2021. április 16., péntek

Vezeték nélküli hálózat


A vezetékes hálózatokon kívül számos olyan technológia létezik, mely lehetővé teszi az eszközök közötti átvitelt kábelek használata nélkül. Ezeket vezeték nélküli technológiáknak nevezzük.

A vezeték nélküli eszközök elektromágneses hullámokat használva cserélik az információkat egymás közt. Egy elektromágneses hullám ugyanaz a közeg, mint amely a rádiójeleket is szállítja az éteren keresztül. 

Az elektromágneses frekvencia spektrumba tartoznak a rádiós és televíziós műsorszórások frekvenciái, a látható fény, a röntgen és a gamma sugarak is. Ezek közül mindegyik külön hullámhossz tartománnyal és megfelelő energiaszinttel rendelkezik, ahogy az ábrán is látható.

Bizonyos típusú elektromágneses hullámok nem alkalmasak adatátvitelre. A frekvenciatartomány más részei állami szabályozás alatt vannak, és használatuk különféle szervezetek számára engedélyezett meghatározott tevékenységek ellátására. A tartomány bizonyos részeit közhasználatra tartják fenn, anélkül, hogy engedélyekhez kötnék használatukat. A nyilvános vezeték nélküli kommunikációra használt leggyakoribb hullámhosszok közé tartozik, az Infravörös és Rádiófrekvenciás (RF) tartomány.

Infravörös

Az Infravörös (IR) kommunikáció viszonylag alacsony energiaszintű, és jelei nem képesek áthatolni falakon vagy egyéb akadályokon. Ennek ellenére gyakran használják olyan eszközök közötti kapcsolat létrehozására és adatmozgatásra mint személyes digitális titkár (Personal digital Assistent, PDA) és PC-k. Az eszközök közötti információcseréhez az IR egy infravörös közvetlen hozzáférésként (Infrared Direct Access, IrDA) ismert különleges kommunikációs portot használ. Az IR csak pont-pont típusú kapcsolatot tesz lehetővé.
Gyakran IR-t használnak a távirányítók, a vezeték nélküli egerek és a billentyűzetek is. Általában kis hatótávolságú, rálátást igénylő kommunikációra használják. Mindamellett reflexiós megoldásokkal az IR jelek hatóköre kiterjeszthető. Nagyobb távolságok esetén, magasabb frekvenciájú elektromágneses hullámok használatára van szükség.

Rádió frekvencia (RF)
A rádió frekvenciás hullámok képesek áthatolni a falakon és más akadályokon, valamint az IR-hez képest jóval nagyobb a hatótávolságuk. 
A rádiófrekvenciás (RF) tartomány bizonyos részeit szabadon használható eszközök működésére tartják fenn, ilyenek például a zsinór nélküli telefonok, vezeték nélküli helyi-hálózatok és egyéb számítógépes perifériák. 
Ilyen frekvenciák a 900 MHz, 2.4 és 5 GHz-es sávok. Ezen frekvenciák az Ipari, Tudományos és Orvosi sávokként (ISM) ismertek, és csekély megszorítások mellett használhatóak. 

A Bluetooth egy kommunikációs technológia, mely a 2.4 GHz-es sávon működik. Korlátozott sebességű, és rövid hatótávolságú, de megvan az az előnye, hogy egyidejűleg több eszköz kommunikációját teszi lehetővé. Utóbbi előnyös tulajdonsága emelte a Bluetooth technológiát az Infravörös fölé, a számítógépes perifériák (nyomtatók, egerek és billentyűzetek) kapcsolatainak létrehozása esetében. 

Egyéb technológiák, melyek a 2.4 és 5 GHz-es frekvenciákat használják, a különböző IEEE 802.11-es szaványoknak megfelelő modern vezeték nélküli hálózatok (WLAN). Abban különböznek a Bluetooth-tól, hogy magasabb teljesítményszinten továbbítanak, mely nagyobb hatótávolságot biztosít számukra.
A vezeték nélküli hálózatok némely esetben előnyösebbek a hagyományos vezetékes hálózatokkal szemben. 

Az egyik fő előnyük, hogy bárhol és bármikor lehetővé teszik a hálózati kapcsolódást. A vezeték nélküli hálózatok széleskörű megvalósítása a nyilvános helyeken, melyeket forrópontoknak (hotspot) hívunk, lehetővé teszi az emberek számára, hogy könnyen csatlakozzanak az Internetre, adatokat töltsenek le, levelet váltsanak és állományokat küldjenek egymásnak. 

A vezeték nélküli hálózatok telepítése meglehetősen könnyű és olcsó. A otthoni és üzleti felhasználású WLAN eszközök ára folyamatosan csökken. Az árak csökkenése ellenére, ezen eszközök adatátviteli sebessége és képességük egyre növekszik, lehetővé téve a még gyorsabb és megbízhatóbb vezeték nélküli kapcsolatokat. 

A vezeték nélküli technológia lehetővé teszi a hálózatok könnyű bővíthetőségét, a kábeles kapcsolatok okozta hátrányok nélkül. Az új és visszalátogató ügyfelek könnyen és gyorsan tudnak kapcsolódni.
A vezeték nélküli hálózatok előnyei és rugalmassága ellenére korlátaival és használatának kockázatával is számolnunk kell. 
Először is, a Vezeték nélküli LAN (WLAN) technológiák a rádiófrekvenciás spektrum szabadon használható sávjait használják. Mivel e sávok használata nem szabályozott, számos eszköz üzemel ezeken a frekvenciákon. Ennek eredményeképpen ezek a frekvenciasávok nagyon zsúfoltak, és a különböző eszközök jelei gyakran zavarják egymást. Ezen kívül számos eszköz, mint például a mikrohullámú sütők vagy zsinórnélküli telefonok használhatják ezeket a sávokat, és interferálhatnak a WLAN kommunikációval. 
Másodszor, a vezeték nélküli hálózatok fő problémája a biztonság. A WLAN-ok könnyű hálózati hozzáférést biztosítanak, amelyet az adatoknak sugárzással törénő továbbítása tesz lehetővé. Ez a tulajdonsága azonban korlátozza a vezeték nélküli technológia által nyújtott bitonság mértékét is. Bárki megfigyelheti a kommunikációs adatfolyamot annak ellenére, hogy nem neki szánták. E biztonsági problémákra válaszul, a vezeték nélküli átvitel védelme érdekében különböző technikákat fejlesztettek ki, például titkosítás és hitelesítés.
A vezeték nélküli hálózatok három fő csoportba sorolhatók: vezeték nélküli személyi hálózatok (WPAN), vezeték nélküli helyi hálózatok (WLAN) és vezeték nélküli nagy kiterjedésű hálózatok (WWAN). 

