Zgłoś błąd
X
Zanim wyślesz zgłoszenie, upewnij się że przyczyną problemów nie jest dodatek blokujący reklamy.
Błędy w spisie treści artykułu zgłaszaj jako "błąd w TREŚCI".
Typ zgłoszenia
Treść zgłoszenia
Twój email (opcjonalnie)
Nie wypełniaj tego pola
.
Załóż konto
EnglishDeutschукраїнськийFrançaisEspañol中国

Domowa sieć komputerowa - Budowa i konfiguracja - Poradnik

Podstawy sieci - Wi-Fi

Sieć komputerowa zbudowana w oparciu o kable ma nieocenione zalety. Do tych najważniejszych należą w zasadzie dwie – szybkość i bezpieczeństwo komunikacji. Nie ma obecnie innej technologii pozwalającej przesyłać dane między komputerami szybciej niż popularną skrętką. Nasze zero-jedynkowe płynące kablem tajemnice są również bardzo dobrze zabezpieczone przed intruzami, gdyż w celu ich podsłuchania musiałby się on fizycznie „podpiąć” do naszej sieci, a to jest zwykle niemożliwe – przełączniki sieciowe trzymamy przeważnie wewnątrz budynku.

Każdy medal ma jednak dwie strony. I tym drugim, negatywnym aspektem Fast- czy Gigabit Ethernetu jest niezbyt duża wygoda instalacji. Nie każdy dysponuje odpowiednią przestrzenią, by móc rozciągnąć okablowanie sieciowe. Czasem bywa to również niemożliwe, np. w pomieszczeniach mających status zabytkowych, gdzie wiercenie dziur w ścianach pod kable wymagałoby karkołomnego zdobywania zgody konserwatora. W takich przypadkach należy poszukać innego rozwiązania. Do najprostszych należy oczywiście sieć bezprzewodowa w postaci Wi-Fi.

Sieci te do transmisji danych wykorzystują fale radiowe o częstotliwości 2,4 lub 5 Ghz. Już samo to eliminuje powyższą wadę kablowego Ethernetu. Wi-Fi może być stosowane niemalże wszędzie, zapewniając pełną swobodę komunikacji. Ograniczenie stanowi w zasadzie wyłącznie powierzchnia, na jakiej chcemy bezprzewodowo rozprowadzać sygnał.

Z czego więc składa się najzwyklejsza sieć Wi-Fi? Otóż do jej budowy potrzebujemy dwóch urządzeń: punktu dostępowego (AP – Access Point) oraz karty sieciowej. Ten pierwszy stanowi najczęściej pomost pomiędzy siecią przewodową a bezprzewodową. Większość modeli AP posiada jedno gniazdo RJ-45, do którego podłączamy zwykle interfejs ethernetowy routera, rozdzielającego łącze internetowe. Dalej dostęp do ogólnoświatowej pajęczyny możliwy jest już za pomocą fal radiowych. Osobne AP stosuje się dzisiaj raczej rzadko, głównie w celu rozszerzenia zasięgu sieci (WDS). Najczęściej spotykane są routery z już wbudowanym bezprzewodowym punktem dostępowym. Rozwiązanie takie jest zarówno wygodniejsze, jak i tańsze od dwóch oddzielnych urządzeń.

Tak, jak w przypadku kablowego Ethernetu, do odbioru sygnału sieci bezprzewodowej konieczna jest odpowiednia karta sieciowa. O ile większość sprzedawanych dzisiaj notebooków takową na pokładzie posiada, to aby mieć dostęp do radiowego medium z peceta, adapter Wi-Fi będziemy musieli zazwyczaj dokupić. Jak to zatem wszystko wykorzystać? Mamy tu dwie możliwości. Jedną z nich jest organizacja stacji roboczych w sieć typu ad-hoc. Polega to na prostym bezprzewodowym połączeniu komputerów ze sobą, bez pośrednictwa jakiegokolwiek urządzenia zarządzającego, będącego w centrum sieci. Przypomina to trochę działanie koncentratora w sieci Ethernet – pakiety pędzą bowiem do odbiorcy przez wszystkie inne komputery w sieci.

