Разработка беспроводной локальной вычислительной сети на базе образовательного комплекса

Автор: Пользователь скрыл имя, 06 Мая 2012 в 17:08, дипломная работа

Описание работы

Целью данного проекта заключается в разработке локально-вычислительной сети по Wi-Fi технологии предназначенной для реализации в образовательном комплексе ЧЮК-ЮУПИ-МПГУ.
Задачи дипломного проекта:
– Исследовать технологии беспроводной передачи данных (Wi-Fi);
– Рассмотреть архитектуру IEEE 802.11 (Wi-Fi);
– Разработать техническое задание;
– Провести тест разработанной локально-вычислительной сети по Wi-Fi технологии;
– Провести расчёт затрат на разработку локально-вычислительной сети.

Содержание

Аннотация
Введение
Глава 1 Технологии беспроводной передачи данных (Wi-Fi)
1.1 Основные технологии беспроводной передачи данных
1.2 Среднедействующие технологии беспроводной передачи данных (WiFi)
1.3 Архитектура IEEE 802.11
1.3.1 Стек протоколов IEEE 802.11
1.3.2 Уровень доступа к среде стандарта IEEE 802.11
1.3.3 Распределенный режим доступа DCF
1.3.4 Централизованный режим доступа PCF
1.4 Стандарты IEEE 802.11
1.4.1 IEEE 802.11
1.4.2 IEEE 802.11b
1.4.3 IEEE 802.11а
1.4.4 IEEE 802.11g
1.4.5 IEEE 802.11d
1.4.6 IEEE 802.11e
1.4.7 IEEE 802.11f
1.4.8 IEEE 802.11h
1.4.9 IEEE 802.11i
1.4.10 IEEE 802.11n
Глава 2 Разработка ЛВС по технологии Wi-Fi
2.1 Общие сведения
2.1.1 Назначение и цели работы
2.1.2 Требование к системе в целом
2.2 Режимы работы беспроводного оборудования
2.2.1 Точка доступа
2.2.2 Режимы WDS и WDS WITH AP
2.3.1 Техническое задание
2.3.2 Полный состав комплекса
2.3.3 Что нужно учитывать при разработке WI-FI сетей? 38
2.3.4 Сетевой аудит
2.3.5 Ортоганальное частотное раздление каналов с
мултиплексированием
2.3.6 Скоростный режимы и методы кодирования в протоколе 802.11g
2.3.7 Максимальная скорость передачи данныхв протоколе 802.11b\g
2.3.8 Классификция беспроводного сетевого обрудования
2.3.9 Выбор оборудования для беспроводной сети
2.3.10 Ресурс точки доступа 54
2.3.11 Защита беспроводной сети 54
2.4 Администрирование сети по WI-FI
2.4.1 DAP-1353
2.5 Тестирование производителтьности беспроводной сети 61
2.5.1 Алгоритм тестирования 65
Глава 3 организационно-экономическая часть 67
3.1 Описание проекта
3.2 План производства 67
3.3 Организационный план 67
3.3.1 Разработка оперативно-календарного плана
3.3.2 Определение трудоемкости этапок ОКП
3.3.3 Определение численности персонала
3.3.4 Содержание работ 70
3.4 Определение сметной стоймости разработки
Глава 4 Охрана труда и техника безопасности 75
4.1 Нормативные правовые акты по охране труда 75
4.2 Анализ потенциально опасных и вредных производственных факторов 80
4.2.1 Опасные производственные факторы 80
4.2.2 Вредные производственные факторы 81
4.2.3 Микроклимат 83
4.3 Анализ условий эксплуатации проектируемого устройства 84
4.3.1 Электрический ток 84
4.4 Пожарная безопасность 87
Заключение 90
Список использованных источников и литературы 91

Работа содержит 1 файл

Диплом версия 2.0.doc

— 1.99 Мб (Скачать)

2.4.1 Защита беспроводной сети

Одной из главных проблем беспроводных сетей является их безопасность. Ведь злоумышленник, имея ноутбук с адаптером IEEE 802.11b и находясь рядом с помещением (а при использовании антенн с усилением - и со зданием), в котором имеется беспроводная сеть, может без особого труда проникнуть в нее (со всеми вытекающими из этого последствиями). Причем факт прослушивания сети практически невозможно зафиксировать, да и в отличие от традиционных атак по Интернету, привычный Firewall в данных условиях ничем не поможет

Любая точка доступа, и тем более беспроводной маршрутизатор, предоставляют в распоряжение пользователей возможность настраивать шифрование сетевого трафика при его передаче по открытой среде. Существует несколько стандартов шифрования, которые поддерживаются точками доступа.