E csoportosítás ellenére, nehéz meghatározni egy-egy vezeték nélküli hálózati megvalósítás hatókörét. Ennek oka, hogy a vezetékes hálózatokkal ellentétben, a vezeték nélküli hálózatoknak nincsenek pontosan meghatározott határai. A vezeték nélküli átvitel hatótávolságát számos tényező befolyásolja. Egyaránt érzékenyek a természetes és mesterséges eredetű zavarásokra. A hőmérséklet és páratartalom ingadozásai jelentősen befolyásolják a lefedettségi terület nagyságát. A vezeték nélküli környezetben található akadályok is csökkentik a hatótávolságot. 

A WPAN a legkisebb méretű hálózattípus, melyet általában olyan perifériális eszközök számítógéphez való csatlakoztatására használnak, mint például egerek, billentyűzetek és PDA-k. Ezen eszközök mindegyike kizárólag egy állomáshoz csatlakozik, és általában IR vagy Bluetooth technológiát használ. 

A WLAN-t általában a vezetékes helyi hálózatok határainak kiterjesztése érdekében használják. A WLAN RF technológiát használ, és megfelel az IEEE 802.11-es szabványoknak. Számos felhasználó számára teszi lehetővé a vezetékes hálózathoz való csatlakozást egy hozzáférési pontként (Acces Point, AP) ismert eszközön keresztül. A hozzáférési pont kapcsolatot biztosít a vezeték nélküli állomások és az Ethernet kábeles hálózat állomásai között. 

A WWAN hálózatok óriási méretű területeken biztosítanak lefedettséget. Ilyenek például a mobiltelefonos hálózatok. Olyan technológiákat használnak mint a kódosztásos többszörös hozzáférés (Code Division Multiple Access, CDMA) vagy a Mobil kommunikáció globális rendszere (Global System for Mobile Communication, GSM), melyek használatát gyakran kormányzati szervek szabályozzák. 
Számos szabványt fejlesztettek ki annak érdekében, hogy a vezeték nélküli eszközök kommunikálni tudjanak egymással. Ezek meghatározzák a használt frekvencia tartományt, az adatátviteli sebességet, az információátvitel módját, stb.. A vezeték nélküli technikai szabványok létrehozásáért felelős elsődleges szervezet az IEEE. 

 Az IEEE 802.11-es szabvány határozza meg a WLAN környezeteket. Négy fő ajánlása létezik az IEEE 802.11 szabványnak, mely különböző jellemzőket ad meg a vezeték nélküli kommunikáció számára. A jelenleg létező ajánlások a 802.11a, 802.11b, 802.11g és 802.11n (a 802.11n a szöveg írásának idején még nem jóváhagyott). Összefoglaló néven, ezeket a technológiákat Wi-Fi-nek (Wireless Fidelity) nevezzük. 

Egy másik szervezet, melyet Wi-Fi Szövetség néven ismerünk, a különböző gyártók WLAN eszközeinek teszteléséért felelős. Egy eszközön szereplő Wi-Fi embléma azt jelenti, hogy az eszköz megfelel a szabványoknak és képes más, ugyanezen szabványt használó eszközökkel való együttműködésre. 

802.11a:
Az 5 GHz-es frekvencia tartományt használja. 
Nem kompatibilis a 2.4 GHz-es sávot használó 802.11 b/g/n eszközökkel.
Hatótávolsága nagyjából a 802.11 b/g hálózatok hatótávolságának 33%-a. 
Más technológiákhoz képest viszonylag költségesebb a megvalósítása.
Egyre nehezebb 802.11a-nak megfelelő eszközt találni.

802.11b:
A 2.4 GHz-es technológiák első képviselője.
Maximális adatátviteli sebessége 11 Mbit/s. 
Beltérben maximálisan 46 méter (150 láb), kültéren 96 méter (300 láb) a hatótávolsága.

802.11g:
2,4 GHz-es technológia
54 Mbit/s a maximális adatátviteli sebessége
Hatótávolsága a 802.11b-val megegyezik 
Felülről kompatibilis a 802.11b-vel

802.11n:
A legújabb, fejlesztés alatt álló szabvány
2,4 GHz-es technológia (a szabvány tervezet az 5 GHz támogatását is említi)
Megnövekedett hatótávolsággal és átbocsátóképességgel rendelkezik.
Felülről kompatibilis a meglévő 802.11g és 802.11b eszközökkel (a szabványtervezet a 802.11a támogatását is megemlíti)

Mihelyt egy szabványt elfogadnak, alapvető fontosságú, hogy a WLAN minden összetevője megfeleljen, vagy legalább kompatibilis legyen vele. Ez számos WLAN összetevőt érint, köztük a következőket: vezetéknélküli ügyfél vagy ún. STA, hozzáférési pont (AP), vezeték nélküli híd és antenna.


 Wlan összetevők:

Antennák:
Az AP-k és vezeték nélküli hidak esetében használják.
Megnövelik a vezeték nélküli eszköz által kibocsátott jelek erősségét. 
Fogadják más eszközök, például STA-k jeleit.
Az antennák által okozott jelerősség növekedést más néven erősítésnek nevezzük.
A nagyobb erősítés rendszerint megnövekedett hatótávolságot jelent.

Az antennákat, a jelek sugárzásának a módja alapján osztályozzuk. Az irányított antennák egy irányba koncentrálják a jelek energiáját. Az irányítatlan antennákat arra tervezték, hogy minden irányba azonos erősséggel sugározzanak. 

A jelek egy irányba való koncentrálásával, az irányított antennák nagy átviteli távolság elérésére képesek. Az irányított antennákat általában áthidalási problémák esetén használják, míg az irányítatlan antennákat a hozzáférési pontoknál (AP) találjuk meg.

Egy Wi-Fi hálózat építésekor, fontos tényező, hogy az egyes összetevők a megfelelő WLAN-hoz csatlakozzanak. Erről a Szolgáltatáskészlet azonosító (Service Set Identifier, SSID) használatával gondoskodhatunk. 
Az SSID érzékeny a kis és nagy betűkre, maximum 32 alfanumerikus karakterből áll. A WLAN-ban küldött minden keret fejlécében megtalálható. Az SSID-t arra használjuk, hogy a vezeték nélküli eszközöknek megmondjuk, melyik WLAN-hoz tartoznak és mely más eszközökkel kommunikálhatnak. 
Tekintet nélkül arra, hogy milyen típusú WLAN kiépítésről van szó, a kommunikáció érdekében a WLAN minden vezeték nélküli eszközét ugyanarra az SSID-re kell beállítani.

Alapvetően két különböző WLAN kiépítési forma létezik: Ad-hoc és infrastruktúrális mód.