Drugą i w zasadzie najczęściej spotykaną formą, jest sieć typu infrastruktura. W niej właśnie pierwsze skrzypce gra centralny punkt dostępowy, którym zwykle jest router. To z nim poszczególne komputery ustanawiają połączenie. AP w tym urządzeniu zarządza także ruchem sieciowym. Dba o to, by dane trafiały dokładnie do tego odbiorcy, do którego zostały zaadresowane. Jak w przypadku każdego rodzaj sieci, tak i Wi-Fi dotyczą różne standardy, w których możliwa jest komunikacja między urządzeniami. Jest ich tu jednak trochę mniej niż cała masa technologii transmisji w kablowym Ethernecie. A oto one, wraz z podstawowymi parametrami pracy:

  • 802.11a - przepustowość - do 54 Mb/s, częstotliwość działania - 5 GHz
  • 802.11b - przepustowość - do 11 Mb/s, częstotliwość działania - 2,4 GHz
  • 802.11g - przepustowość - do 54 Mb/s, częstotliwość działania - 2,4 GHz
  • 802.11n - przepustowość - do 600 Mb/s, częstotliwość działania - 2,4/5 GHz
  • 802.11ac - przepustowość - do 1,3 Gb/s, częstotliwość działania - 5 GHz

Najczęściej wykorzystywanymi protokołami są 802.11g oraz 802.11n. Ten drugi zapewnia o wiele lepsze parametry pracy od starszego standardu „g”. I to nie tylko teoretycznie, ale jak się okaże nieco później w naszych testach, także i praktycznie. Kolejnym plusem w stosunku do starszej technologii jest możliwość pracy w częstotliwości 5 GHz, która jest mniej zatłoczona od typowego pasma 2,4 GHz używanego w 802.11g, co powinno pozytywnie wpłynąć na zasięg naszej sieci Wi-Fi. W praktyce jednak, korzystanie z wyższej częstotliwości stawia większe wymagania dla sprzętu nadawczo-odbiorczego, przez co zasięg, na którym może działać sieć może być nieco niższy.

W celu poprawienia parametrów sygnału podczas transmisji przez sieć Wi-Fi 802.11n producenci często stosują rozwiązanie polegające na wykorzystywaniu wielu anten, czyli technologii MIMO (Multiple Input, Multiple Output). To właśnie dzięki MIMO teoretycznie możliwe są do uzyskania prędkości rzędu 600 Mb/s. Bez zaopatrzenia sprzętu w kilka anten, nie da rady obecnie osiągnąć więcej niż 100 - 150 Mb/s.

Bardzo ważnym zagadnieniem jest kwestia podziału pasma sieci Wi-Fi na kilkanaście kanałów. Co prawda, powszechnie mówimy, że nasza sieć działa na paśmie 2,4 lub 5 GHz. Nie jest to jednak do końca prawda. Dzięki podziałowi pasma na kanały możemy dobrać takie parametry nadawanego sygnału radiowego, by nasza sieć nie kolidowała z tymi już istniejącymi. W wypadku raczej najczęściej wykorzystywanego pasma – 2,4 GHz, dostępnych do wykorzystania jest 13 kanałów (każdy kanał zajmuje 22 MHz). Jednak ich przypisanie do poszczególnego zakresu częstotliwości jest o tyle niedogodne, że wybranie innego kanału niż tego, na którym pracuje np. sieć u sąsiada nie spowoduje wcale braku jakichkolwiek interferencji. Oto tabelka, która pokazuje, jaki zakres częstotliwości obejmuje dany kanał:

Jak widać, w pełni nieoddziałujący z innymi jest co piąty kanał. Tak było w przypadku standardu 802.11b. Jeśli korzystamy z nowszego 802.11g, ze względu na modulację OFDM sygnału kanały, które nie będą się pokrywały, to te w 20 MHz odstępie (np. 1, 5, 9, 13). W standardzie 802.11n wprowadzono możliwość przydzielenia na kanał aż 40 MHz fragmentu dostępnego pasma. Zostało to podyktowane chęcią znacznego, bo w teorii dwukrotnego przyspieszenia sieci Wi-Fi. Okupione zostało to jednak zmniejszeniem liczny nieinterferujących kanałów. Zgodnie z powyższą tabelką, będą to tylko dwa na całe pasmo, czyli np. kanał 3 i 11. W przypadku pasma 5 GHz sytuacja jest znacznie prostsza. Otóż tutaj wszystkie kanały są wobec siebie w pełni niezależne. Obojętne jest więc, na który z nich zdecydujemy się dla naszej sieci - byleby nie kolidował z inną, działającą na pobliskim obszarze.

