background image

Wrocław, 25.03.2011r. 

Bezprzewodowe sieci komputerowe 

Sprawozdanie z laboratorium nr 3:  

Integracja sieci bezprzewodowej z przewodową.  

Autorzy: 

Maciej Siwek 163898 

Gwidon Jóźwiak 171864 

 

 

background image

1.  Cel. 

Celem tego dwiczenia było połączenie  i skonfigurowanie  sieci przewodowej oraz dołączenie  do niej 
bezprzewodowego punktu dostępowego. 

2.  Przebieg ćwiczenia. 

2.1.  Konfiguracja sieci przewodowej. 

Całą sied połączyliśmy zgodnie z przedstawionym w instrukcji schematem. 

 

2.1.1.  Konfiguracja routera. 

W  celu konfiguracji  routera  połączyliśmy się z nim za pomocą kabla konsolowego i wprowadziliśmy 
kolejno następujące komendy. 

Enable 
Configure terminal 
Hostname R1 
Interface Fa0/1 
Ip address 172.10.0.1 255.255.255.0 
No shutdown 
 
Następnie skonfigurowaliśmy subinterfejsy w celu komunikacji pomiędzy poszczególnymi VLAN-ami. 

Interface Fa0/1.10 
Encapsulation dot1Q 10 
Ip address 172.16.10.1 255.255.255.0 
 
Podobnie skonfigurowaliśmy pozostałe subinterfejsy. 

2.1.2.  Konfiguracja switch. 

Aby  skonfigurowad  switch  również  użyliśmy  portu  konsolowego  I  wprowadziliśmy  następujące 
komendy. 

background image

Enable 
Configure terminal 
Hostname Switch1 
Interface Fa0/5 
Switchport mode trunk 
No shutdown 
 
Powyższe  komendy  pozwoliły  skonfigurowad  połączenie  typu  trunk  między  przełącznikiem  a 
routerem. Pozostałe porty skonfigurowaliśmy używając poniższych komend. 

Interface Fa0/7 
Switchport Access vlan 10 
Switchport mode Access 
No shutdown 
 
Konfiguracja przebiegła analogicznie dla pozostałych dwóch portów. 

Na tym zakooczyła się  konfiguracja sieci przewodowej. Teraz wystarczyło za pomocą kabla podpiąd 
punkt dostępowy i zabrad się za konfigurację sieci bezprzewodowej. 

2.2.  Konfiguracja sieci bezprzewodowej. 

Na początek ustawiliśmy uwierzytelnianie  na WPA2-Personal z hasłem  „gwidonsiwek”, co widad na 
poniższym obrazku. 

 

Wprowadziliśmy również identyfikator sieci SSID tak jak na poniższym obrazku. 

background image

 

Zgodnie z zaleceniem z instrukcji włączyliśmy DHCP i ograniczyliśmy liczbę podłączonych na raz osób 
do 50. 

background image

 

W celu dodatkowego zabezpieczenia wprowadziliśmy również filtrację adresów MAC. 

background image

 

Na poniższych obrazkach przedstawiamy także bardziej zaawansowane mechanizmy bezpieczeostwa, 
takie jak czasowy dostęp do sieci. 

background image

 

background image

 

Na  powyższym  obrazku  nie  widad  wprowadzonych  konkretnych  danych,  ponieważ  zabrakło  nam 
czasu. 

3.  Wnioski. 

Podczas  tego  laboratorium  dowiedzieliśmy  się,  że  połączenie  sieci  przewodowej  z  bezprzewodową 
nie  jest  aż  takie  trudne,  jednak  stwarza  ono  dodatkowe  zagrożenie  dla  sieci,  ponieważ 
bezprzewodowy punkt dostępowy jest łatwym celem dla oszustów i włamywaczy. Główną przyczyną 
takiego stanu rzeczy jest anonimowośd, gdyż prawie każdy może połączyd się z taką siecią. Aby temu 
zapobiec  powstało  wiele  technik  zabezpieczających.  Jedną  z  nich  jest  uwierzytelnianie.  Dzisiejsze 
algorytmy  szyfrujące  są  już  dośd  bezpieczne  i  trudne  do  złamania  w  krótkim  czasie,  a  szczególnie 
WPA2.  Pozwala  to  dodatkowo  zabezpieczyd  sied  wprowadzając  przydział  czasu  dostępu  dla 
poszczególnych  użytkowników.  Jeszcze  jednym  ze  sposobów  zabezpieczeo  jest  filtracja  adresów 
MAC.  Co  prawda  zmiana  adresu  fizycznego  karty  sieciowej  komputera  nie  jest  czynnością 
skomplikowaną, jednak by ta metoda podziałała trzeba najpierw poznad adresy, które są przez router 
dopuszczane. 

Na podstawie powyższych rozważao można powiedzied, że bezprzewodowe punkty dostępu do sieci 
nie są już tak łatwym celem ataku jak kiedyś i istnieje wiele skutecznych metod zabezpieczeo przed 
niepożądanymi użytkownikowi, którymi mogą byd np. złodzieje łącza internetowego.