Беспроводные локальные сети IEEE 802.11 Wi-Fi (90
.pdfПосле проведения всех испытаний подключить точки доступа к сети ЛГТУ, сбросить настройки VLAN коммутатора и настройки беспроводных сетей точек доступа.
При выполнении лабораторной работы категорически запрещается изменять настройку Management VLAN точки доступа 3Com Wireless 7760.
Содержание отчета
1.Титульный лист
2.Цель работы, задание
3.Схема ЛВС
4.Содержание работы:
4.1.Таблица соответствия IP- и MAC-адресов.
4.2.Настройки точки доступа для этапа 2
4.3.Состав используемых VLAN для коммутатора (порты и тэгирование)
4.4.Таблицы коммутации для используемых VLAN (после 4-го этапа!)
5.Выводы о возможности и способах интеграции беспроводных и проводных локальных сетей при решении практических задач.
Контрольные вопросы
1.Методы контроля доступа в сетях 802.11.
2.Методы шифрования в сетях 802.11.
3.Методы аутентификации в сетях 802.11.
4.Стандарт 802.11i.
5.Режимы работы сетей 802.11 «точка-точка» и с одной точкой доступа.
6.Режимы работы сетей 802.11 с несколькими точками доступа.
7.Топологии сетей 802.11 в режиме WDS.
30
БИБЛИОГРАФИЧЕСКИЙ СПИСОК
1.Олифер, В.Г. Компьютерные сети. Принципы, технологии, протоколы [Текст]: учебник для вузов. 4-е изд./ В.Г. Олифер, Н.А. Олифер. – СПб.:
Питер, 2010. – 944 с.
2.Танненбаум, Э. Компьютерные сети [Текст]. 5-е изд. / Э. Танненбаум, Д.
Уэзеролл. – СПб.: Питер, 2012. – 960 с.
3.3Com Wireless 7760 11a/b/g PoE Access Point User’s Guide [Электронный ресурс]. URL: http://bizsupport2.austin.hp.com/bc/docs/support /SupportManual/c02579507/c02579507.pdf. 20.09.2012.
4.D-Link AirPlus Xtreme G DWL-2100AP Manual [Электронный ресурс]. URL: ftp://ftp.dlink.ru/pub/Wireless/DWL-2100AP /Description/DWL- 2100AP_Manual_210.pdf. 20.09.2012.
31
Приложение 1. Варианты заданий для лабораторных работ
№ |
Компьютеры |
|
Гостевая |
Корп. |
№ |
|
Компьютеры |
|
Гостевая |
Корп. |
|||
|
сеть |
сеть |
|
|
сеть |
сеть |
|||||||
|
|
|
|
|
|
|
|
||||||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
1 |
1, 2, 3, 4 |
|
No |
WPA |
16 |
|
1, 3, 5, 2 |
|
WEP |
WPA |
|||
|
Encryption |
|
|
||||||||||
|
|
|
|
|
|
|
|
|
|
|
|
||
2 |
1, 2, 4, 5 |
|
WEP |
WPA |
17 |
|
1, 3, 6, 4 |
|
No |
WPA |
|||
|
|
|
Encryption |
||||||||||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
3 |
1, 2, 5, 6 |
|
No |
WPA |
18 |
|
1, 4, 5, 6 |
|
WEP |
WPA |
|||
|
Encryption |
|
|
||||||||||
|
|
|
|
|
|
|
|
|
|
|
|
||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
4 |
1, 2, 6, 3 |
|
WEP |
WPA |
19 |
|
1, 4, 6, 3 |
|
No |
WPA |
|||
|
|
|
Encryption |
||||||||||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
5 |
1, 3, 4, 5 |
|
No |
WPA |
20 |
|
1, 5, 6, 2 |
|
WEP |
WPA |
|||
|
Encryption |
|
|
||||||||||
|
|
|
|
|
|
|
|
|
|
|
|
||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
6 |
1, 3, 5, 2 |
|
WEP |
WPA |
21 |
|
1, 2, 3, 4 |
|
No |
WPA-2 |
|||
|
|
|
Encryption |
||||||||||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
7 |
1, 3, 6, 4 |
|
No |
WPA |
22 |
|
1, 2, 4, 5 |
|
WEP |
WPA-2 |
|||
|
Encryption |
|
|
||||||||||
|
|
|
|
|
|
|
|
|
|
|
|
||
8 |
1, 4, 5, 6 |
|
WEP |
WPA |
23 |
|
1, 2, 5, 6 |
|
No |
WPA-2 |
|||
|
|
|
Encryption |
||||||||||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
9 |
1, 4, 6, 3 |
|
No |
WPA |
24 |
|
1, 2, 6, 3 |
|
WEP |
WPA-2 |
|||
|
Encryption |
|
|
||||||||||
|
|
|
|
|
|
|
|
|
|
|
|
||
10 |
1, 5, 6, 2 |
|
WEP |
WPA |
25 |
|
1, 3, 4, 5 |
|
No |
WPA-2 |
|||
|
|
|
Encryption |
||||||||||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
11 |
1, 2, 3, 4 |
|
No |
WPA |
26 |
|
1, 3, 5, 2 |
|
WEP |
WPA-2 |
|||
|
Encryption |
|
|
||||||||||
|
|
|
|
|
|
|
|
|
|
|
|
||
12 |
1, 2, 4, 5 |
|
WEP |
WPA |
27 |
|
1, 3, 6, 4 |
|
No |
WPA-2 |
|||
|
|
|
Encryption |
||||||||||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
13 |
1, 2, 5, 6 |
|
No |
WPA |
28 |
|
1, 4, 5, 6 |
|
WEP |
WPA-2 |
|||
|
Encryption |
|
|
||||||||||
|
|
|
|
|
|
|
|
|
|
|
|
||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
14 |
1, 2, 6, 3 |
|
WEP |
WPA |
29 |
|
1, 4, 6, 3 |
|
No |
WPA-2 |
|||
|
|
|
Encryption |
||||||||||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
15 |
1, 3, 4, 5 |
|
No |
WPA |
30 |
|
1, 5, 6, 2 |
|
WEP |
WPA-2 |
|||
|
Encryption |
|
|
||||||||||
|
|
|
|
|
|
|
|
|
|
|
|
||
|
|
|
|
|
|
|
|
|
|
|
|||
Приложение 2. Таблица для фиксации результатов работ |
|
|
|||||||||||
|
|
|
|
|
Таблица. Соответствие IP- и MAC-адресов |
||||||||
|
|
|
|
|
|
|
|
|
|
||||
|
|
|
|
|
|
|
|
|
|||||
|
Узел сети |
|
|
IP-адрес |
|
|
|
МАС-адрес |
|
||||
|
|
|
|
|
|
|
|
||||||
|
ПК-x / БС-х |
|
|
192.168.152.x / |
|
xx:xx:xx:xx:xx:xx |
|
||||||
|
|
|
|
|
172.19.42.х |
|
|
|
|
|
|||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
32
Владимир Александрович Алексеев
БЕСПРОВОДНЫЕ ЛОКАЛЬНЫЕ СЕТИ IEEE 802.11 Wi-Fi МЕТОДИЧЕСКИЕ УКАЗАНИЯ
к проведению лабораторных работ по курсу «СЕТИ ЭВМ И ТЕЛЕКОММУНИКАЦИИ»
Редактор Е.А. Федюшина |
|
|
Подписано в печать |
. Формат 60х84 1/16. Бумага офсетная. |
|
Ризография. Печ. л. 2,0. Тираж 100 экз. Заказ № |
. |
Издательство Липецкого государственного технического университета. Полиграфическое подразделение Издательства ЛГТУ.
398600, Липецк, ул. Московская, 30.
33