Проект ИнтерГуру закрыт c 1 января 2013 г.
Интергуру - государство учителей.
    Главная    Положение    Участники    Результаты    Рейтинг-2025    Биржа труда    Гoстeвая    ЧаВо    Чат Нас уже 34031 чел.

Ведущий:

Ляпин
Александр
Петрович
 Колонка ведущего:
  • Еще раз хочу заострить ваше внимание на том, что территория Профи-консультант предполагает конкретные вопросы и конкретные ответы! Придерживайтесь простого правила: отвечайте именно на вопрос, а не комментируйте ответы других участников! А если Вы не согласны с предыдущими ответами, можно написать авторам лично через SOS.

  • 09.03.11


  • Знаете ли вы...
    ... что найти вопрос по его номеру можно, указав номер вопроса в графе поиск!

  • 28.11.10


     Рубрикатор:
    Инфотека
    Педсовет
    Педагогический класс
    Коллекция фактов
    Профи-консультант
    Тест-центр
    Академия
    Конкурсный зал
    Детская территория



    Stalker TOP
      Новости   Правила   Разделы   Рейтинг   Топ-100   Номинации   ВиО

    Просмотр ответов на вопрос:

    Вернуться Вернуться 

    / Информационные технологии / Системное администрирование /

    Как подключить ноутбук к локальной сети через wi-fi, если имеется adsl-модем Zyxel (4-портовый Ethernet-коммутатор) с поддержкой wi-fi? Безопасность подключения обязательна.
    Ответы №1 - №3 из 3
    Безопасность и подключение - разные задачи.
    Сначала настроим Zyxel (4-портовый Ethernet-коммутатор) с поддержкой wi-fi, т.е. Точку Доступа (далее ТД):
    Обычно я в настройках ТД (доступ проверьте по документации, но обычно через браузер)
    - включаю канал не более 10 (т.к. некоторые ноутбуки не могут работать на каналах 12..13)
    - включаю шифрование (Encryption) и ввожу "ключ", чтобы предотвратить подключение посторонних устройств (т.е. хакеров). Этот ключ нужно будет потом ввести всем ноутбукам при подключении к ТД. Хорошо бы выбрать WPA шифрование как наиболее устойчивое к взлому, но не все ноутбуки его поддерживают, поэтому можно попробовать с WEP-шифрованием (Open System). Но шифрование включайте обязательно, иначе через Вашу ТД качать трафик может любой вардрайвер (хакер - охотник за незащищенными ТД, использует часто более мощную антенну для подключения к ТД на значительном расстоянии и набор ПО для взлома примитивных защит, таких как WEP).
    - включаю на ТД фильтрацию по MAC-адресам и ввожу в таблицу разрешенных устройств MAC-адреса WiFI адаптеров ноутбуков, которым разрешено подключение к ТД.
    - включаю на ТД DHCP-сервер и настраиваю его так, чтобы диапазон назначаемых адресов не пересекался с адресами компьютеров в локальной сети, например, в ЛВС есть компьютеры с адресами от 192.168.0.1 до 192.168.0.160, требуется подключать до 7 WiFi устройств, тогда стартовый адрес для диапазона назначаемых адресов DHCP-сервера можно установить, например, с 192.168.0.200 и размер диапазона (с небольшим запасом) 10.

    Теперь включаем ноутбук, ищем через "сетевое окружение" доступные беспроводные сети. Обычно автоподключение начинается хоть в Windows, хоть в Linux. При запросе ключа сети нужно ввести тот ключ, который Вы ввели при настройке ТД. После этого обычно все работает нормально.
    Несколько добавок по поводу безопасности.
    =========
    >>>Сначала настроим Zyxel (4-портовый Ethernet-коммутатор) с поддержкой wi-fi
    =========
    Подобные устройства - это не просто коммутаторы. По сути, это полноценный маршрутизатор. Обычно в такие железки встраиваются различные приятные (в смысле безопасности) ф-ции типа брендмауера и/или фаервула. Чем, собственно, не грех и воспользоваться. К тому же возможно, что удастся "разгрузить" компы, "заставив" именно Зухель выполнять ф-ции, например DNS-сервера и <шлюза "по умолчанию">.
    =========
    >>>доступ проверьте по документации, но обычно через браузер
    =========
    Да, обычно это броузер. Обычно в строке броузера достаточно ввести IP-адрес, прописанный в мануале для доступа к веб-интерфейсу администрирования. Поэтому имеет смысл изменить пароль для администрирования Зухела, установленный в нём "по умолчанию" на заводе. Ибо всякие хацкеры тоже умеют читать мануалы:-) Хорошо бы также выделить вышеупомянутый IP-адрес в отдельную сеть, куда могли бы входить лишь те машины, с кот. это администрирование и осуществлялось бы.
    =========
    >>>включаю на ТД фильтрацию по MAC-адресам и ввожу в таблицу разрешенных устройств MAC-адреса WiFI адаптеров ноутбуков, которым разрешено подключение к ТД.
    =========
    Некоторые наши местные провайдеры одно это считают достаточным для предотвращения нелегальных подключений. Теоретически:-) нек. сетевые интерфейсы позволяют менять MAC-адрес, хотя на практике никогда такого не делал. Так что и впрямь нелишним будет ввести MAC-адреса ТОЛЬКО тех устройств, которые реально существуют в ОУ для работы с сетью.
    =========
    >>>включаю на ТД DHCP-сервер и настраиваю его так, чтобы диапазон назначаемых адресов не пересекался с адресами компьютеров в локальной сети, например, в ЛВС есть компьютеры с адресами от 192.168.0.1 до 192.168.0.160, требуется подключать до 7 WiFi устройств, тогда стартовый адрес для диапазона назначаемых адресов DHCP-сервера можно установить, например, с 192.168.0.200 и размер диапазона (с небольшим запасом) 10.
    =========
    DHCP традиционно принято считать одним из источников уязвимостей. Основано это на том, что благодаря DHCP любая подключающаяся в сеть машина способна получить IP-адрес. Т.е. определённое "место" в сети и "основание для взаимодействия" с другими компами. Самое неприятное, что с этим может быть связано - это подключение к сети служб маршрутизации (DHCP, DNS) с машины, контролируемой хакером. После чего возможно не только нелегальное подключение в сеть, но и всякие неприятности с имеющейся там ниформацией (типа кражи паролей).

    DHCP используется в крупных сетях, где прописывание IP-адресов для каждой машины "вручную" практически невозможно (например, часть машин сети находится в другом здании/горде/стране:-). В небольших сетях рекомендуют всё же это делать, а DHCP не запускать. Хотя лично я частенько этим пренебрегаю:-)) Кроме того, есть средства повышения безопасности DHCP. Например, можно фильтровать пакеты UDP на портах 67/68 (используются службой DHCP) с целью выявления "подозрительных" или настройка маршрутизатора на пропуск пакетов UDP только этими портами. Наверняка что-то из этой серии есть и в Вашем Зухеле. Есть также различные аппаратные средства защиты от несанкционированного подключения машин в сеть, но они недёшевы и вряд ли их приобретение является для ОУ достаточно мотивированным.

    PS А вообще - напишите модель Вашего устройства. Это позволит ознакомиться с его характеристиками и дать более конкретные рекомендации по безопасности.
    Ответы №1 - №3 из 3

    Главная | Положение | Участники | Результаты | Рейтинг-2025 | Биржа труда | Гoстeвая | ЧаВо | Чат

    2001-2025 @ АНО "Компьютер и дети"
    Банк образовательных ресурсов
    Обсуждение разнообразных проблем в области образования
    Здесь Вы можете поделиться с коллегами опытом того, как можно без ущерба собственному достоинству, не потеряв уважения учащихся выйти из затруднительной ситуации
    Здесь Вы можете найти интересные факты по определенной
    теме, или поделиться имеющимися у вас наработками
    Здесь Вы можете задать вопрос, на который хотите
    получить ответ от своих коллег или специалистов
    Здесь Вы можете пройти тестирование по различным областям знаний,
    а так же создать свой тест
    Академия Интергуру
    Конкурс учительских команд (КУК)