Первым стандартом, использующимся для шифрования данных в беспроводных сетях, был стандарт WEP (Wired Equivalent Privacy). В соответствии со стандартом WEP шифрование осуществляется с помощью 40-или 104-битного ключа (некоторые модели беспроводного оборудования поддерживают и более длинные ключи), а сам ключ представляет собой набор ASCII-символов длиной 5 (для 40-битного) или 13 (для 104-битного ключа) символов. Набор этих символов переводится в последовательность шестнадцатеричных цифр, которые и являются ключом. Допустимо также вместо набора ASCII-символов напрямую использовать шестнадцатеричные значения (той же длины).

Как правило, в утилитах настройки беспроводного оборудования указываются не 40-или 104-битные ключи, а 64-или 128-битные. Дело в том, что 40 или 104 бита – это статическая часть ключа, к которой добавляется 24-битный вектор инициализации, необходимый для рандомизации статической части ключа. Вектор инициализации выбирается случайным образом и динамически меняется во время работы. В результате c учётом вектора инициализации общая длина ключа получается равной 64 (40+24) или 128 (104+24) битам.

Протокол WEP-шифрования, даже со 128-битным ключом, считается не очень стойким, поэтому в устройствах стандарта 802.11g поддерживается улучшенный алгоритм шифрования WPA – Wi-Fi Protected Access, который включает протоколы 802.1х, EAP, TKIP и MIC.

Протокол 802.1х — это протокол аутентификации пользователей. Для своей работы данный протокол требует наличия выделенного RADIUS-сервера.

Протокол TKIP (Temporal Key Integrity Protocol) – это реализация динамических ключей шифрования. Ключи шифрования имеют длину 128 бит и генерируются по сложному алгоритму, а общее количество возможных вариантов ключей достигает сотни миллиардов, и меняются они очень часто.

Протокол MIC (Message Integrity Check) – это протокол проверки целостности пакетов. Протокол позволяет отбрасывать пакеты, которые были «вставлены» в канал третьим лицом.

Помимо упомянутых протоколов, многие производители беспроводного оборудования встраивают в свои решения поддержку стандарта AES (Advanced Encryption Standard), который приходит на замену TKIP.

Однако с точки зрения всеобщей стандартизации все эти схемы защиты являются скорее заплатками, споры о надежности которых не утихают до сих пор, нежели органичной частью беспроводной технологии. Поэтому в настоящее время идет работа над официальным стандартом 802.11i, который будет описывать принципы и механизмы защиты беспроводных локальных сетей от всех известных на сегодняшний день "напастей". В стандарте 802.11i будет реализована система обновления ключей перед началом каждой сессии, кроме того, будет осуществляться проверка пакетов на предмет их принадлежности к данной сессии (дело в том, что в целях несанкционированного доступа хакеры могут повторять проходившие в сети пакеты). Для управления криптографическими ключами будет использоваться стандартная служба аутентификации при удаленном доступе RADIUS (Remote Authentication Dial-In User Service), а также спецификация IEEE802.1x Как видно, заявка на новую спецификацию является довольно всеобъемлющей, так как в ее рамках разработчикам придется охватить множество разнородных вопросов, поэтому и окончательное ее принятие будет задержано как минимум до следующего года.

-                  

2.5 Настройка с использованием клиента Microsoft

При использовании для настройки беспроводного адаптера клиента Microsoft (универсальный метод, который подходит для всех беспроводных адаптеров) прежде всего следует убедиться в том, что не используется утилита управления адаптером.

