Wrocław, 25.03.2011r.
Bezprzewodowe sieci komputerowe
Sprawozdanie z laboratorium nr 3:
Integracja sieci bezprzewodowej z przewodową.
Autorzy:
Maciej Siwek 163898
Gwidon Jóźwiak 171864
Celem tego ćwiczenia było połączenie i skonfigurowanie sieci przewodowej oraz dołączenie do niej bezprzewodowego punktu dostępowego.
Całą sieć połączyliśmy zgodnie z przedstawionym w instrukcji schematem.
W celu konfiguracji routera połączyliśmy się z nim za pomocą kabla konsolowego i wprowadziliśmy kolejno następujące komendy.
Enable
Configure terminal
Hostname R1
Interface Fa0/1
Ip address 172.10.0.1 255.255.255.0
No shutdown
Następnie skonfigurowaliśmy subinterfejsy w celu komunikacji pomiędzy poszczególnymi VLAN-ami.
Interface Fa0/1.10
Encapsulation dot1Q 10
Ip address 172.16.10.1 255.255.255.0
Podobnie skonfigurowaliśmy pozostałe subinterfejsy.
Aby skonfigurować switch również użyliśmy portu konsolowego I wprowadziliśmy następujące komendy.
Enable
Configure terminal
Hostname Switch1
Interface Fa0/5
Switchport mode trunk
No shutdown
Powyższe komendy pozwoliły skonfigurować połączenie typu trunk między przełącznikiem a routerem. Pozostałe porty skonfigurowaliśmy używając poniższych komend.
Interface Fa0/7
Switchport Access vlan 10
Switchport mode Access
No shutdown
Konfiguracja przebiegła analogicznie dla pozostałych dwóch portów.
Na tym zakończyła się konfiguracja sieci przewodowej. Teraz wystarczyło za pomocą kabla podpiąć punkt dostępowy i zabrać się za konfigurację sieci bezprzewodowej.
Na początek ustawiliśmy uwierzytelnianie na WPA2-Personal z hasłem „gwidonsiwek”, co widać na poniższym obrazku.
Wprowadziliśmy również identyfikator sieci SSID tak jak na poniższym obrazku.
Zgodnie z zaleceniem z instrukcji włączyliśmy DHCP i ograniczyliśmy liczbę podłączonych na raz osób do 50.
W celu dodatkowego zabezpieczenia wprowadziliśmy również filtrację adresów MAC.
Na poniższych obrazkach przedstawiamy także bardziej zaawansowane mechanizmy bezpieczeństwa, takie jak czasowy dostęp do sieci.
Na powyższym obrazku nie widać wprowadzonych konkretnych danych, ponieważ zabrakło nam czasu.
Podczas tego laboratorium dowiedzieliśmy się, że połączenie sieci przewodowej z bezprzewodową nie jest aż takie trudne, jednak stwarza ono dodatkowe zagrożenie dla sieci, ponieważ bezprzewodowy punkt dostępowy jest łatwym celem dla oszustów i włamywaczy. Główną przyczyną takiego stanu rzeczy jest anonimowość, gdyż prawie każdy może połączyć się z taką siecią. Aby temu zapobiec powstało wiele technik zabezpieczających. Jedną z nich jest uwierzytelnianie. Dzisiejsze algorytmy szyfrujące są już dość bezpieczne i trudne do złamania w krótkim czasie, a szczególnie WPA2. Pozwala to dodatkowo zabezpieczyć sieć wprowadzając przydział czasu dostępu dla poszczególnych użytkowników. Jeszcze jednym ze sposobów zabezpieczeń jest filtracja adresów MAC. Co prawda zmiana adresu fizycznego karty sieciowej komputera nie jest czynnością skomplikowaną, jednak by ta metoda podziałała trzeba najpierw poznać adresy, które są przez router dopuszczane.
Na podstawie powyższych rozważań można powiedzieć, że bezprzewodowe punkty dostępu do sieci nie są już tak łatwym celem ataku jak kiedyś i istnieje wiele skutecznych metod zabezpieczeń przed niepożądanymi użytkownikowi, którymi mogą być np. złodzieje łącza internetowego.