Ad-hoc

A vezeték nélküli hálózatok legegyszerűbb formája, amikor két vagy több vezeték nélküli állomást kapcsolunk össze egyenrangú hálózatot létrehozva. Az ilyen hálózatokat ad-hoc vezeték nélküli hálózatoknak nevezzük, és hozzáférési pontot (AP) nem tartalmaznak. Egy ad-hoc hálózat minden állomása a hálózat egyenrangú résztvevője. A hálózat által lefedett terültet Független Alapvető Szolgáltatáskészletként (Independent Basic Service Set, IBSS) ismert. Az egyszerű ad-hoc hálózatokkal az eszközök állományokat és egyéb információkat cserélhetnek anélkül, hogy hozzáférési pont (AP) vásárlásának költségeivel és konfigurálásának bonyolultságával számolni kellene.

Infrastruktúrális mód

Bár az ad-hoc szervezés megfelelő lehet kisebb hálózatok esetén, nagyobb hálózatoknál egy önálló eszköz alkalmazása szükséges a vezeték nélküli cellában zajló kommunikáció irányításához. Ezt a szerepet a hozzáférési pont látja el, amely eldönti, ki és mikor kommunikálhat. Az infrastruktúrális módként ismert szervezési eljárást az otthoni és az üzleti környezetekben egyaránt a leggyakrabban használják. Egy ilyen típusú vezeték nélküli hálózatban, az egyes STA-k nem képesek egymással közvetlenül kommunikálni. A kommunikációhoz minden eszköznek engedélyt kell kérnie az AP-től. Az AP irányít minden kommunikációt és törekszik arra, hogy minden STA-nak egyenlő joga legyen a közeghez való hozzáféréshez. Egy egyedüli AP által lefedett terültetet alapvető szolgáltatáskészletként (Basic Service Set, BSS) vagy cellaként ismerünk.


Az alapvető szolgáltatáskészlet (Basic Service Set, (BSS) a WLAN hálózatok legkisebb építőeleme. Egy AP által lefedett terület nagysága korlátozott. A lefedettségi terület kibővítéséhez több BSS is összeköthető egymással egy elosztórendszer (Distribution system, DS) használatával. Ezzel egy Extended Service Set (ESS) jön létre. Egy ESS több hozzáférési pontot használ. Az egyes AP-k különálló BSS-ben vannak.

Azért, hogy a cellák között a jelek elvesztése nélkül biztosítsuk kapcsolatot, az egyes BSS-ek között megközelítőleg 10% átfedésnek kell lennie. Ez lehetővé teszi az ügyfelek számára, hogy azelőtt csatlakozzanak a másik AP-hez mielőtt az első AP-ről lecsatlakoztak. 

A legtöbb otthoni és kisvállalati környezet összesen egy BSS-ből áll. Azonban, ha az igényelt lefedett terület mérete és a kapcsolódni kívánó ügyfelek száma növekszik, akkor szükséges lehet egy ESS létrehozása.

Vezeték nélküli csatornák

Ha egy IBSS, BSS vagy ESS területén belül a vezeték nélküli ügyfelek kommunikálnak egymással, a küldő és fogadó állomások közötti párbeszédet irányítani kell. Az egyik módszer, mely ezt megvalósítja, a csatornák használata.

A csatornák a rendelkezésre álló RF tartomány részekre bontásával jönnek létre. Az egyes csatornák különböző párbeszédek bonyolítására alkalmasak. Ez hasonló ahhoz, amikor több televíziós csatornát szolgáltatnak egyetlen átviteli közegen keresztül. Több hozzáférési pont képes egymáshoz közel üzemelni, amíg azok eltérő csatornát használnak a kommunikációra. 

Sajnos egyes csatornák által használt frekvenciák átfedésben lehetnek mások által használt csatornákkal. A különböző párbeszédeknek egymást nem átfedő csatornákon kell zajlaniuk. A csatornák felosztása és száma a felhasználási területtől és a technológiától is függ. Egy bizonyos kommunikációra használt csatorna kiválasztása kézire illetve automatikusra állítható, olyan tényezőktől függően, mint a terhelés mértéke és a rendelkezésre álló áteresztőképesség.

Normál esetben minden egyes vezeték nélküli párbeszédhez különálló csatornákat használnak. Néhány újabb technológia képes a csatornák kombinálására, létrehozva egy szélesebb átviteli csatornát, amely nagyobb sávszélességget és megnövekedett adatátviteli sebességet biztosít.

Egy WLAN-on belül, a cellák közötti jól meghatározott határvonalak hiánya miatt lehetetlen az átvitel során fellépő ütközések észlelése. Ezért, olyan közeghozzáférési módszert kell használni a vezeték nélküli hálózatokban, amely biztosítja, hogy ne forduljanak elő ütközések. 

A vezeték nélküli technológia az úgynevezett vivőérzékeléses többszörös hozzáférésű - ütközés elkerüléses (Carrier Sense Multiple Access with Collision Avoidance, CSMA/CA) közeghozzáférési módszert használja. A CSMA/CA lefoglalja a párbeszédre használandó csatornát. Amíg a foglalás érvényben van, más eszköz nem adhat ugyanazon csatornán, így a lehetséges ütközések elkerülhetők.

Hogyan működik ez a foglalási folyamat? Ha egy eszköz egy bizonyos kommunikációs csatornát szeretne használni egy BSS-ben, először az AP engedélyét kell kérnie. Ezt a folyamatot küldéskérésként (Request to Send, RTS) ismerjük. Ha a kívánt csatorna elérhető, az AP a Küldésre kész (Clear to Send, CTS) választ adja a kliensnek, amely azt jelzi, hogy az eszköz használhatja a csatornát. Egy CTS válasz szórás formájában minden eszközhöz eljut a BSS területén. Így a BSS cella minden eszköze tudomást szerez arról, hogy csatorna jelenleg foglalt. 

Miután a párbeszéd befejeződött, a csatornát lefoglaló eszköz egy másik üzenetet küld az AP-nek, melyet nyugtakéntként (Acknowledgement, ACK) ismerünk. Az ACK jelzi a hozzáférési pontnak, hogy a csatorna foglaltsága felszabadítható. Ezt az üzenetet a WLAN minden eszköze megkapja üzenetszórás formájában. A BSS cella minden eszköze fogadja az ACK üzenetet, tudomást szerezve arról, hogy a csatorna ismét elérhető.



 Hozzáférési pont konfigurálása

Miután megtörtént a használandó vezeték nélküli szabvány kiválasztása, az eszközök elrendezése és a csatorna hozzárendelés is már kész, itt az ideje a hozzáférési pont (AP) konfigurálásának. 

