ts2 lab5

Mariusz Kacała 171058

Łukasz Przywarty 171018







Technologie Sieciowe 2


Sprawozdanie z laboratorium nr 4:




Konfiguracja sieci bezprzewodowej











Prowadzący:


dr inż. Przemysław Ryba

Cel ćwiczenia

Celem ćwiczenia jest zapoznanie się z podstawowymi problemami związanymi z budową bezprzewodowej sieci LAN pracującej w standardzie IEEE 802.11 b/g/n .W ramach ćwiczenia student zapoznaje się z: konfiguracją bezprzewodowej karty sieciowej, konfiguracją punktu dostępowego, konfiguracją zabezpieczeń oraz określa wydajność dla sieci bezprzewodowych.


Zadania do wykonania

  1. Stworzyć sieć typu ad hoc, czyli skonfigurować zgodnie z instrukcją obsługi obydwa komputery posiadające karty bezprzewodowe, tak aby mogły się ze sobą komunikować. Sprawdzić za pomocą programy ping czy komputery „widzą się”.

    Zadanie polegało na poprawnym utworzeniu sieci ad hoc, która umożliwiała bezpośrednią komunikację między komputerami (bez udziału punktu dostępowego). W tym celu skorzystaliśmy z Panelu Sterowania systemu Windows XP: Panel Sterowania / Połączenia sieciowe / Połączenie sieci bezprzewodowej.
    W zakładce 'Sieci bezprzewodowe' znajduje się przycisk pozwalający dodać nową sieć. Tworzymy ją wpisując dane:

    Nazwa sieci (SSID): mariachi

    Rodzaj szyfrowania: brak

    Dodatkowo zaznaczyliśmy opcję, że nasza sieć jest siecią ad-hoc (komputer-komputer). W momencie ukończenia konfiguracji na liście sieci bezprzewodowych drugiego komputera pojawiła się nowa sieć
    o nazwie 'mariachi'. Łączenie z tą siecią wyglądało tak samo jak z dowolną siecią bezprzewodową. Podczas nawiązywania połączenia nie wystąpiły żadne problemy. Komputery komunikowały się ze sobą bez problemów, polecenie ping (z komputera 1 do 2 i odwrotnie) zwracało komunikat o poprawnym wykonaniu (wszystkie wysłane pakiety zostały ponownie odebrane).

  2. Ustawić szyfrowanie na obydwu stacjach i sprawdzić działanie tego zabezpieczenia (sprawdzić co się dzieje jeśli stacje nie mają podanego tego samego klucza).

Modyfikując ustawienia sieci ad hoc (przy pomocy zakładki 'Sieci bezprzewodowe' i przycisku 'Edytuj') ustawiliśmy: Rodzaj szyfrowania: 'WEP' oraz Klucz: 'alamakota'

Gdy komputery korzystają z tego samego klucza sieć działa poprawnie, komputery komunikują się
ze sobą (pozytywny wynik polecenia ping). W przeciwnym razie ustanowienie połączenia między komputerami nie jest możliwe (polecenie ping zwraca komunikat: 'Upłynął limit czasu żądania')



  1. Stworzyć sieć typu infrastrukturalnego - zgodnie z instrukcją obsługi uruchomić punkt dostępowy
    i poprzez odpowiednią konfigurację punktu dostępowego i stacji umożliwić komputerom komunikację. Sprawdzić za pomocą programy ping czy komputery się „widzą się”.

    Sieć typu infrastrukturalnego zakłada pośrednictwo punktu dostępowego (ang. Access point – AP)
    w komunikacji między jednostkami. W naszym przypadku punktem dostępowym był router Linksys WRT54GL. Konfiguracja sieci była możliwa dzięki wykorzystaniu przeglądarki internetowej. Wpisując adres routera (192.168.1.1) w pasku adresu przechodzimy do panelu konfiguracyjnego. Router korzystał z alternatywnego oprogramowania: Tomato 1.27, jednak w żaden sposób nie przeszkadzało to
    w realizacji ćwiczenia. Ustawienia konfiguracyjne przedstawia poniższa tabela:

Nazwa sieci (SSID):

linksys

Adres sieci:

192.168.1.1

Maska podsieci:

255.255.255.0

DHCP:

Aktywne

Zakres adresów:

192.168.1.101-192.168.1.199

Rodzaj szyfrowania:

brak

Tabela 1: Ustawienia konfiguracyjne routera (wersja bez zabezpieczeń)

Po podłączeniu do sieci komputery otrzymały przydzielone przez DHCP adresy IP:

Adres komputera 1

192.168.1.101

Adres komputera 2

192.168.1.138

Tabela 2: Adresy IP komputerów

Komunikacja między komputerami odbywała się prawidłowo – polecenie ping zwracało pozytywne wyniki.



  1. Sprawdzić działanie następujących zabezpieczeń sieci WiFi dla trybu infrastrukturalnego: SSID (sprawdzić co się dzieje w momencie, w którym podamy zły identyfikator SSID, sprawdzić co się dzieje w momencie, w którym podamy poprawny SSID), szyfrowanie (sprawdzić co się dzieje jeśli stacje nie mają podanego tego samego klucza)

    W momencie gdy podamy zły identyfikator SSID komputer nie zostanie podłączony do sieci. Gdy wpiszemy poprawną nazwę komputer łączy się z siecią prawidłowo.

    Modyfikując ustawienia routera skonfigurowaliśmy szyfrowanie połączenia:

    Rodzaj szyfrowania: WEP

    Klucz: alamakota

    Nie trudno się domyślić, że podanie niepoprawnego klucza podczas podłączania do sieci skutkuje brakiem dostępu do tej sieci.

  2. Korzystając z programu Jperf zbadać wydajność między obydwoma komputerami połączonymi za pomocą punktu dostępowego w celu sprawdzenia wydajności łącza. Powtórzyć to dla włączonego
    i wyłączonego szyfrowania. Dla różnych wielkości transmitowanych danych oraz dla różnych wielkości mocy sygnału (np. przysłonić antenę bądź urządzenie).

    Wydajność łącza testowaliśmy przy użyciu programu Jperf, przesyłając różnej wielkości pliki:

    Obrazek: 2,04MB oraz archiwum: 29,1MB

    Kolejnym kryterium pomiarowym był rodzaj szyfrowania oraz warunki 'terenowe' (przesłonięta antena).

    Wyniki testów przedstawiają poniższe wykresy:







    Analizując wykresy można dojść do kilku wniosków. Po pierwsze zdecydowanie szybciej przebiega przesyłanie plików większych. Po drugie szybkość transferu plików jest minimalnie większa
    w przypadku przesyłania danych nieszyfrowanych. Paradoksalnie zasłonięcie anteny spowodowało wzrost prędkości przesyłania.

  1. Przywrócić pierwotną konfigurację stanowiska (usunąć wszystkie sieci i konfiguracje IP
    z bezprzewodowych kart sieciowych, zresetować programowo punkt dostępowy → Restore To Factory Default).

    Po zakończeniu wykonywania zadań przywróciliśmy ustawienia fabryczne routera oraz wyczyściliśmy ustawienia połączeń bezprzewodowych.

Pytania

  1. Jakie są skutki wyłączanie opcji broadcast SSID? Które z zabezpieczeń stosowanych w sieciach WiFi: SSID, lista ACL, szyfrowanie jest najbezpieczniejsze?

    W momencie gdy wyłączymy opcję broadcast SSID komputery wyszukujące dostępne sieci bezprzewodowe nie będą 'widziały' naszej sieci (w panelu 'Dostępne sieci bezprzewodowe'). Konieczne będzie ręczne skonfigurowanie sieci, w tym podanie poprawnej nazwy SSID. Użytkownik nie znający SSID nie będzie w stanie połączyć się z siecią, może nawet nie zdawać sobie sprawy z jej istnienia.

    Najbezpieczniejszym zabezpieczaniem sieci bezprzewodowej wydaje się być szyfrowanie. Taki wybór możemy uzasadnić tym, że nawet w przypadku przechwycenia ramki przez osoby nieupoważnione nie będzie znana jej treść (przy założeniu, że nie znamy klucza). Niestety do każdej ramki dodawany jest ten sam element klucza, a większość z nich można stosunkowo łatwo złamać.

  2. Który z trybów (ad hoc czy infrastrukturalny) i dlaczego zapewnia szybszą transmisję między komputerami?

    Biorąc pod uwagę drogę, którą muszą przebyć pakiety najprawdopodobniej szybciej działać będzie sieć ad hoc. Dane przesyłane są bezpośrednio między komputerami, bez udziału punktu dostępowego.

  3. Czy szyfrowanie ma znaczący wpływ na szybkość transmisji?

    Szyfrowanie ma wpływ na prędkość transmisji ze względu na to, że do każdego pakietu dodawany jest element klucza.

  4. Wytłumaczyć dlaczego obserwowane prędkości transmisji różnią się od danych podanych
    w standardzie WiFi?

    Standard WiFi definiuje prędkości maksymalne w idealnym warunkach laboratoryjnych. Trudno sobie wyobrazić aby takie warunki występowały podczas normalnej pracy. W rzeczywistości mamy do czynienia na przykład z licznymi zakłóceniami itd.

  5. Czy zwiększanie liczby stacji w sieci bezprzewodowej ma wpływ na szybkość transmisji?

    Zapewne tak, jednak ważniejsza jest odległość stacji od punktu dostępowego oraz zakłócenia występujące w środowisku pracy jednostki.

  6. Ile oddzielnych podsieci WiFi (IEEE 802.11 b/g) może działać na tym samym terenie?

    Standard WiFi umożliwia tworzenie 14 kanałów o szerokości 22MHz, jednak Polska wykorzystuje tylko 13 kanałów (2400 do 2483,5 MHz). Niestety kanały częściowo się pokrywają.


Wyszukiwarka

Podobne podstrony:
ts2 lab5
lab5 prezentacja
C lab5
lab5 Proxy
ZG lab5 6 id 589867 Nieznany
ZwUE lab5
Lab5 Analiza sygnalu mowy Lab5 Nieznany
Podstawy Robotyki lab5
Architekrura SystemAlw Lab5 (1) Nieznany
Lab5
Lab5, poch1
lab5
SI2 lab5 raport
Lab5
[LAB5]Tutorial do kartkówki
pme lab5
Lab5 Modelowanie dynamiki id 25 Nieznany
Lab5 OZE id 259971 Nieznany
Lab5 7 id 259904 Nieznany

więcej podobnych podstron