Блвс что это такое расшифровка

Беспроводные локальные сети

Беспроводные технологии – классификация беспроводных сетей

Прежде всего, давайте определимся с названиями и стандартами, дабы мы с вами говорили на одном языке.
Итак, взаимодействие беспроводных устройств регламентируется целым рядом стандартов. В них указывается спектр радиочастотного диапазона, скорость передачи данных, способ передачи данных и прочая информация. Главным разработчиком технических стандартов беспроводной связи является организация IEEE.
Стандарт IEEE 802.11 регламентирует работу беспроводных устройств в сетях WLAN (Wireless LAN). На сегодняшний день действуют следующие поправки — 802.11a, 802.11b, 802.11g и 802.11n. Все эти технологии отнесены к категории Wi-Fi (Wireless Fidelity).

Идентификатор SSID сообщает беспроводным устройствам, к какой беспроводной сети они принадлежат и с какими устройствами они взаимодействуют. Соответственно, если несколько беспроводных устройств (компьютеров) подключаются к одной точке доступа – они образуют локальную беспроводную сеть.
Идентификатор SSID представляет собой алфавитно-цифровую строку, воспринимаемую с учетом регистра, длиной до 32 символов. Этот идентификатор пересылается в заголовке всех пакетов данных, передаваемых по локальной беспроводной сети.

Базовая настройка точки доступа

Давайте попробуем настроить точку доступа. Я приведу пример настройки интегрированного маршрутизатора (именно так называется та коробочка, которая совмещает в себе маршрутизатор, коммутатор и беспроводную точку доступа) D-Link DGL-4500. Поскольку веб-интерфейс взаимодействия с маршрутизатором очень похож у различных моделей различных производителей, вы без труда сможете проделать те же операции со своим устройством.
В моем случае настройки беспроводного соединения выглядят следующим образом:

Обеспечение безопасности беспроводной локальной сети

Одним из главных преимуществ беспроводных сетей является удобство в подключении устройств. Обратной стороной медали является уязвимость сети для перехвата информации и атак со стороны злоумышленников – взломщику не требуется физического подключения к вашему компьютеру или к любому другому устройству для получения доступа в вашу сеть; он может настраиваться на сигналы вашей беспроводной, сети точно так же, как на волну радиостанции.
Взломщик может получить доступ в вашу сеть из любой точки в пределах действия беспроводной связи. Получив доступ к вашей сети, злоумышленники смогут бесплатно воспользоваться вашими интернет-услугами, а также получить доступ к компьютерам в сети и повредить файлы, либо украсть персональную или конфиденциальную информацию. Разумеется, сказанное не относится к кафе, аэропортам и других заведениях, где специально устанавливается точка доступа лишенная какой-либо защиты, для того чтобы ей могли пользоваться все желающие.
Для защиты от упомянутых уязвимостей беспроводной связи необходимы специальные функции обеспечения безопасности и методы защиты от внешних атак. Для этого достаточно выполнить несколько несложных операций в процессе исходной настройки точки доступа.
Как было сказано, один из простейших способов ограничить доступ в беспроводную сеть – отключить рассылку идентификатора SSID.
В качестве дополнительной меры защиты настоятельно рекомендуется изменить настройки, заданные по умолчанию, так как интегрированные маршрутизаторы поставляются с предварительно настроенными SSID, паролями и IP-адресами. Используя настройки по умолчанию, злоумышленник сможет легко идентифицировать сеть и получить доступ.
Даже если рассылка SSID отключена, существует вероятность проникновения в сеть, если злоумышленнику стал известен SSID, заданный по умолчанию. Если не изменить другие настройки по умолчанию, а именно пароли и IP-адреса, то взломщики могут проникнуть в точку доступа и внести изменения в ее конфигурацию. Настройки, заданные по умолчанию, должны быть изменены на более безопасные и уникальные.
Эти изменения сами по себе еще не гарантируют безопасности вашей сети. Например, SSID передаются открытым текстом, без шифрования данных. Но сегодня имеются устройства для перехвата беспроводных сигналов и чтения сообщений, составленных открытым текстом. Даже если функция рассылки SSID отключена и значения по умолчанию изменены, взломщики могут узнать имя беспроводной сети с помощью таких устройств, так как идентификатор пересылается в заголовке всех пакетов данных, передаваемых по локальной беспроводной сети. Используя эту информацию, они смогут подключиться к сети. Для обеспечения безопасности беспроводной локальной сети следует использовать комбинацию из нескольких методов защиты.
Один из способов ограничения доступа в беспроводную сеть – фильтрация по MAC-адресам:

