рефераты конспекты курсовые дипломные лекции шпоры

Реферат Курсовая Конспект

Компьютерные сети. Настройка Wi-Fi-сетей

Компьютерные сети. Настройка Wi-Fi-сетей - раздел Компьютеры, Компьютерные Сети. Настройка Wi-Fi-Сетей Введение...

Компьютерные сети. Настройка Wi-Fi-сетей

Введение

Подавляющая часть ноутбуков и других мобильных устройств, которые доступны на рынке, оснащаются Wi-Fi-адаптерами для доступа к беспроодным сетям. Это могут быть домашние сети, сети в общественных местах, корпоративные и многие другие сети. О том, как подключится к такой сети и как ее правильно настроить рассказано в этой статье.

Прежде чем братся за настройку сети, нужно иметь базовые представления о том, как она вообще работает. С этого и начнем.

Работа Wi-Fi сетей во многом напоминает работу обычных Ethernet-сетей с той лишь разницей, что вместо медного кабеля используются радиоволны.

Примечание: смена среды передачи потребовала смену метода доступа к среде с CSMA/CD на CSMA/CA. Беспроводные сети являются полудуплексными, то есть на одном и том же канале (радиочастоте) может одновременно передавать только одна станция. Существует несколько стандартов, которые описывают Wi-Fi-сети: 802.11, 802.11b, 802.11g, 802.11n и 802.11a. Первые 4 работают на частотах около 2.4 ГГц, 802.11а - в диапазоне 5 ГГц. Каждый диапазон разбит на каналы - интервалы частот, на которых непосредственно и ведется передача.

Вопрос о максимальном расстоянии между двумя станциями изначально некорректен. Максимальное расстояние зависит в первую очередь от наличия на пути радиосигнала препятствий, а также мощности передатчика, чувствительности приемника, конструкции антен, их расположения и других факторов.

В некоторых случаях вопросы размещения беспроводных сетей следует согласовать с соответствующими органами госнадзора. Небольшие домашние сети можно размещать и использовать и без разрешения, но для сетей побольше такое разрешение стоит получить.

Стандартами предусмотрено два основных типа организации Wi-Fi сетей:

- Infrastructure. При такой организации сети все хосты (хостом (host) я буду называть устройство, которое подключается к сети) подключаются к точке доступа (Access Point). Проще говоря, это коробочка с антенкой и гнездом для подключения сетевого кабеля, которая стоит от 30$ В роли точки доступа может выступать маршрутизатор, компьютер или другое устройство с Wi-Fi-адаптером.
Точка доступа выступает своеобразным посредником при обмене данными между хостами. Другими словами, если одно устройство хочет что-то передать другому, то сначала идет передача от первого устройства точке доступа, а потом от точки доступа второму устройству.
Вторая важная функция точки доступа заключается в обьединении беспроводной и проводной сети. Кроме этой функции, точка доступа обеспечивает аутинтификацию устройств и реализует политики безопасности сети. Более-подробно об этом будет сказано ниже.

- Ad-Hoc. При таком способе организации сети устройства подключаются напрямую без точки доступа. Такой способ часто применяется когда нужно соединить два ноутбука или компьютера между собой.

Я рекомендую строить домашние сети с использованием точки доступа. Вкратце распишу преимущества Infrastructure перед Ad-Hoc:

1) В Ad-Hoc-сетях максимальная теоретическая скорость ограничивается значением в 11 МБит/сек (802.11b). Для Infrastructure максимальная теоретическая скорость 450 МБит/сек (802.11n), 54 МБит/сек (802.11g) и 11 МБит/сек (802.11b). Реальные скорости в несколько раз меньше.
2) Точку доступа можно разместить таким образом, чтобы обеспечивался оптимальный уровень качества покрытия для всех хостов сети. Для увеличения площади покрытия можно разместить несколько точек доступа, обьединив их проводной сетью
3) Настраивать Infrastructure сеть значительно проще, чем Ad-Hoc.
4) Точки доступа могут предоставлять расширенные возможности вроде DHCP, NAT, маршрутизации и тд. Подробней об этом сказано здесь: Компьютерные сети. Введение

По большому счету, Ad-Hoc-сети используются для эпизодической передачи данных с одного устройства на другое, когда нет точки доступа.

Перед тем, как перейти непосредственно к описанию настройки сети, необходимо сказать пару слов о безопасности беспроводных сетей.

Безопасность Wi-Fi-сетей

Протокол WEP

Протокол WEP предусматривает два способа аутентификации пользователей при подключении к сети: - Open System (открытая сеть, в этом случае для подключения к сети не нужно… - Shared Key (сеть с общим ключем, при подключении к сети нужно ввести пароль длинной в 5 или 13 символов)

Протокол WPA

По возможности рекомендуется использовать протокол WPA2. Существует два варианта реализации защиты на основе проткола WPA - Pre-Shared Key или Personal, когда на точке доступа указывается пароль и… Примечание: если уж хотите защитить свою сеть - используйте WPA или WPA2; WEP, как и фильтрация по MAC, отключение…

Пару слов о паролях

1) Не используйте в пароле обычные слова, даты и т.д. В этом случае подобрать нужный пароль не составит большого труда 2) Старайтесь, чтобы в пароле использовались спецсимволы, большие и маленькие… 3) Не используйте одни и те же пароли везде и как можно чаще их меняйте

SSID - это идентификатор сети. Все устройства в одной беспроводной сети должны иметь один и тот же идентификатор

WPA2-PSK - включаем WPA2-аутентификацию. Passphrase - ключевая фраза. Может иметь от 8 до 63 символов. Это и есть ключ… Также в настройках точки доступа можно настроить ее IP-адрес:

Windows XP

  По аналогии с Ethernet-подключениями, настраиваем IP-адрес беспроводного интерфейса:

Windows Vista

  В окошке отразится список доступных сетей. Можно нажать на кнопочку Обновить справа вверху:

Windows XP

Создание сети

  Настраиваем IP адреса как описано здесь: Компьютерные сети. Обжимка кабелей, настройка подключений и общий доступ к…

Подключение к Ad-Hoc сети

  Должно открытся такое вот окошко:

Windows Vista

Создание сети

  Жмем на кнопочку Добавить

Подключение к Ad-Hoc сети

  В списке выбираем нужную сеть:

– Конец работы –

Используемые теги: Компьютерные, сети, настройка, Wi-Fi-сетей0.072

Если Вам нужно дополнительный материал на эту тему, или Вы не нашли то, что искали, рекомендуем воспользоваться поиском по нашей базе работ: Компьютерные сети. Настройка Wi-Fi-сетей

Что будем делать с полученным материалом:

Если этот материал оказался полезным для Вас, Вы можете сохранить его на свою страничку в социальных сетях:

Еще рефераты, курсовые, дипломные работы на эту тему:

Архитектура компьютерной сети. Типовой состав оборудования локальной сети перейти. Физическая структуризация локальной сети. Повторители и концентраторы
Державний університет інформаційно комунікаційних технологій... Навчально науковий інститут телекомунікацій та... КАФЕДРА ІНФОРМАЦІЙНИХ ТЕХНОЛОГІЙ...

Отчет по производственной практике в Вычислительном центре УГМТУ (Компьютерные сети. Классификация компьютерных сетей)
По принципам построения, компьютерные сети делят на локальные и отдаленные рис 1. Рис 1 Локальные сети создаются, как правило, в одной организации… В этом случае нет надобности в каком-либо дополнительном оборудовании. Должны быть только соединительные проводники.

Компьютерные комплексы и сети. Топология сетей. Макросы
По принадлежности различают ведомственные и государственные сети. Ведомственные принадлежат одной организации и располагаются на ее территории. … В зависимости от удалённости компьютеров и масштабов сети условно разделяют на… Иногда выделяют сети промежуточного класса - городская или региональная сеть, т.е. сеть в пределах города, области и…

Компьютерные сети. И основные задачи комп сетей
Такие огромные потенциальные возможности, которые несет в себе вычислительная сеть и тот новый потенциальный подъем, который при этом испытывает… Поэтому необходимо разработать принципиальное решение вопроса по организации… Компьютерные сети 1. Основные сведения Локальная сеть представляет собой набор компьютеров, периферийных устройств…

Компьютерная графика. Достоинства компьютерной графики. ОСНОВЫ КОМПЬЮТЕРНОЙ ГРАФИКИ
Компьютерная графика это наука предметом изучения которой является создание хранение и обработка графической информации с помощью ЭВМ... Компьютерная графика в настоящее время сформировалась как наука об аппаратном... В компьютерной графике рассматриваются следующие задачи...

Лекция 11 Глава №4:Сетевой уровень как средство построения больших сетей 4.1. Принципы объединения сетей на основе протоколов сетевого уровня
Принципы объединения сетей на основе протоколов сетевого уровня... Протоколы маршрутизации... Функции маршрутизатора...

Лекция: Архитектура компьютерной системы В лекции подробно рассмотрена архитектура компьютерной системы: управление прерываниями
В лекции подробно рассмотрена архитектура компьютерной системы управление прерываниями памятью вводом выводом иерархия памяти ассоциативная... Содержание Введение Архитектура компьютерной системы... Введение...

Протоколы компьютерной сети
На сайте allrefs.net читайте: · Протоколы компьютерной сети...

Компьютерная преступность и компьютерная безопасность
Изменения, происходящие в экономической жизни России - создание финансово-кредитной системы, предприятий различных форм собственности и т.п… Это дает основание поставить проблему компьютерного права, одним из основных… В этом смысле компьютер может выступать и как предмет посягательств, и как инструмент. Если разделять два последних…

Компьютерная преступность и компьютерная безопасность
Аскар Туганбаев журналист askar computerra.ru Я взялся за рассмотрение этой темы постольку, поскольку она является новой, малоизученной. Глава Преступления в сфере компьютерной информации впервые появилась в… Но в Российской Федерации по сравнению с западными странами данные преступления не нашли широкого применения в…

0.036
Хотите получать на электронную почту самые свежие новости?
Education Insider Sample
Подпишитесь на Нашу рассылку
Наша политика приватности обеспечивает 100% безопасность и анонимность Ваших E-Mail
Реклама
Соответствующий теме материал
  • Похожее
  • По категориям
  • По работам