Щелкните на значке My Network Places (Сетевое окружение) правой кнопкой мыши и в открывшемся списке выберите пункт Properties (Свойства). В открывшемся окне Network Connection (Сетевые соединения) выберите значок Wireless Network Connection (Беспроводные соединения) и, щёлкнув на нём правой кнопкой мыши, снова перейдите к пункту Properties. После этого должно открыться диалоговое окно Wireless Network Connection Properties (Свойства беспроводного сетевого соединения), позволяющее настраивать беспроводной сетевой адаптер (рис. 5.6).

Рис. 5.6 Диалоговое окно настройки беспроводного сетевого адаптера (поменять рисунок)

Перейдя на вкладку «Wireless Networks» (беспроводные сети), нажмите на кнопку «Add…» (добавить) и в открывшемся диалоговом окне «Wireless network properties» (свойства беспроводного соединения) введите имя беспроводной сети (SSID) (рис. 5.7). Остальные поля (настройка защиты) пока оставьте без изменения.

Рис. 5.7 Настройка профиля беспроводного соединения (поменять рисунок)

Независимо от того, какой из перечисленных способов используется для создания профиля беспроводного соединения, после его создания беспроводной адаптер должен автоматически установить соединение с точкой доступа.

 

2.6 Тестирование производительности беспроводной сети

Итак, после того как беспроводная сеть настроена и её работоспособность проверена, можно приступать к тестированию её производительности. Под производительностью понимается скорость передачи трафика между LAN и WLAN. При тестировании компьютеры с беспроводным адаптером располагался в непосредственной близости от точки доступа, в качестве которой выступала DAP-1353.

В качестве генератора сетевого трафика я использовал программный пакет NetIQ Chariot рис. 2.22.

NetIQ Chariot — это синтетический тест, который, по сути, является программным генератором сетевого трафика и позволяет измерять практически все необходимые параметры. С его помощью можно определять абсолютную пропускную способность сетевого адаптера как в режиме передачи, так и в режиме приема. Кроме того, измеряется скорость передачи/приема пакетов, количество операций ввода-вывода, степень утилизации процессора и многое другое. Важно отметить, что программный пакет NetIQ Chariot позволяет не только измерять указанные параметры, но и эмулировать необходимую модель сетевого доступа. Настройке подлежат такие параметры, как размер запроса приема/передачи, процентное соотношение между случайным и последовательным распределением запросов, процентное соотношение между распределением операций приема/передачи.

Рис. 2.22 программный пакет NetIQ Chariot

Для тестов используются три скрипта, генерирующие различные типы трафика:

      Пакеты максимального размера;

      Пакеты размера 512 байт;

      Пакеты размера 64 байта;

Наличие тестов на пакетах небольшого и среднего размеров способно выявить ошибки реализации некоторых алгоритмов работы тестируемого устройства.

С помощью программы генерировался TCP-трафик (с пакетами преимущественно максимального размера) и моделировались все возможные ситуации.

      Передача трафика (LAN –> WLAN);

      Передача трафика (WLAN –> LAN);

В случае измерения пропускной способности в режиме приема данных на каждом из компьютеров-клиентов с операционной системой Windows XP Professional запускалась программа генератора, эмулирующая сетевой трафик.

Рис. 2.23 Схема тестирования беспроводной сети

На этапе тестирования (рис. 2.23) рассматривался режим взаимодействия Infrastructure, когда все узлы беспроводной сети взаимодействовали с точкой доступа. Сама же точка доступа служила мостом между беспроводной сетью и внешней сетью Ethernet и подключалась к сегменту внешней кабельной сети. Внешняя сеть состояла всего из одного компьютера, выполняющего роль сервера. Рассматривалось взаимодействие узлов беспроводной сети с этим сервером. Как и в предыдущем случае, измерялась пропускная способность точки доступа в режиме приема данных и в режиме передачи данных. В первом случае на каждом из компьютеров-клиентов беспроводной сети запускалась программа генератора, эмулирующая сетевой трафик в направлении к компьютеру сегмента сети Ethernet, а во втором случае, наоборот, программа генератора на клиентах эмулировала сетевой трафик в направлении от компьютера внешней сети.

В режиме Infrastructure создавались условия для достижения максимально возможного сетевого трафика, то есть размер запроса устанавливался равным 64 Кбайт, все запросы носили 100% последовательный характер, а время задержки между запросами устанавливалось равным нулю. Измеряемым параметром являлся сетевой трафик, проходящий через точку доступа.