При таком соединении все пользователи, желающие подключиться к сети, будут должны ввести единый пароль, заранее заданный в настройках точки доступа (Pre-Shared Key), а пересылаемые данные будут зашифрованы протоколом WPA.
В условиях масштабной беспроводной сети, возможно, стоит перейти на использование WPA-Enterprise, где контроль доступа к сети будет регулироваться сервером аутентификации RADIUS, а пересылаемые данные будут зашифрованы протоколом WPA.

Настройка клиентов

В случае включенной рассылки SSID, настройка клиентов, укомплектованных современным программным обеспечением, сводится к простому вводу пароля (в случае не открытой аутентификации в сети):

В случае отключенной рассылки SSID, сеть единожды придется определить вручную. В Windows 7 для этого нужно зайти в Network and Sharing Center, выбрать Manage Wireless Networks и нажать кнопку Add. В появившемся окне выбираем Manually create a network profile и в появившемся окне вводим все данные сети:

После сохранения настроек вы сможете подключаться к данной скрытой сети в любое время, выбрав ее в списке доступных.

Источник

Безопасность внутриофисных сетей Wi-Fi

Безопасность внутриофисных сетей Wi-Fi

Безопасность внутриофисных сетей Wi-Fi

Методические рекомендации

Яков Совлук,
эксперт

Одной из основных областей применения стандарта IEEE 802.11 (сети Wi-Fi) являются внутриофисные (indoor) корпоративные беспроводные сети. Корпоративная ЛВС может быть целиком построена на базе технологии WLAN (Wireless LAN), другим вариантом является наличие беспроводного сегмента корпоративной сети (см. рисунок). Использование БЛВС (беспроводных ЛВС) в том или ином варианте в качестве корпоративных решений может быть обусловлено:

Характер обрабатываемой в корпоративных сетях информации требует обеспечения соответствующего уровня защищенности. Особенности технологии WLAN, связанные с передачей беспроводного трафика по радиоканалу, являются источником угроз информационной безопасности (ИБ), несвойственных проводным технологиям. Поэтому при реализации корпоративных БЛВС традиционные методы защиты, используемые в проводных сетях, должны дополняться мероприятиями по нейтрализации «беспроводных» угроз.

Анализ существующих на сегодняшний день средств защиты БЛВС позволяет сделать следующие выводы:

Рассмотрим возможные угрозы ИБ внутриофисных корпоративных БЛВС и комплекс мероприятий по их нейтрализации.

Угрозы ИБ внутриофисных корпоративных БЛВС

Перечислим основные угрозы, которым подвержены внутри-офисные корпоративные БЛВС.

Мероприятия по обеспечению ИБ БЛВС

Обеспечение ИБ БЛВС, как и любой другой информационной системы (ИС), предполагает выполнение следующих требований: обеспечение ИБ на всех этапах жизненного цикла БЛВС; комплексный подход к обеспечению И Б на каждом этапе жизненного цикла БЛВС.

Жизненный цикл ИС в общем случае начинается в момент принятия решения о ее создании и заканчивается в момент выведения ее из эксплуатации. Основные этапы жизненного цикла:

1) предпроектный анализ;

3) реализация и внедрение;

4) эксплуатация и сопровождение;

5) выведение из эксплуатации.

Комплексный подход к обеспечению ИБ БЛВС подразумевает наличие системы правовых, организационных и программно-технических мероприятий по защите информации. Рассмотрим особенности обеспечения ИБ БЛВС на каждом из вышеперечисленных этапов.

1. Предпроектный анализ

На данном этапе устанавливаются основные требования к БЛВС, определяются ее характеристики, функции и режимы работы.

