ш надійний, ніж в проміжку, використаний протокол WPA, тому для шифрування використовує замість TKIP набагато більш безпечний алгоритм CCMP на основі AES. Починаючи з 2006 року всі пристрої з лого Wi-Fi повинні підтримувати WPA2. На відміну від WPA, WPA2 також хоче порівняно нове обладнання, а це означає, що апаратне забезпечення, куплене до 2006 року, доведеться поміняти. Існує дві версії WPA2. Є WPA2 технологічне?? ий і для дому. Домашній варіант використовує заздалегідь даний ключ та перевіряє його негайно. А версія для підприємств робить це через сервер.
VPN
Технологія віртуальних приватних мереж Virtual Private Network (VPN) була запропонована компанією Intel для забезпечення безпечного з'єднання клієнтських систем з серверами по загальнодоступних інтернет-каналах. VPN дуже добре себе зарекомендували з погляду шифрування і надійності аутентифікації. Плюс технології полягає і в тому, що протягом більше трьох років практичного використання в індустрії даний протокол не отримав жодних нарікань з боку користувачів. Інформації про його зломи не було.
Технологій шифрування в VPN застосовується кілька, найбільш популярні з них описані протоколами PPTP, L2TP і IPSec з алгоритмами шифрування DES, Triple DES, AES і MD5. IP Security (IPSec) використовується приблизно в 65-70% випадків. З його допомогою забезпечується практично максимальна безпека лінії зв'язку.
І хоча технологія VPN не призначався спочатку саме для Wi-Fi, вона може використовуватися для будь-якого типу мереж, і ідея захистити з її допомогою бездротові їх варіанти одна з кращих на сьогодні.
Для реалізації VPN-захисту в рамках мережі необхідно встановити спеціальний VPN-шлюз (програмний або апаратний), в якому створюються тунелі, по одному на кожного користувача. Наприклад, для бездротових мереж шлюз слід встановити безпосередньо перед точкою доступу. А користувачам мережі потрібно налаштувати спеціальні клієнтські програми, які в свою чергу також працюють за рамками бездротової мережі і розшифровка виноситься за її межі.
Хоча все це досить громіздко, але дуже надійно, головний недолік такого рішення - необхідність в адмініструванні. Другий істотний мінус - зменшення пропускної здатності каналу на 30-40%.
3. Проектування Wi-Fi мережі
.1 Вибір моделі розповсюдження
При виборі моделі розповсюдження сигналу керувалися планом приміщення, його особливостями побудови.
Статистична модель, рекомендована Міжнародним інститутом електрозв'язку ITU-R +1238, була розроблена для розрахунку поширення сигналу всередині будівель і приміщень.
Дана модель враховує втрати при багаторазовому проходженні сигналу через підлогу, що дозволяє передбачити такі характеристики, як повторне використання частоти на різних поверхах будівлі. Дистанційні коефіцієнти втрати потужності, включають в неявному вигляді поправку на втрати при проходженні сигналу через стіни або через перешкоди, а також на інші механізми виникнення втрат, які можуть виникнути в межах одного поверху будівлі. Дана модель показана у вигляді формули 1:
L=20 log f + N log d + Pf (n) - 28 (1)
де, d - відстань у метрах;
f - частота в мегагерцах;
N - коефіцієнт втрати потужності сигналу з відстанню;
n - кількість перешкод; (n) - параметр втрати потужності сигналу при проходженні через перешкоди.
Характерні параметри, засновані на результатах різних вимірів, наведені в довідкових даних, в даному випадку значення беремо для офісних приміщень, а саме для N=30 для частоти 2.4ГГц і параметр втрати потужності Pf (n)= 14 [2].
Розрахунки наведені для неперекривающіхся каналів 1 (2 412 МГц), 6 (2 437 МГц), 11 (+2462 МГц) для радіуса покриття 8 метрів:
Розрахунок на працездатність тракту передачі для обраної внутрішньої точки доступу TL-WR841ND, дані для розрахунку беруться з технічних характеристик точки доступу, зазначених вище у пункті 1.4 таблиця 3.
3.2 Визначення кількості точок доступу для обраного приміщення
Існує два способи визначення кількості точок доступу при проектуванні мережі бездротової передачі даних для приміщень. Перший спосіб розглядає покриття приміщення зонами у формі квадрата, а другий спосіб у формі шестигранника. Наочне використання даних способів наведено на рисунках 3.1 та 3.2.
Малюнок 3.1 - Покриття зон у формі квадратів
Рисунок 3.2 - Покриття зон у форм...