Czyli jak widać, dość niska prędkość transferu danych i możliwość wzajemnego „przeszkadzania sobie” są głównymi wadami technologii bezprzewodowej. Obok tego trzeba wspomnieć o jeszcze jednym, bardzo ważnym aspekcie, mianowicie bezpieczeństwie sieci. Dane, w przeciwieństwie do Ethernetu opartego na skrętce, rozchodzą się za pomocą fal radiowych. Sprawia to, że cała transmisja jest bardzo podatna na podsłuchanie przez niepowołane osoby. Z tego też powodu, wymyślono kilka standardów szyfrowania, umożliwiających zabezpieczenie dostępu do sieci. Do najpopularniejszych należą:

  • WEP
  • WPA/WPA2-PSK
  • WPA/WPA2-Enterprise

WEP (Wired Equivalent Privacy) jest pierwszym standardem opracowanym w celu zabezpieczenia transmisji informacji przez sieć bezprzewodową. Jego coraz bardziej malejące wykorzystanie wynika z wyjątkowo dużej podatności na złamanie. Klucz szyfrujący jest dość krótki – ma on długość 64 lub 128 bitów, w zależności od wariantu. Dodatkowo, jednym i tym samym kluczem WEP szyfrowane są wszystkie przesyłane pakiety. Wystarczy więc przechwycić stosunkowo niewielką ich liczbę i okno do czyjejś sieci mamy otwarte. W dobie kilkurdzeniowych procesorów, a także możliwości korzystania ze wsparcia kart graficznych w obliczeniach, włamanie do sieci zabezpieczonej protokołem WEP może zająć już kilka, kilkanaście minut. Krótko mówiąc więc – zabezpieczenia tego stosować nie zalecamy.

Gorąco polecamy za to zabezpieczyć swój „eter” algorytmami WPA/WPA2. Ich znacznie wydłużony w stosunku do WEP’a klucz szyfrujący powoduje, że dane przechwycić jest o wiele trudniej, a w przypadku WPA2 jest to wręcz niemożliwe. Nie pomoże tutaj nawet wykorzystanie mocy superkomputerów. A to za sprawą bardzo zmyślnych metod szyfrowania TKIP oraz AES, dużo bardziej skomplikowanych niż te, które stosowano w WEP. Podstawowa różnica polega tym, że wykorzystywane do szyfrowania pakietów klucze są często zmieniane. Sama długość jest również większa – 164 bity. Różnice polegają także w sposobie przesyłania klucza szyfrowania. W przypadku WEP jest on przesyłany między stacjami jawnym tekstem, co czyni go bardzo łatwym do przechwycenia za pomocą sniffera (analizatora sieciowego). Co innego w przypadku WPA. Dzięki mechanizmowi PSK, każdy węzeł dysponuje kluczem sieciowym, który jest przesyłany w postaci zaszyfrowanej.

Wspomnieliśmy jeszcze o formie zabezpieczenia WPA/WPA2-Enterprise. W przypadku PSK, do uzyskania dostępu do sieci wystarczy hasło składające się z 8 do 63 znaków ASCII. Radius z kolei wymaga obecności w sieci serwera uwierzytelniającego. Do domowych zastosowań wystarczy w zupełności to pierwsze rozwiązanie, choć należy pamiętać, że w celu skutecznego zabezpieczenia sieci przed niepowołanym dostępem z zewnątrz, wysoce zalecane jest korzystanie z silnych haseł, zawierających nie tylko same znaki, ale także „przeplatańce”, w których znajdują się zarówno znaki alfanumeryczne, jak i specjalne.

Bądź na bieżąco - obserwuj PurePC.pl na Google News
Zgłoś błąd
Kamil Śmieszek
Liczba komentarzy: 13

Komentarze:

x Wydawca serwisu PurePC.pl informuje, że na swoich stronach www stosuje pliki cookies (tzw. ciasteczka). Kliknij zgadzam się, aby ta informacja nie pojawiała się więcej. Kliknij polityka cookies, aby dowiedzieć się więcej, w tym jak zarządzać plikami cookies za pośrednictwem swojej przeglądarki.