Важным моментом является выбор качественного и функционального беспроводного оборудования с учетом необходимости получения разрешений на использование данного оборудования и соответствующего частотного диапазона, а также регистрации БЛВС в порядке, установленном в РФ. Регистрация БЛВС и получение необходимых разрешений делают сеть «легитимной», что является необходимым элементом для обращения в суд в случае инцидентов ИБ и привлечения нарушителя к ответственности.

Одним из решающих факторов при выборе оборудования БЛВС является поддержка шифрования и контрольного суммирования данных, передаваемых по сети, на базе стандарта безопасности 802.11 i. Немаловажным фактором при выборе беспроводного оборудования является наличие отметки «Wi-Fi Certified», являющейся гарантией совместимости и показателем надежности беспроводного оборудования.

2. Этап проектирования

Блвс что это такое расшифровка. Смотреть фото Блвс что это такое расшифровка. Смотреть картинку Блвс что это такое расшифровка. Картинка про Блвс что это такое расшифровка. Фото Блвс что это такое расшифровка

На данном этапе определяется состав, структура и размещение БЛВС, формируется основа обеспечения ИБ БЛВС.

2.1. Подготовка к развертыванию БЛВС

При проектировании БЛВС должны учитываться следующие моменты:

Во второй части статьи в рамках описания этапа проектирования будут рассмотрены требования к разработке политики безопасности БЛВС, выбору систем аутентификации и обнаружения вторжений. Также будет дана характеристика оставшимся этапам жизненного цикла БЛВС.

Источник

Искать

admin@f-controls.ru 8(495)3695291

Беспроводная ЛВС построение

Наш проектный отдел разработал технические решения рабочую документацию беспроводной локальной сети БЛВС.

Блвс что это такое расшифровка. Смотреть фото Блвс что это такое расшифровка. Смотреть картинку Блвс что это такое расшифровка. Картинка про Блвс что это такое расшифровка. Фото Блвс что это такое расшифровка

Назначение БЛВС

Создаваемая БЛВС предназначена для:

— предоставления конвергентной, эффективной, надежной и защищенной информационной среды беспроводного доступа сотрудников и гостей Заказчика к авторизированным ИТ-ресурсам;

Цели создания БЛВС

Основными целями создания БЛВС являются:

— построение надежной, эффективной и высокопроизводительной беспроводной сети офиса Заказчика;

— обеспечение высокой скорости, надежности и безопасности передачи данных в беспроводной сети;

— обеспечение возможности эффективного доступа к общим сетевым информационным ресурсам;

— внедрения беспроводной IP-телефонии (VoWLAN);

— минимизация расходов на обслуживание информационной инфраструктуры Заказчика и трудоемкости ее обслуживания. Основные принципы проектирования

Основные принципы проектирования:

1) Производительность. Используемое в проекте оборудование было выбрано исходя из возможного увеличения объемов обрабатываемого трафика, а также из требований к выполняемым функциям и используемым протоколам.

2) Надежность и доступность. БЛВС спроектирована, исходя из того, что она должна функционировать в режиме 24х7 (круглосуточно 7 дней в неделю), в случае возникновения отказов сеть имеет возможность автоматической (без вмешательства администратора) реконфигурации с целью сохранения работоспособности и минимизации времени простоя.

3) Масштабируемость. БЛВС обеспечивает возможность расширения, т.е. используемое оборудование и топология предусматривают возможность увеличения количества подключаемых узлов сети и увеличение передаваемого трафика. Оборудование выбрано с резервом, как по производительности, так и по возможности установки дополнительных модулей и расширению функциональности.

4) Эффективность. В процессе проектирования производилась оптимизация с целью более эффективного использования ресурсов БЛВС. Ресурсы БЛВС представляют собой ресурсы оборудования (количество памяти, производительность процессора) и ресурсы каналов передачи данных (пропускная способность). Эффективное использование ресурсов БЛВС снижает общую стоимость владения системой.

5) Управляемость. Для управления БЛВС предусмотрен единый центр управления, который обеспечивает круглосуточный мониторинг, сбор статистики, регистрацию событий, облегчает администрирование и восстановление системы в случае возникновения нештатных ситуаций.

6) Безопасность. БЛВС учитывает требования к организации безопасности и защиты от НСД в распределенных сетях передачи данных. Устройства, входящие в состав БЛВС, защищаются системой паролей, кроме того, ряд устройств обладают дополнительными функциями по безопасности: списки доступа, межсетевое экранирование и т.д.