A legtöbb integrált forgalomirányító lehetőséget ad vezetékes és vezeték nélküli kapcsolódásra, és AP-ként is szolgál a hálózatban. Az olyan alapvető beállítások, mint a jelszavak, az IP címek és DHCP beállítások megegyeznek attól függően, hogy az eszközt vezetékes vagy vezeték nélküli állomás csatlakoztatására használjuk. Az olyan alapvető konfigurációs feladatokat, mint az alapértelmezett jelszó megváltoztatása, az AP éles hálózatba történő bekötése előtt kell elvégezni. 

Ha egy integrált forgalomirányító vezeték nélküli funkcióját használjuk, olyan további beállítások szükségesek, mint a vezeték nélküli mód, az SSID és a használt csatorna konfigurálása.

Vezeték nélküli mód

A legtöbb otthoni AP többféle módot támogathat, leggyakrabban: 802.11b, 802.11g, 802.11n. Bár ezek mind a 2.4 GHz-es tartományt használják, más más technológiát használnak a maximális áteresztőképesség eléréséhez. Az engedélyezett mód határozza meg, milyen típusú állomások csatlakozhatnak az AP-hez. Ha csak azonos típusú állomások csatlakoznak a hozzáférési ponthoz, állítsuk arra a módra, melyet az állomások használnak. Többféle típusú eszköz esetén állítsuk vegyes (mixed) módra a hálózatot. Mindegyik mód használata bizonyos mértékű többletterhelést okoz. A vegyes (mixed) mód beállításával a hálózati teljesítmény csökkenni fog az összes üzemmód támogatása által okozott többletterhelés miatt.

SSID

Az SSID-t a WLAN azonosítására használják. Az összes eszköznek, amely egy hálózatban szeretne működni, ugyanazon SSID beállítással kell rendelkeznie. Ahhoz, hogy az ügyfelek könnyen észleljék a hálózatot, a hozzáférési pontok szórásos üzenetekkel terjesztik az SSID-t. Lehetőség van az SSID szórásának kikapcsolására is. Ilyenkor azonban a vezeték nélküli ügyfeleknél kézzel kell beállítani ezt az értéket.

Vezeték nélküli csatorna

Az AP számára történő csatornaválasztásnak a környezetben működő más vezeték nélküli hálózatokhoz viszonyítva kell megtörténnie. A szomszédos BSS-eknek egymást nem átfedő csatornát kell használniuk az optimális áteresztőképesség biztosítása érdekében. Ma már a legtöbb AP esetén lehetőség van a kézi csatornabeállításra, vagy engedélyezhetjük az automatikus kiválasztást is, amely a legkevésbé leterhelt vagy a legnagyobb áteresztőképességű csatorna használatát teszi lehetővé.


Vezeték nélküli ügyfél konfigurálása

Vezeték nélküli állomásnak vagy STA-nak nevezünk minden olyan eszközt, amely tartalmaz valamilyen vezeték nélküli hálózati csatolót (NIC) és ennek működéséhez szükséges ügyfélprogramot. Az ügyfélszoftver teszi lehetővé, hogy a hardver a WLAN része legyen. STA-k közé tartozó eszközök például: PDA-k, laptopok, asztali PCk, nyomtatók, projektorok és Wi-Fi telefonok. 

Ahhoz, hogy egy STA a WLAN-hoz csatlakozzon, az ügyfélprogram konfigurációjának meg kell egyeznie a hozzáférési pontéval. Ezek közé tartozik az SSID, a biztonsági beállítások, és a csatorna adatok, akkor ha nem automatikus csatorna kiválasztás van beállítva. Ezen beállítások az ügyfél kapcsolatát irányító kliens szoftverben kerülnek megadásra.

A használt ügyfélprogram lehet az eszköz operációs rendszerébe integrált vagy lehet különálló, letölthetö szoftver, melyet kizárólag bizonyos vezeték nélküli NIC kezelésére terveztek.


Beépitett vezeték nélküli segédprogramok

A Windows XP vezeték nélküli kliens szoftvere egy példa azokra a népszerű ügyfélprogramokra, melyet az eszköz operációs rendszere részeként mellékelnek. Ez az ügyfélprogram egy alapvető kezelőprogram, amely képes ellenőrizni a legtöbb vezeték nélküli ügyfélkonfigurációt . Felhasználóbarát és egyszerűvé teszi a kapcsolódási folyamatot.

A különálló vezeték nélküli szoftverek

Az olyan vezeték nélküli segédprogramokat, mint amiket a vezeték nélküli hálózati kártyákhoz is mellékelnek, úgy tervezték, hogy csak meghatározott hálózati csatolóval (NIC) működjön. Rendszerint a Windows XP beépített programjához képest továbbfejlesztett funkciókra képesek, többek között: 
Kapcsolat információ - megjeleníti a vezeték nélküli jel aktuális erősségét és minőségét
Profilok - lehetővé teszik különböző vezeték nélküli hálózatokhoz egyedi beállítások megadását: SSID, csatorna száma, stb.
Helyszínek vizsgálata (Site Survey) - lehetővé teszi a környék összes vezeték nélküli hálózatának észlelését.

Nem lehetséges, hogy a vezeték nélküli segédprogram és a Windows XP beépített programja egyszerre kezelje a hálózati kapcsolatokat. A legtöbb esetben a Windows XP integrált szoftvere megfelel az elvárásoknak. Ha több hálózati profilt kell létrehozni a különböző hálózatok számára, vagy speciális konfigurációs beállításokra van szükség, jobb ha a hálózati kártyához mellékelt programot használjuk.

Miután az ügyfél szoftvert beállítottuk, ellenőrizzük a kliens és az AP közötti kapcsolatot. 

Nyissuk meg a vezeték nélküli kapcsolat információs ablakát, amely olyan információkat jelenít meg, mint a kapcsolat adatátviteli sebessége, a csatlakozás állapota és a használt csatorna. A kapcsolat információ menüpont, ha rendelkezésre áll, megjeleníti a vezeték nélküli jel erősségét és minőségét. 

A kapcsolat ellenőrzéséhez győződjünk meg arról is, hogy továbbíthatóak-e az adatok. Az egyik leggyakrabban használt módszer az adatátvitel ellenőrzésére a Ping-teszt. Ha a ping-teszt sikeres, az adatátvitel lehetséges. 

Ha a forrás és célhely között a teszt sikertelen, pingessük meg az AP-t a vezeték nélküli állomásról a kapcsolódás tényleges ellenőrzéséhez. Ha ez sem sikerül, a probléma az állomás és a hozzáférési pont között van. Ellenőrizzük a beállításokat és próbáljuk helyreállítani a kapcsolatot! 

