адресам;

  4. розташовувати антени якнайдалі від вікон, зовнішніх стін будівлі, а також обмежувати потужність радіовипромінювання;

  5. використовувати максимально довгі ключі;

  6. змінювати статичні ключі і паролі;

  7. використовувати метод WEP-аутентификации "Shared Key" оскільки клієнтові для входу в мережу необхідно буде знати WEP-ключ;

  8. користуватися складним паролем для доступу до налаштувань точки доступу;

  9. не вирішувати гостьовий доступ до ресурсів загального доступу, використовувати довгі складні паролі.


IV. Закріплення матеріалу:

  1. Як виникла технологія WI-FI?

  2. За яким принципом працює технологія WI-FI?

  3. Яке призначення технології WI-FI?

  4. Перечисліть характеристики WI-FI.

  5. Які протоколи використовує WI-FI?

  6. Яким чином встановлюється з’єднання WI-FI?


V. Домашнє завдання. Опрацювати конспект.

Схожі:

КУРС ЛЕКЦІЙ для студентів спеціальностей 091700 «Технологія зберігання,...
«Технологія зберігання, консервування та переробки молока» і «Технологія жирів і жирозамінників» напряму 0917 «Харчова технологія...
МІНІСТЕРСТВО ОСВІТИ І НАУКИ УКРАЇНИ НАЦІОНАЛЬНИЙ УНІВЕРСИТЕТ ХАРЧОВИХ...
«Технологія зберігання, консервування та переробки молока» і «Технологія жирів і жирозамінників» напряму 0917 «Харчова технологія...
ЗАТВЕРДЖУЮ
Повна вища освіта (магістр, спеціаліст) за напрямом підготовки “Харчова технологія та інженерія” (спеціальність “Технологія харчування...
Конструювання та технологія радіоелектронних засобів
Конструювання та технологія виготовлення монтажних плат та блоків аналогових пристроїв
План Об’єктно-орієнтована технологія. Case-технологія
Література: Шквір В. Д., Загородній А. Г., Височан О. С. Інформаційні системи і технології в обліку: Навч посіб. 3-тє вид., перероб....
Завідувач кафедри менеджменту та освітніх інновацій, професор Івано-Франківського...
Ключові слова: інновації, технологія, технологія проектування інноваційного розвитку загальноосвітнього навчального закладу
ТЕМА: Технологія пошуку інформації в мережі Інтернет. Технологія...
МЕТА: навчитися отримувати доступ до документів, розміще­них на веб-серверах, зберігати інформацію на локальному комп’ютері
Технологія спільного проектування як прийом педагогічної техніки навчання
Так і технологія спільного проектування є синтез позитивних напрацювань шкільного виховання, допомагає вирішувати актуальні завдання...
16. Технологія опрацювання числових даних
Технологія опрацювання числових даних. Поняття електронних таблиць. Призначення і основні функції табличних процесорів. Діаграми
Навчально-методичний посібник для самостійного вивчення навчальної...
«Товарознавство і комерційна діяльність», 05170104 «Технологія зберігання, консервування та переробки м’яса», 05170107 «Технологія...
Додайте кнопку на своєму сайті:
Портал навчання


При копіюванні матеріалу обов'язкове зазначення активного посилання © 2013
звернутися до адміністрації
bibl.com.ua
Головна сторінка