7) Унификация и стандартизация. В качестве активного сетевого оборудования БЛВС применяется оборудование производства компании Cisco Systems. Оборудование имеет единую операционную систему для всех устройств, представленных в БЛВС, Cisco IOS (Internetworking Operating System). Все оборудование имеет сертификаты ССЭ и Минсвязи России.

Основные технические решения

Выбор технологии построения БЛВС

Выбор технологии, архитектуры и оборудования для БЛВС определялся требованиями документа «Частное техническое задание» (далее – ЧТЗ) и следующими факторами:

— площадь покрываемой территории;

— количество клиентских беспроводных устройств;

— плотность размещения клиентских беспроводных устройств;

— обеспечение сервиса VoWLAN;

— поддержка качества предоставления услуг и управления уровнем обслуживания;

После изучения данных факторов было выбрано решение по построению БЛВС.

Выбор производителя активного сетевого оборудования БЛВС

— соответствие корпоративным стандартам Заказчика;

— полным спектром сетевых устройств, позволяющим реализовывать проекты любой сложности;

— поддержкой всех современных протоколов управления и передачи данных;

— наличием широкого спектра платформ управления и мониторинга для устройств фирмы Cisco Systems;

— высоким качеством и надежностью выпускаемых устройств;

— высоким качеством технической поддержки;

— наличием в России центров обучения и сертификации специалистов;

— наличием сертификатов на используемое оборудование.

Схема именования устройств

— Type – тип устройства, может принимать следующие значения:

— WLC – контроллер БЛВС;

— NCS – сервер системы управления и мониторинга БЛВС;

— MSE – сервер мобильных сервисов БЛВС;

— ACS – сервер контроля доступа БЛВС;

— XX – порядковый номер устройства ;

— Function – функция, которую выполняет установленное оборудование. Принимает следующее значение:

— WLAN – устройство БЛВС;

— AP – точек доступа БЛВС;

— FL – двухзначный номер этажа размещения точки доступа;

— XX – порядковый номер точки доступа на этаже.

Наименования оборудования БЛВС приведены в таблице 2.

Определение требуемого количества точек доступа

В связи с тем, что на этапе разработки рабочей документации проекта БЛВС в здании ТГК не закончены строительные работы и большая часть внутренних перекрытий не возведена, производить радиообследование здания не имеет смысла. Определение количества точек доступа, необходимого для покрытия требуемых этажей, выполняется из теоретических соображений. За основу берутся рекомендации производителя оборудования и экспликации этажей.

Из теоретических расчетов для покрытия всей площади этажи необходимо установить не менее 185 точек доступа.

Предварительные места размещения точек доступа представлены в документе СС-ИТ-БЛВС.С1 «Схема структурная».

Точное количество точек доступа, места и способы монтирования определяются в ходе радиообследования здания ТГК на этапе пусконаладочных работ. С целью минимизировать влияние погрешностей в расчетах, добавлены дополнительные точки доступа, предназначенные для установки в зоны с недостаточным уровнем сигнала. Данные точки доступа заложены в комплект ЗИП в количестве 10% от расчётного числа точек доступа.

По результатам монтажных и пусконаладочных работ Исполнитель производит итоговое радиообследование покрытия БЛВС и передает схемы с уровнем покрытия Заказчику.

Основные технологические решения

БЛВС выполнена на базе решения Cisco Unified Wireless Network. Функционально данное решение состоит из управляемых точек доступа, контроллера беспроводной сети управляющего данными точками, и системы централизованного управления и мониторинга БЛВС.

Подключение точек доступа к ЛВС производится по каналам 1000 Base-TX через коммутаторы уровня доступа ЛВС. Питание точек доступа осуществляется данными коммутаторами по технологии питания через неэкранированную витую пару IEEE 802.3af (PoE).

Управление точками доступа выполняется контроллерами беспроводной сети Cisco Wireless Service Module 2 (WiSM2). Контроллеры выполнены в форм-факторе сервисных модулей и устанавливаются в коммутаторы ядра ЛВС. Данные контроллеры позволяют осуществлять централизованное управление точками доступа в сети, что особенно эффективно при большом количестве точек доступа. Управление точками доступа осуществляется по открытому протоколу CAPWAP (RFC5415). Точкам доступа в такой архитектуре отводятся лишь функции подключения беспроводных клиентских устройств и шифрование передаваемых данных на канальном уровне.