Для того чтобы исследовать зависимость сетевого трафика, проходящего через точку доступа, от количества узлов в сети, число взаимодействующих узлов постепенно увеличивалось от двух до десяти (рис.2.14). Кроме того, отметим, что вся беспроводная сеть, состоящая из десяти узлов и точки доступа, имела радиус не более 7 м, что позволяло говорить об идеальных условиях связи.

2.5.1 Алгоритм тестирования

Этим простым алгоритмом (Рис 2.24) наглядно поясняется принцип тестирования беспроводной сети:

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Рис. 2.24 Алгоритм тестирования производительности беспроводной сети

Кроме того, при тестировании точки доступа оценивались такие характеристики, как стабильность связи. Оценка этого параметра являлась субъективной. Для этого один из ноутбуков с беспроводным адаптером удалялся от точки доступа на 40-45 метров так, чтобы их разделяло несколько стен. Если при этом связь с точкой доступа обрывалась, то тест считался непройденным.

Однако, в любом случае, те преимущества, которые позволяет получить беспроводная сеть, с лихвой компенсируют и незначительное снижение скорости передачи.

 

 

 

 

 

 

Глава 3 Организационно-экономическая часть

3.1 Описание проекта

Целью данного проекта является разработка локально-вычислительной сети по Wi-Fi технологии. Отличительной особенностью проекта является возможность подключения компьютеров по сети без соединительных проводов и система в любой момент времени может менять место расположения компьютера или ноутбука.

Реализация данной локально-вычислительной сети не приводит к экологическим последствиям, так как проект не загрязняет окружающую среду и соответствует всем требованиям техники безопасности.

Директивный срок разработки проекта 50 дней.

3.2 План производства

Проект будет изготовлен на предприятии.

Расчёты стоимости материалов на единицу изделия приведены в Таблице 3.1.

Таблица 3.1

Стоимость расходных материалов на одно изделие

Наименование расходов

Цена за единицу (руб.)

1

Точка доступа 802.11g  D-Link   DAP-1353 (4 шт.)

4200

2

Тестер 802.11g

1500

3

RangeBooster N 650 беспроводной 2,4 ГГц PCI-адаптер (100 шт)

1300

4

Прочие

1000

 

Итого:

 143600 

3.3 Организационный план

   Для определения затрат на заработную плату исполнителей и распределения времени между этапами разработки и исполнителями необходимо составить оперативно-календарный план (ОКП).

3.3.1  Разработка оперативно-календарного плана

   Оперативно-календарный план является основным расчётным документом для планирования работ по разработке учебного пособия. Он представляет собой основу для составления годовых и квартальных планов. В ОКП оговариваются стадии разработки по теме с разбиением на этапы, численность и состав коллектива разработчиков, сроки выполнения и трудоёмкость соответствующих стадий и этапов.

   Исходными данными для разработки ОКП и сметной калькуляции темы является директивный срок разработки темы и её трудоёмкость.

   Директивный срок - это срок разработки, установленный заказчиком. Для данного проекта он составляет 50 дней. Этот срок представляет собой максимально возможную длительность разработки.

Трудоёмкость представляет собой количество человеко-дней, затраченных на разработку устройства и необходима для определения суммарных затрат на заработную плату исполнителей.

3.3.2  Определение трудоёмкости этапов ОКП

Определим следующие этапы выполнения ОКП:

      разработка технического предложения;

      разработка сети по Wi-Fi технологии;

      составление документации;

      тестирование и отладка;

      корректировка и доработка опытного образца;

      приёмка работы;

Данные по трудоёмкости каждого этапа приведены в Таблице 3.2.

 

 

 

 

 

Таблица 3.2

Трудоёмкость этапов разработки

Этап

Трудоёмкость, чел.-дн.

Процент от общей трудоёмкости, %

Разработка технического предложения

3

6

Разработка локально-вычислительной сети по Wi-Fi технологии

27

54

Составление документации

3

6

Тестирование и отладка

5

10

Корректировка и доработка

10

20

Приёмка работы

2

4

Итого

50

100

Информация о работе Разработка беспроводной локальной вычислительной сети на базе образовательного комплекса