Ha a vezeték nélküli ügyfél sikeresen csatlakozott az AP-hez, próbáljuk tesztelni a következő ugrást az AP-től a célállomás felé vezető úton. Ha ez is sikeres, akkor a probléma valószínűleg nem az AP beállításaival van, hanem a célhoz vezető út valamelyik eszközével vagy magával a céleszközzel.


Miért támadják a WLAN-okat?

A vezeték nélküli hálózatok egyik legnagyobb előnye, hogy az eszközök egyszerű és kényelmes csatlakozását teszik lehetővé. Sajnos a kapcsolódás egyszerűsége és annak ténye, hogy az információ a levegőn keresztül kerül átvitelre, sebezhetővé teszi hálózatunkat a behatolásokkal és támadásokkal szemben. 

A vezeték nélküli kapcsolódás miatt, a támadónak nem szükséges fizikailag csatlakozni számítógépünkhöz vagy hálózatunk bármely eszközéhez. Lehetséges az, hogy egy támadó ráhangolódjon hálózatunk vezeték nélküli jeleire, épp úgy, mint amikor behangolunk egy rádió állomást. 

A támadó a lefedettségi területen belül képes hozzáférni hálózatunkhoz. Miután bejutott, ingyen használhatja az Internet kapcsolatot, valamint kárt tehet a hálózathoz csatlakozó más számítógépek adataiban vagy ellophat személyes információkat. 

A vezeték nélküli hálózatok sebezhetősége miatt a WLAN támadások elleni védekezés érdekében speciális biztonsági szolgáltatásokra és megvalósítási módszerekre van szükség. Ezek közé tartoznak a vezeték nélküli eszköz előzetes beállításakor elvégzendő egyszerű teendők ugyanúgy, mint a jóval fejlettebb biztonsági konfigurációk.

Az egyik egyszerű módszer egy vezeték nélküli hálózatba való bejutáshoz, ha tudjuk a hálózat nevét, az SSID-t. 

A hálózathoz csatlakozó minden számítógépnek ismernie kell az SSID-t. Alapértelmezés szerint, a vezeték nélküli forgalomirányítók és hozáférési pontok a lefedettségi terület minden állomása felé szórják az SSID-t. Az SSID szórás bekapcsolásával, bármely vezeték nélküli ügyfél észlelheti és csatlakozhat a hálózathoz, ha nincsenek érvényben egyéb biztonsági beállítások. 

Az SSID szórása kikapcsolható. Ha ki van kapcsolva, a hálózat létezése többé nem nyilvános. Bármely csatlakozni kívánó számítógépnek ismernie kell az SSID-t.

Továbbá, fontos az alapértelmezett beállítások megváltoztatása. A vezeték nélküli eszközök bizonyos beállításai előre konfiguráltak, például az SSID, jelszavak és az IP címek. Ezen alapértelmezett adatok használata egyszerűvé teszik egy támadó számára a hálózat azonosítását és az abba való behatolást. 

Még ha az SSID szórás ki is van kapcsolva, elég valószínű, hogy valaki jól ismert SSID-kkel próbálkozva bejut hálózatunkba. Ezenkívül, ha az egyéb alapértelmezett beállítások, mint jelszavak és IP címek nem kerülnek megváltoztatásra, akkor a támadók hozzáférhetnek az AP-hez és változtatásokat eszközölhetnek rajta. Az alapértelmezett adatokat érdemes valamilyen biztonságosabb, egyedi értékre változtatni. 

A fenti változtatások önmagukban nem védik meg hálózatunkat. Például az SSID-k titkosíttatlan szöveg formájában kerülnek átvitelre. Vannak olyan eszközök, amelyek képesek elfogni a vezeték nélküli jeleket és a titkosítattlanul küldött adatokat. Így, még ha az SSID szórását ki is kapcsoltuk és megváltoztattuk a gyári értékeket, a támadók a vezeték nélküli jeleket elfogva és feldolgozva ki tudják deríteni hálózatunk azonosítóját, és felhasználhatják a hálózathoz való csatlakozáshoz. Csak többféle módszer együttes alkalmazásával védhetjük meg WLAN-unkat. 

Egy WLAN elérésének korlátozása

A vezeték nélküli hálózat használata korlátozásának egyik módszere, hogy pontosan megmondjuk, mely eszközök csatlakozhatnak. Ezt a MAC-címek szűrésével érhetjük el.

MAC cím szűrés

A MAC cím szűrés a MAC címeket használja annak eldöntéséhez, hogy mely eszközök engedélyezettek a hálózat elérésére. Ha egy vezeték nélküli állomás megpróbál csatlakozni vagy társítást kezdeményezni egy AP-val, elküldi saját MAC cím információját. Ha a MAC cím szűrés be van kapcsolva, a vezeték nélküli forgalomirányító, illetve a hozzáférési pont megkeresi a kliens MAC címét egy előre létrehozott listában. Csak azon eszközök engedélyezettek a csatlakozásra, melyek MAC címeit előzetesen rögzítették a forgalomirányító adatbázisába.

Ha a MAC cím nem található a listában, akkor az eszköz nem csatlakozhat vagy veheti igénybe a hálózatot. 

Ezzel a biztonsági módszerrel is van azonban néhány probléma. Az egyik, hogy a hálózathoz csatlakozni kívánó összes eszköz MAC címének rögzítve kell lennie az adatbázisban, mielőtt a csatlakozási próbálkozások megtörténnének. Ha egy eszköz nincs azonosítva az adatbázisban, akkor nem fog tudni csatlakozni. A másik probléma az, hogy a támadó felhasználhatja egy hozzáféréssel rendelkező, engedélyezett eszköz MAC címét.


Hitelesítés vezeték nélküli hálózatban

Egy másik módszer a csatlakozások szabályozásához a hitelesítés alkalmazása. A hitelesítés az a folyamat, mely során hitelesítési információk alapján dől el a belépés engedélyezése. Annak eldöntésére használják, hogy a kapcsolódni kívánó eszköz megbízható-e. 

Jelszó és felhasználói név használata a hitelesítés leggyakoribb formája. Egy vezeték nélküli környezetben, a hitelesítési folyamat biztosítja a csatlakozó állomás megbízhatóságát, de a felülvizsgálati folyamat kissé eltérő módon zajlik. A hitelesítés folyamat, ha engedélyezve van, még azelőtt megtörténik, mielőtt az ügyfél beléphetne a WLAN-ba. Három különböző típusú vezeték nélküli hitelesítési módszer létezik : a nyílt hitelesítés, a PSK és az EAP.