Наряду с неоспоримыми достоинствами, такой подход имеет и недостатки. Так, отказ контроллера приводит к выходу из строя всей беспроводной сети. По этой причине осуществляется резервирование контроллеров по схеме 1:1. Контроллеры объединяются в отказоустойчивый кластер (группу мобильности) и в случае отказа основного контроллера, точки доступа переходят на резервный. На каждый контроллер установлена лицензия на управление 300 точками доступа, что обеспечивает отказоустойчивое подключение для 300 точек доступа. С ростом беспроводной сети количество поддерживаемых контроллером точек может быть расширено лицензиями до 1000.

Управление и мониторинг беспроводной сети производится с помощью ПО Cisco Prime Network Control System (NCS), устанавливаемое на сервер под управлением ОС VMware ESX. Система мониторинга и управления Cisco Prime NCS позволяет эффективно управлять большой беспроводной сетью из единой точки. Поставляемая с Cisco Prime NCS лицензия обеспечивает одновременное управление 200 точками доступа. С ростом БЛВС количество поддерживаемых точек доступа может быть расширено за счет приобретения дополнительных лицензий. Настройки управления и отчеты предоставляются администраторам через защищенный web-интерфейс.

Согласно рекомендациям производителя Cisco Systems при использовании VoWLAN телефонии в БЛВС для подключения беспроводных телефонов Cisco использовать стандарт IEEE 802.11a (диапазон рабочих частот 5 ГГц), а для подключения остальных беспроводных клиентских устройств использовать стандарты IEEE 802.11g/ n (диапазон рабочих частот 2,4 ГГц). Диапазон 5 ГГц имеет большее количество непересекающихся каналов и является менее зашумленным по сравнению с диапазоном 2,4 ГГц, что дает ряд преимуществ при его использовании.

Для реализации сервиса DHCP в системе БЛВС используются два сервера с MS Windows-службой DHCP, которые на этапе реализации будут интегрированы в домен Заказчика. Кластер из этих серверов будет раздавать адреса как беспроводным клиентским устройствам, так и точкам доступа. Серверы и ПО сервиса DHCP входят в состав системы ЛВС.

Архитектура БЛВС

Предлагаемое решение по построению БЛВС основано на требованиях к построению беспроводных сетей с четким разграничением уровней иерархии, где каждому уровню иерархии соответствует свой набор оборудования, выполняющий определенные для этого уровня функции. Для создания БЛВС ТГК используется классическая модель построения БЛВС. Основными компонентами этой модели являются:

Архитектура БЛВС представлена на рисунке 1.

Основные функции точек доступа:

— п одключение клиентских устройств по стандартам беспроводной связи IEEE 802.11b/g/n;

— ш ифрование пользовательского трафика в беспроводном канале;

Основные функции контроллеров БЛВС:

— о беспечение безопасного бесшовного роуминга ( L 2 и L 3);

— а втоматизированное управление радиоэфиром (частоты и мощности передатчиков точек доступа);

— у странение «дыр» в покрытии при выходе из строя точек доступа;

— п ереключение пользователей с загруженных точек на менее загруженные;

— о бнаружение и устранение интерференции (взаимного негативного влияния) между своими точками доступа и с посторонними;

— обнаружение и устранение негативного влияния помех на работу БЛВС ;

— о бнаружения вторжений в беспроводную сеть;

— о беспечение политик безопасности;

Основные функции системы управления беспроводной сетью:

— у правление беспроводной сетью из одной точки (удобный web-интерфейс, возможность использования шаблонов настроек);

— м ониторинг событий БЛВС ;

— н астройка контроллеров и точек доступа;

— п ланирование развития БЛВС ;

— о тображение отчетов системы предотвращения вторжений в беспроводную сеть;

— п оиск и устранение неполадок в работе БЛВС ;

— о тображение местоположения на карте офиса легитимных и посторонних беспроводных устройств;

— о тображение покрытия беспроводной сети на карте офиса.

