Mariusz Kacała 171058
Łukasz Przywarty 171018
Technologie Sieciowe 2
Sprawozdanie z laboratorium nr 4:
Konfiguracja sieci bezprzewodowej
Prowadzący:
dr inż. Przemysław Ryba
Celem ćwiczenia jest zapoznanie się z podstawowymi problemami związanymi z budową bezprzewodowej sieci LAN pracującej w standardzie IEEE 802.11 b/g/n .W ramach ćwiczenia student zapoznaje się z: konfiguracją bezprzewodowej karty sieciowej, konfiguracją punktu dostępowego, konfiguracją zabezpieczeń oraz określa wydajność dla sieci bezprzewodowych.
Zadania do wykonania
Stworzyć sieć typu ad hoc, czyli skonfigurować zgodnie z instrukcją obsługi obydwa komputery posiadające karty bezprzewodowe, tak aby mogły się ze sobą komunikować. Sprawdzić za pomocą programy ping czy komputery „widzą się”.
Zadanie
polegało na poprawnym utworzeniu sieci ad hoc, która umożliwiała
bezpośrednią komunikację między komputerami (bez udziału punktu
dostępowego). W tym celu skorzystaliśmy z Panelu Sterowania
systemu Windows XP: Panel Sterowania / Połączenia sieciowe /
Połączenie sieci bezprzewodowej.
W zakładce 'Sieci
bezprzewodowe' znajduje się przycisk pozwalający dodać nową
sieć. Tworzymy ją wpisując dane:
Nazwa sieci (SSID): mariachi
Rodzaj szyfrowania: brak
Dodatkowo
zaznaczyliśmy opcję, że nasza sieć jest siecią ad-hoc
(komputer-komputer). W momencie ukończenia konfiguracji na liście
sieci bezprzewodowych drugiego komputera pojawiła się nowa sieć
o
nazwie 'mariachi'. Łączenie z tą siecią wyglądało tak samo jak
z dowolną siecią bezprzewodową. Podczas nawiązywania połączenia
nie wystąpiły żadne problemy. Komputery komunikowały się ze
sobą bez problemów, polecenie ping (z komputera 1 do 2 i
odwrotnie) zwracało komunikat o poprawnym wykonaniu (wszystkie
wysłane pakiety zostały ponownie odebrane).
Ustawić szyfrowanie na obydwu stacjach i sprawdzić działanie tego zabezpieczenia (sprawdzić co się dzieje jeśli stacje nie mają podanego tego samego klucza).
Modyfikując ustawienia sieci ad hoc (przy pomocy zakładki 'Sieci bezprzewodowe' i przycisku 'Edytuj') ustawiliśmy: Rodzaj szyfrowania: 'WEP' oraz Klucz: 'alamakota'
Gdy
komputery korzystają z tego samego klucza sieć działa poprawnie,
komputery komunikują się
ze sobą (pozytywny wynik polecenia
ping). W przeciwnym razie ustanowienie połączenia między
komputerami nie jest możliwe (polecenie ping zwraca komunikat:
'Upłynął limit czasu żądania')
Stworzyć sieć typu
infrastrukturalnego - zgodnie z instrukcją obsługi uruchomić
punkt dostępowy
i poprzez odpowiednią konfigurację punktu
dostępowego i stacji umożliwić komputerom komunikację. Sprawdzić
za pomocą programy ping czy komputery się „widzą się”.
Sieć
typu infrastrukturalnego zakłada pośrednictwo punktu dostępowego
(ang. Access point – AP)
w komunikacji między jednostkami. W
naszym przypadku punktem dostępowym był router Linksys WRT54GL.
Konfiguracja sieci była możliwa dzięki wykorzystaniu przeglądarki
internetowej. Wpisując adres routera (192.168.1.1) w pasku adresu
przechodzimy do panelu konfiguracyjnego. Router korzystał z
alternatywnego oprogramowania: Tomato 1.27, jednak w żaden sposób
nie przeszkadzało to
w realizacji ćwiczenia. Ustawienia
konfiguracyjne przedstawia poniższa tabela:
Nazwa sieci (SSID): |
linksys |
Adres sieci: |
192.168.1.1 |
Maska podsieci: |
255.255.255.0 |
DHCP: |
Aktywne |
Zakres adresów: |
192.168.1.101-192.168.1.199 |
Rodzaj szyfrowania: |
brak |
Tabela 1: Ustawienia konfiguracyjne routera (wersja bez zabezpieczeń)
Po podłączeniu do sieci komputery otrzymały przydzielone przez DHCP adresy IP:
Adres komputera 1 |
192.168.1.101 |
Adres komputera 2 |
192.168.1.138 |
Tabela 2: Adresy IP komputerów
Komunikacja między komputerami odbywała się prawidłowo – polecenie ping zwracało pozytywne wyniki.
Sprawdzić działanie następujących zabezpieczeń sieci WiFi dla trybu infrastrukturalnego: SSID (sprawdzić co się dzieje w momencie, w którym podamy zły identyfikator SSID, sprawdzić co się dzieje w momencie, w którym podamy poprawny SSID), szyfrowanie (sprawdzić co się dzieje jeśli stacje nie mają podanego tego samego klucza)
W momencie gdy podamy zły identyfikator SSID komputer nie zostanie podłączony do sieci. Gdy wpiszemy poprawną nazwę komputer łączy się z siecią prawidłowo.
Modyfikując ustawienia routera skonfigurowaliśmy szyfrowanie połączenia:
Rodzaj szyfrowania: WEP
Klucz: alamakota
Nie trudno się domyślić, że podanie niepoprawnego klucza podczas podłączania do sieci skutkuje brakiem dostępu do tej sieci.
Korzystając z programu
Jperf zbadać wydajność między obydwoma komputerami połączonymi
za pomocą punktu dostępowego w celu sprawdzenia wydajności łącza.
Powtórzyć to dla włączonego
i wyłączonego szyfrowania.
Dla różnych wielkości transmitowanych danych oraz dla różnych
wielkości mocy sygnału (np. przysłonić antenę bądź
urządzenie).
Wydajność łącza testowaliśmy przy użyciu programu Jperf, przesyłając różnej wielkości pliki:
Obrazek: 2,04MB oraz archiwum: 29,1MB
Kolejnym kryterium pomiarowym był rodzaj szyfrowania oraz warunki 'terenowe' (przesłonięta antena).
Wyniki testów przedstawiają poniższe wykresy:
Analizując
wykresy można dojść do kilku wniosków. Po pierwsze zdecydowanie
szybciej przebiega przesyłanie plików większych. Po drugie
szybkość transferu plików jest minimalnie większa
w
przypadku przesyłania danych nieszyfrowanych. Paradoksalnie
zasłonięcie anteny spowodowało wzrost prędkości przesyłania.
Przywrócić
pierwotną konfigurację stanowiska (usunąć wszystkie sieci i
konfiguracje IP
z bezprzewodowych kart sieciowych, zresetować
programowo punkt dostępowy → Restore To Factory Default).
Po zakończeniu wykonywania zadań przywróciliśmy ustawienia fabryczne routera oraz wyczyściliśmy ustawienia połączeń bezprzewodowych.
Jakie są skutki wyłączanie opcji broadcast SSID? Które z zabezpieczeń stosowanych w sieciach WiFi: SSID, lista ACL, szyfrowanie jest najbezpieczniejsze?
W momencie gdy wyłączymy opcję broadcast SSID komputery wyszukujące dostępne sieci bezprzewodowe nie będą 'widziały' naszej sieci (w panelu 'Dostępne sieci bezprzewodowe'). Konieczne będzie ręczne skonfigurowanie sieci, w tym podanie poprawnej nazwy SSID. Użytkownik nie znający SSID nie będzie w stanie połączyć się z siecią, może nawet nie zdawać sobie sprawy z jej istnienia.
Najbezpieczniejszym zabezpieczaniem sieci bezprzewodowej wydaje się być szyfrowanie. Taki wybór możemy uzasadnić tym, że nawet w przypadku przechwycenia ramki przez osoby nieupoważnione nie będzie znana jej treść (przy założeniu, że nie znamy klucza). Niestety do każdej ramki dodawany jest ten sam element klucza, a większość z nich można stosunkowo łatwo złamać.
Który z trybów (ad hoc czy infrastrukturalny) i dlaczego zapewnia szybszą transmisję między komputerami?
Biorąc pod uwagę drogę, którą muszą przebyć pakiety najprawdopodobniej szybciej działać będzie sieć ad hoc. Dane przesyłane są bezpośrednio między komputerami, bez udziału punktu dostępowego.
Czy szyfrowanie ma znaczący wpływ na szybkość transmisji?
Szyfrowanie ma wpływ na prędkość transmisji ze względu na to, że do każdego pakietu dodawany jest element klucza.
Wytłumaczyć
dlaczego obserwowane prędkości transmisji różnią się od danych
podanych
w standardzie WiFi?
Standard WiFi definiuje prędkości maksymalne w idealnym warunkach laboratoryjnych. Trudno sobie wyobrazić aby takie warunki występowały podczas normalnej pracy. W rzeczywistości mamy do czynienia na przykład z licznymi zakłóceniami itd.
Czy zwiększanie liczby stacji w sieci bezprzewodowej ma wpływ na szybkość transmisji?
Zapewne tak, jednak ważniejsza jest odległość stacji od punktu dostępowego oraz zakłócenia występujące w środowisku pracy jednostki.
Ile oddzielnych podsieci WiFi (IEEE 802.11 b/g) może działać na tym samym terenie?
Standard WiFi umożliwia tworzenie 14 kanałów o szerokości 22MHz, jednak Polska wykorzystuje tylko 13 kanałów (2400 do 2483,5 MHz). Niestety kanały częściowo się pokrywają.