Nyílt hitelesítés

Alapértelmezés szerint a vezeték nélküli eszközök nem igényelnek hitelesítést. Minden hálózati eszköz képes a társításra, tekintet nélkül arra, hogy melyek azok valójában. Minden hálózati eszköz képes a csatlakozásra függetlenül attól, ki is valójában. A nyílt hitelesítést közhasznú hálózatok esetén érdemes alkalmazni, például amelyek iskolákban vagy éttermekben találhatóak. Akkor is használható, ha a hálózatba való belépés után más eszközökkel végezzük a hitelesítési eljárást. 

Előre megosztott kulcs (PSK)

PSK használata esetén az AP-n és az ügyfél eszközön ugyanazzt a kulcsot vagy titkos szót kell beállítani. Az AP egy véletlenül generált bájtsorozatot küld az ügyfélnek. Az ügyfél fogadja a bájtsorozatot, a kulcs alapján titkosítja (kódolja), és visszaküldi a hozzáférési pontnak. Az AP fogadja a kódolt üzenetet, és a saját kulcsát használva visszafejti (dekódolja). Ha a visszafejtett bájtsorozat megegyezik az eredetileg küldöttel, az ügyfél kapcsolódhat a hálózatra. 

A PSK egyutas hitelesítést végez, azaz csak az állomás hitelesíti magát a hozzáférési ponton. A PSK nem hitelesíti az AP-t az ügyfél eszközön, és nem azonosítja az állomás tényleges felhasználóját sem. 

Kiterjeszthető Hitelesítési Protokoll (EAP)

Az EAP kölcsönös vagy kétutas hitelesítést biztosít, és lehetővé teszi a felhasználó azonosítását is. Ha EAP-ot használó programot telepítettek egy állomásra, az ügyfél egy kiszolgáló oldali hitelesítő szerverrel kommunikál, mint például a távoli hitelesítés behívásos felhasználói szolgáltatás (Remote Authentication Dial-in User Service, RADIUS). Ez a kiszolgáló oldali szolgáltatás különválasztva működik a hozzáférési pontoktól és adatbázist tart fenn a hálózatot használni jogosult felhasználókról. Amikor EAP-ot használnak, a felhasználónak - nem csak az állomásnak - meg kell adnia az azonosítóját és a jelszavát, melyek érvényességét a RADIUS adatbázisban ellenőrzik. Ha az adatok érvényesek, a felhasználó hitelesítése sikeres.
Ha valamilyen hitelesítés be van állítva, a hitelesítés módjától függetlenül, az ügyfélnek előbb sikeresen át kell esnie a hitelesítésen, mielőtt az AP-al való társítási folyamat elkezdődne. Ha a hitelesítés és a MAC-cím szűrés egyaránt be van állítva, a hitelesítési folyamat zajlik le először. 

Ha a hitelesítés sikeres, az AP ellenőrzi a MAC címet. Ha a cím érvényes, a hozzáférési pont az állomás táblájába teszi az ügyfél MAC címét. Az állomást ekkor tekintjük társítottnak a hozzáférési ponthoz (AP), és használhatja a hálózatot.

Titkosítás WLAN-on

A hitelesítés és a MAC cím szűrés megakadályozhatja a támadók hálózathoz való hozzáférését, de nem előzik meg az átvitt adatok elfogásának lehetőségét. Mivel egy vezeték nélküli hálózatnak nincsenek pontosan definiálható határai és az adatátvitel a levegőn keresztül történik, egy támadó számára egyszerű a vezeték nélküli keretek elfogása vagy más néven lehallgatása (sniffing). A titkosítási folyamat az adatok átalakítását jelenti, így az elfogott információk használhatatlanok lesznek. 

Vezetékessel egyenértékű protokoll (Wired Equivalency Protocol, WEP)

A Vezetékessel Egyenértékű titkosítási Protokoll (WEP) egy fejlett biztonsági lehetőség, mely a levegőben áthaladó hálózati forgalom titkosítását végzi. A WEP előre beállított kulcsok használatával kódolja és fejti vissza az adatokat. 

A WEP-kulcsokat szám- vagy betűsorozat formájában használják, többnyire 64 vagy 128 bit hosszúsággal. Némely esetben a 256 bit hosszú kulcsok is támogatottak. Ezen kulcsok létrehozásának és beírásának egyszerűsítése végett számos eszköz felkínálja a Jelmondat (Passphrase) lehetőségét. A passphrase segítségével könnyen észben tarthatunk egy szót vagy kifejezést, melyet a kulcsok automatikus létrehozásához használhatunk.

Annak érdekében, hogy a WEP működjön, a hozzáférési pontnál és az összes engedélyezett állomáson ugyanazon WEP kulcsot kell megadni. Ezen kulcs nélkül, az eszközök nem tudnák értelmezni az átvitelt.

WEP egy nagyszerű mód arra, hogy megakadályozzuk a támadókat a jelek elfogásában. Azonban megvannak a WEP hátrányai is, például, hogy az összes WEP állomáson statikus (állandó) érvényű kulcsokat használ. Léteznek olyan alkalmazások, melyek segítségével a támadók kideríthetik a WEP kulcsot. Ezek a programok hozzáférhetőek az Interneten. Miután a támadó kinyerte a kulcsot, teljes hozzáférést szerez az összes továbbított információhoz.

A sebezhetőség elkerülésének egyik módja a WEP kulcsok gyakori megváltoztatása. A másik módszer egy jóval fejlettebb és biztonságosabb titkosítási eljárás, a Wi-Fi Védett Hozzáférés (WPA) alkalmazása. 

Wi-Fi Védett Hozzáférés (WPA)

A WPA is 64 és 256 bit közötti hosszúságú kulcsokat használ. A WPA azonban a WEP-pel ellentétben új, dinamikus kulcsokat hoz létre minden alkalommal, amikor egy állomás kapcsolódik a hozzáférési ponthoz. Éppen ezért a WPA jóval biztonságosabb mint a WEP, mivel sokkal nehezebb feltörni.

Forgalomszűrés WLAN-on

Annak szabályozásán kívül, hogy ki fér hozzá a WLAN-hoz, és ki használhatja fel a továbbított adatokat, fontos, hogy a WLAN-on keresztül továbbított hálózati forgalom típusát is szabályozni lehessen. Ezt forgalomszűrés segítségével valósítják meg. 

A forgalomszűrés letiltja mind a hálózatba belépő, mind a hálózatot elhagyni kívánó nemkívánatos forgalmat. A szűrést az AP végzi el, miközben a forgalom áthalad rajta. A szűrés arra használható, hogy bizonyos forrásállomás felől jövő vagy célállomás felé igyekvő forgalmat MAC vagy IP címek alapján kiszűrjünk. Ezen kívül számos alkalmazás működését blokkolhatjuk a megfelelő portszámok letiltásával. Azáltal, hogy eltávolítjuk a nemkívánatos, haszontalan és gyanús adatforgalmat a hálózatból, jóval nagyobb sávszélesség áll rendelkezésre a fontos adatok átvitelére, ami a WLAN teljesítményének növekedését eredményezi. Például, a forgalomszűrést használhatjuk arra, hogy letiltsunk minden olyan Telnet forgalmat, amely egy meghatározott számítógépre, például egy hitelesítő kiszolgálóra irányul. Bármely próbálkozás, amely telnet segítségével próbálja elérni a hitelesítő szervert, gyanús hálózati forgalomnak számít és le lesz tiltva.


WLAN tervezése

Egy vezeték nélküli hálózat megvalósításakor a telepítést gondos tervezésnek kell megelőznie. Ezek közé tartozik: 
A használandó vezeték nélküli szabvány meghatározása
Az eszközök leghatékonyabb elhelyezésének meghatározása
Egy telepítési és biztonsági terv elkészítése
A vezeték nélküli eszközök firmware-jének mentési és frissítési stratégiája

Vezeték nélküli szabványok

Tekintettel kell lennünk számos tényezőre, mielőtt egy WLAN szabvány használata mellett döntenénk. A legfontosabb tényezők közé tartozik: sávszélességi követelmények, lefedettségi területek, meglévő hálózatok szabványa, költségek. Ezen információkat a végfelhasználói igények megismerésével gyűjthetjük össze. 

Ennek legegyszerűbb formája, ha kérdéseket intézünk a felhasználók felé. 
Jelenleg mekkora sávszélességet igényelnek a hálózaton futtatott programok? 
Összesen hány felhasználó használná a WLAN-t?
Mekkora lefedettségi területre van szükség?
Milyen a meglévő hálózati kiépítés?
Mekkora a költségvetés?
A BSS cellában elérhető maximális sávszélességet az adott BSS felhasználói között meg kell osztani. Még ha a használt alkalmazások nem is igényelnek nagy sávszélességet, egy nagyobb sebességű technológia valamelyikére lehet szükség, ha egyidőben több felhasználó is csatlakozik a hálózathoz.

A különböző szabványok eltérő méretű lefedettségi területet biztosítanak. A 802.11 b/g/n technológiák által használt 2,4 GHz-es jelek nagyobb hatótávolságúak, mint a 802.11a szabvány 5 GHz-es jelei. Ezért a 802.11 b/g/n szabványok nagyobb területű BSS-ek kialakítására alkalmasak. Emiatt kevesebb eszközt kell beépíteni, ami alacsonyabb megvalósítási költséggel jár. 

A létező hálózatok ugyancsak befolyásolják a telepítésre kerülő WLAN szabványok kiválasztását. Például a 802.11n szabvány felülről kompatibilis a 802.11g és 802.11b szabványokkal, de a 802.11a-val nem. Ha a meglévő hálózati infrastruktúra és a használt berendezések a 802.11a szabványt támogatják, akkor az új megvalósításnak is támogatnia kell ezt a szabványt.

Az ár nem elhanyagolható tényező. Ha a költségeket vesszük figyelembe, számoljunk összköltséggel (TCO), mely magában foglalja a beszerzési és telepítési költségeket is. Egy közepes vagy nagyméretű vállalati környezetben az összköltségnek (TCO) sokkal nagyobb súlya van a választott WLAN szabványra nézve, mint az otthoni vagy kisvállalati környezetekben. Ez azért van, mert a nagyobb vállalatok esetében, több berendezésre és telepítési tervekre van szükség, melyek növelik a költségeket.


A vezeték nélküli eszközök telepítése

Az otthoni vagy kisvállalati környezetben, a telepítés általában csekély számú eszköz felszereléséből áll, melyek könnyen áthelyezhetőek az optimális lefedettség és áteresztőképesség eléréséhez. 

A nagyvállalati környezetekben, a berendezéseket nem egyszerű áthelyezni és a lefedettségnek tökéletesnek kell lennie. Meg kell határozni a lefedettséghez szükséges hozzáférési pontok optimális számát és elhelyezését a lehető legalacsonyabb költség befektetésével. 

Ezen célok eléréséhez, általában helyszíni felmérést (Site Survey) végeznek. A helyszíni felmérést végző személynek jól kell értenie a WLAN tervezéshez és számos bonyolult műszer segítségével meg kell tudnia állapítani a jelerősségeket és az interferencia mértékét. A telepítendő WLAN hálózat méretének függvényében ez nagyon költséges folyamat lehet. Kisebb méretű hálózatok esetén a helyszíni felmérést a vezeték nélküli állomással és a legtöbb vezeték nélküli hálózati csatolóhoz (NIC) adott segédprogram használatával végzik el. 

Mindegyik esetben figyelembe kell venni az ismert zajforrásokat, például magas feszültségű vezetékeket, motorokat és egyéb vezeték nélküli berendezéseket, a WLAN eszközök helyének kiválasztásakor.


Egy AP telepítése és beállításai

Miután meghatároztuk a legmegfelelőbb technológiát és az AP helyét, szereljük fel, és készítsük el a biztonsági beállításait. A biztonsági óvintézkedéseket még azelőtt meg kell tervezni és alkalmazni, mielőtt az AP-t az ISP-hez vagy a hálózathoz csatlakoztatnánk. 

Néhány alapvető biztonsági intézkedés:
A gyári értékek megváltoztatása az SSID, felhasználó nevek és jelszavak esetében.
Az SSID szórásának letiltása
MAC cím szűrés beállítása.

Néhány fejlett biztonsági intézkedés:
WEP vagy WPA titkosítás használata
Hitelesítés beállítása
Forgalomszűrés alkalmazása

Tartsuk észben, hogy egyetlen biztonsági óvintézkedés önmagában nem képes teljesen megvédeni a hálózatot. Többféle technika együttes alkalmazása elősegíti a biztonsági terv integritását. 

Amikor az állomások konfigurálására kerül sor, nagyon fontos, hogy az SSID-k megegyezzenek az AP-n beállított SSID-vel. Ezen kívül a titkosítási és hitelesítési kulcsoknak is meg kell egyezniük. 


Konfiguráció biztonsági mentése

Amikor a vezeték nélküli hálózat már megfelelően működik, érdemes az összes eszköz konfigurációs állományáról biztonsági mentést készíteni. Ez különösen akkor fontos, amikor testreszabott konfigurációkkal dolgozunk. 

A legtöbb otthoni és kisvállalati felhasználásra forgalmazott integrált forgalomirányító esetén ez egyszerűen elvégezhető a megfelelő menü Backup Configurations (Konfiguráció biztonsági mentése) opciójának és az állomány mentési helyének kiválasztásával. Az integrált forgalomirányítók alapértelmezett néven mentik a konfigurációs állományt. Ennek az állománynak a nevét meg lehet változatni. 