Физическая топология БЛВС

Информационное взаимодействие между компонентами БЛВС осуществляться посредством ЛВС.

Физическая топология БЛВС представлена в документе ИОС-СС-ИТ-БЛВС. «Схема функциональной структуры».

Логическая топология БЛВС

Аналогичная процедура настройки повторяется на втором контроллере.

Подключение беспроводных устройств к нужной БЛВС осуществляется по идентификатору SSID. В зависимости от выбранного SSID к беспроводному клиенту применяются политики безопасности и контроля доступа, соответствующие данной группе. После успешного прохождения аутентификации и авторизации пользователи каждой из групп помещаются в предназначенную для их группы виртуальную сеть (VLAN).

Описание групп беспроводных пользователей и соответствующих им профилей безопасности приведены в подразделе 2.9.

Описание процесса подключения беспроводных клиентов к БЛВС представлено в подразделе 2.12.

Перечень используемых в БЛВС виртуальных подсетей и идентификаторов беспроводных сетей приведен в подразделе 2.10.

Логическая топология БЛВС представлена в документе ИОС-СС-ИТ-БЛВС «Схема функциональной структуры».

Организационная структура групп беспроводных пользователей

Перечень легитимных категорий пользователей и типов беспроводных устройств, имеющих право доступа в БЛВС, описан в таблице 4. Также в таблице 4 описаны права доступа беспроводных пользователей к ресурсам ЛВС и параметры подключения к БЛВС.

Таблица 4 – Группы беспроводных пользователей

Источник

В этой статье мы объясним простым языком отличие ЛВС от СКС, для тех, кто не занимается проектированием и монтажом этих систем и не знает их особенностей.

Главная / Блог / Чем отличается СКС от ЛВС?

Блвс что это такое расшифровка. Смотреть фото Блвс что это такое расшифровка. Смотреть картинку Блвс что это такое расшифровка. Картинка про Блвс что это такое расшифровка. Фото Блвс что это такое расшифровка

Чем отличается СКС от ЛВС?

Чем отличается СКС от ЛВС?

В этой статье мы объясним простым языком отличие ЛВС от СКС, для тех, кто не занимается проектированием и монтажом этих систем и не знает их особенностей.

Что такое ЛВС и СКС? Многие думают, что это одно и то же, а именно, офисная компьютерная сеть. В этом есть доля правды, так как офисная компьютерная сеть как раз является ЛВС или LAN. Но СКС подразумевает нечто большее, и ЛВС обычно является ее частью. Рассмотрим этот момент подробнее.

Сегодня в зданиях любого назначения, будь то офисные, промышленные, административные, главными инструментами являются компьютеры и телефоны, соединенные в одну сеть для слаженной совместной работы. Ее конфигурация определяется потребностями организаций и сотрудников, работающих в этих зданиях.

Список впечатляет, не правда ли? Для надежной интеграции и эксплуатации этих систем важно правильно выполнить проектирование СКС, с учетом всех требований и стандартов и исходной документации. Проще говоря, чтобы при дальнейшей эксплуатации хватило с запасом пропускной способности, но при этом не было значительного перерасхода материалов и комплектующих.

Структурированная кабельная система состоит из медных и оптоволоконных кабелей, коммутационных комплектующих, шкафов, кабельных лотков, кабель-каналов и других необходимых элементов, проложенных в виде многоуровневой структуры во все места объекта, где понадобится подключение.

Локальная вычислительная сеть (LAN) обычно покрывает офис, здание или группу зданий, занимаемые одной организацией или бизнесом, и охватывает компьютерное и периферийное оборудование, позволяя обмениваться данными. Монтаж локальной вычислительной сети осуществляется на основе рабочего проекта.

Проекты СКС и ЛВС включают в себя примерно одинаковый набор данных: пояснительную записку, чертежи, документацию, пакет разрешительной документации и так далее.

Качество проектирования и монтажа СКС и ЛВС будет определять безопасность и комфорт работы в здании на долгие годы вперед.

Надеемся, что теперь вы точно знаете назначение и отличия между этими системами!

© «KRON construction», при полном или частичном копировании материала ссылка на первоисточник обязательна.

Источник

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *