Wrocław, 25.03.2011r.
Bezprzewodowe sieci komputerowe
Sprawozdanie z laboratorium nr 3:
Integracja sieci bezprzewodowej z przewodową.
Autorzy:
Maciej Siwek 163898
Gwidon Jóźwiak 171864
1. Cel.
Celem tego dwiczenia było połączenie i skonfigurowanie sieci przewodowej oraz dołączenie do niej
bezprzewodowego punktu dostępowego.
2. Przebieg ćwiczenia.
2.1. Konfiguracja sieci przewodowej.
Całą sied połączyliśmy zgodnie z przedstawionym w instrukcji schematem.
2.1.1. Konfiguracja routera.
W celu konfiguracji routera połączyliśmy się z nim za pomocą kabla konsolowego i wprowadziliśmy
kolejno następujące komendy.
Enable
Configure terminal
Hostname R1
Interface Fa0/1
Ip address 172.10.0.1 255.255.255.0
No shutdown
Następnie skonfigurowaliśmy subinterfejsy w celu komunikacji pomiędzy poszczególnymi VLAN-ami.
Interface Fa0/1.10
Encapsulation dot1Q 10
Ip address 172.16.10.1 255.255.255.0
Podobnie skonfigurowaliśmy pozostałe subinterfejsy.
2.1.2. Konfiguracja switch.
Aby skonfigurowad switch również użyliśmy portu konsolowego I wprowadziliśmy następujące
komendy.
Enable
Configure terminal
Hostname Switch1
Interface Fa0/5
Switchport mode trunk
No shutdown
Powyższe komendy pozwoliły skonfigurowad połączenie typu trunk między przełącznikiem a
routerem. Pozostałe porty skonfigurowaliśmy używając poniższych komend.
Interface Fa0/7
Switchport Access vlan 10
Switchport mode Access
No shutdown
Konfiguracja przebiegła analogicznie dla pozostałych dwóch portów.
Na tym zakooczyła się konfiguracja sieci przewodowej. Teraz wystarczyło za pomocą kabla podpiąd
punkt dostępowy i zabrad się za konfigurację sieci bezprzewodowej.
2.2. Konfiguracja sieci bezprzewodowej.
Na początek ustawiliśmy uwierzytelnianie na WPA2-Personal z hasłem „gwidonsiwek”, co widad na
poniższym obrazku.
Wprowadziliśmy również identyfikator sieci SSID tak jak na poniższym obrazku.
Zgodnie z zaleceniem z instrukcji włączyliśmy DHCP i ograniczyliśmy liczbę podłączonych na raz osób
do 50.
W celu dodatkowego zabezpieczenia wprowadziliśmy również filtrację adresów MAC.
Na poniższych obrazkach przedstawiamy także bardziej zaawansowane mechanizmy bezpieczeostwa,
takie jak czasowy dostęp do sieci.
Na powyższym obrazku nie widad wprowadzonych konkretnych danych, ponieważ zabrakło nam
czasu.
3. Wnioski.
Podczas tego laboratorium dowiedzieliśmy się, że połączenie sieci przewodowej z bezprzewodową
nie jest aż takie trudne, jednak stwarza ono dodatkowe zagrożenie dla sieci, ponieważ
bezprzewodowy punkt dostępowy jest łatwym celem dla oszustów i włamywaczy. Główną przyczyną
takiego stanu rzeczy jest anonimowośd, gdyż prawie każdy może połączyd się z taką siecią. Aby temu
zapobiec powstało wiele technik zabezpieczających. Jedną z nich jest uwierzytelnianie. Dzisiejsze
algorytmy szyfrujące są już dośd bezpieczne i trudne do złamania w krótkim czasie, a szczególnie
WPA2. Pozwala to dodatkowo zabezpieczyd sied wprowadzając przydział czasu dostępu dla
poszczególnych użytkowników. Jeszcze jednym ze sposobów zabezpieczeo jest filtracja adresów
MAC. Co prawda zmiana adresu fizycznego karty sieciowej komputera nie jest czynnością
skomplikowaną, jednak by ta metoda podziałała trzeba najpierw poznad adresy, które są przez router
dopuszczane.
Na podstawie powyższych rozważao można powiedzied, że bezprzewodowe punkty dostępu do sieci
nie są już tak łatwym celem ataku jak kiedyś i istnieje wiele skutecznych metod zabezpieczeo przed
niepożądanymi użytkownikowi, którymi mogą byd np. złodzieje łącza internetowego.