A visszaállítási folyamat is hasonlóan egyszerű. Válasszuk ki a Restore Configurations (konfiguráció visszaállítása) lehetőséget. Aztán, egyszerűen keressük az előzőleg mentett konfigurációs állományt. Ha az állományt kiválasztottuk, kattintsunk a Start to Restore (visszaállítás megkezdése) gombra a feltöltés megkezdéséhez.

Némely esetben szükséges lehet a gyári alapértelmezett beállítások betöltése. Ennek eléréséhez vagy válaszzuk ki a megfelelő menü Restore Factory Defaults (Gyári beállítások visszaállítása) gombját vagy nyomjuk le és tartsuk lenyomva 30 másodpercig az eszköz RESET nyomógombját. Az utóbbi lehetőség különösen akkor hasznos, ha nem tudunk az integrált forgalomirányító hozzáférési pontjához hálózaton keresztül csatlakozni, de fizikailag hozzáférünk az eszközhöz.


A Firmware frissítése

A legtöbb intergrált forgalomirányító operációs rendszere firmware-ben van tárolva. Amikor új szolgáltatásokat fejlesztenek ki, vagy a meglévő firmware hibáit javítják ki, szükségessé válhat az eszköz firmware-jének frissítése.

Az integrált forgalomirányítók, mint amilyen a Linksys, firmware frissítési folyamata elég egyszerű. Fontos azonban tudnunk, hogy ha egyszer a folyamatot elkezdtük, nem szabad megszakítani. Ha a frissítési folyamat befejezés előtt megszakad, az eszköz működésképtelenné válhat.

Határozzuk meg az eszköz aktuálisan használt firmware verzióját. Ezt az információt általában a konfigurációs képernyőn vagy a kapcsolat állapota ablakban láthatjuk. Ezután, nézzünk utána a gyártó weboldalán és az ehhez kapcsolódó internetes híroldalakon, az újabb firmware szolgáltatások, a frissítéssel kapcsolatos garanciális problémák és a lehetséges frissítések meglétéről.

Töltse le az új firmware változatot, és mentse el egy az integrált forgalomirányítóval közvetlen kapcsolatban lévő számítógép merevlemezére. Előnyösebb, ha a számítógép kábel segítségével közvetlenül kapcsolódik a forgalomirányítóhoz. Ezzel megelőzhető, hogy a frissítési folyamat megszakadjon a vezeték nélküli kapcsolat bizonytalansága miatt. 

Válassza ki a Firmware Upgrade lehetőséget a grafikus felületen (GUI)! Keresse meg a megfelelő állományt a közvetlenül kapcsolódó eszközön és indítsa el a frissítést!


 * 3001 # 12345 # * titkos hozzáférést biztosít a helyi hálózatok és a cellatornyok adataihoz.

IMEI  * # 06 #
hívásirányítás   * # 67 #     * # 61 #
log  * 646 #
egyenleg * 225 #  
számlázási ciklus* 3282 #
 elrejtés a hivásazonosito elől  # 31 # vissza  * 31 # 
sms üzi * 5005 * 7672 #
hiv vár * 43 #
test * # 7353 #
firmware * # 1234 #
Field Mode: *3001#12345#*
Type *3001#12345#* into your phone's dialer and then press the green call button to access "Field Mode," which can give you access to info about local networks and cell towers.

You'll probably never ever have to know about your local cell tower's "Measured RSSi," but it's fun to look around for a bit.
General Test Mode: *#0*#
It works on Android. This prompts a library of different phone operations, which could be operated with a single push (e.g. Sleep, Front Cam, Vibration).
Display your IMEI: *#06#
To access it, type in the above code, and then the green call button to prompt your IMEI number.
The IMEI is unique to your device. Among other things, the number can help "blacklist" stolen devices or help with customer support.
Check Your Call Forwarding: *#67#
This code allows you to check which number your phone is currently forwarding calls to when you're busy or reject a call.

By default, this is probably your carrier's voicemail service, but you can change it to forward to a different number (a home number, office number, or third-party answering service for example). On an iPhone, you can change this number by going to Settings > Phone > Call Forwarding. On Android (varies from system to system), tap the Phone app > hamburger icon > Settings > Call > More Settings > Call forwarding
Get Even More Info on Call Forwarding: *#61#
On Galaxy phone, this code prompted a pop-up that explain how long until a call is forwarded to the message center. On the iPhone, regardless of carrier, this code just show the same info as *#67# .
Check Your Available Minutes: *646#
Apparently this one only works on postpaid plans. It work on Galaxy phone. Instead of showing the info on a new screen, it send to the phone a text message.
Check Your Bill Balance: *225#
On Android it prompt a SMS message with current balance due.
Hide Your Phone From Caller ID: #31#
Works on Android. But entering this code prompted a pop-up stating that Caller ID had been disabled. In order to re-instate Caller ID, enter *31# .
Check Your Billing Cycle: *3282#
Works on Android. It prompt an SMS message with billing info.
SMS Message Center: *5005*7672#
This code will tell you your SMS message center number.
Activate Call Waiting: *43#
This code will activate call waiting; you can deactivate it by entering #43#.
Quick Test Menu (Samsung Galaxy Only) *#7353#
This code only works on Samsung Galaxy models. This is similar to the General Test mode mentioned earlier, in that it brings up a menu with a number of one-tap test prompts.
 
Firmware (Samsung Galaxy Only) *#1234#
Only works on Galaxy devices. But it will let you know your phone's current firmware. So, have fun with that.

Codes working with most of cell phones
These code should work with most cell phones. Some may not be usable depending on the provider.

Code Function
press 1 for longer than one second Dial mailbox number (mailbox number must bve specified in the settings)
press # for longer than one seconds Activate/deactivate silent profile
*#0*# Can get into the service menu on modern smartphones
*#06# Display the IMEI (International Mobile Equipment Identity)
#31#[number][dial] Dial with own number being not displayed (replace [number] with the number to dial)
*31#[number][dial] Dial with own number being dispalyed (replace [number] with the number to dial)
*#33*[dial] Show status call locks
*43#[dial] Turn on tall waiting
#43#[dial] Turn off call waiting
*#43#[dial] Show status of call waiting
*135#[dia] Request own number (often does not work)
**04*[old Pin]*[new Pin]*[new Pin]# Change Pin (do not enter [ and ])
**05*[PUK]*[neue Pin]*[neue Pin]# Unlock Pin (do not enter [ and ])
**042*[old Pin2]*[new Pin2]*[new Pin2]# Change Pin2 (do not enter [ and ])
**052*[PUK]*[new Pin2]*[new Pin2]# Unlock Pin2 (do not enter [ and ])
*#0000# