цьому режимі точка доступу працює як клієнт і може з'єднаються з точкою доступу працює в інфраструктурному режимі. Але до неї можна підключити тільки один МАС-адресу. Тут завдання полягає в тому, щоб об'єднати тільки два комп'ютери. Два Wi-Fi-адаптера можуть працювати один з одним безпосередньо без центральних антен. br/>
5. З'єднання міст.
Комп'ютери об'єднані в дротяну мережу. До кожної групи мереж підключені точки доступу, які з'єднуються один з одним по радіо каналу. Цей режим призначений для об'єднання двох і більше дротяних мереж. Підключення бездротових клієнтів до точки доступу, що працює в режимі моста неможливо. <В
6. Репітер.
Точка доступу просто розширює радіус дії іншої точки доступу, що працює в інфраструктурному режимі. p>
1.4. Безпека Wi-Fi мереж
Як і будь-яка комп'ютерна мережа, Wi-Fi - є джерелом підвищеного ризику несанкціонованого доступу. Крім того, проникнути в бездротову мережу значно простіше, ніж у звичайну, - не потрібно підключатися до проводів, досить опинитися в зоні прийому сигналу. p> Бездротові мережі відрізняються від кабельних тільки на перших двох - фізичному (Phy) і почасти канальному (MAC) - рівнях семиуровневой моделі взаємодії відкритих систем. Більш високі рівні реалізуються як в дротяних мережах, а реальна безпека мереж забезпечується саме на цих рівнях. Тому різниця в безпеці тих та інших мереж зводиться до різниці в безпеці фізичного і MAC-рівнів. p> Хоча сьогодні в захисті Wi-Fi-мереж застосовуються складні алгоритмічні математичні моделі аутентифікації, шифрування даних і контролю цілісності їх передачі, тим не менш, вірогідність доступу до інформації сторонніх осіб є вельми істотною. І якщо налаштуванні мережі не приділити належної уваги зловмисник може:
В· роздобути доступ до ресурсів і дисків користувачів Wi-Fi-мережі, а через неї і до ресурсів LAN;
В· підслуховувати трафік, витягувати з нього конфіденційну інформацію;
В· спотворювати стелиться в мережі інформацію;
В· скористатися інтернет-трафіком;
В· атакувати ПК користувачів і сервери мережі
В· впроваджувати підроблені точки доступу;
В· розсилати спам, і здійснювати інші протиправні дії від імені вашої мережі.
Для захисту мереж 802.11 передбачений комплекс заходів безпеки передачі даних.
На ранньому етапі використання Wi-Fi мереж таким був пароль SSID (Server Set ID) для доступу в локальну мережу, але з часом виявилося, що дана технологія не може забезпечити надійний захист.
Головною ж захистом довгий час було використання цифрових ключів шифрування потоків даних за допомогою функції Wired Equivalent Privacy (WEP). Самі ключі вдають із себе звичайні паролі з довжиною від 5 до 13 символів ASCII. Дані шифруються ключем з розрядністю від 40 до 104 біт. Але це не цілий ключ, а тільки його стати...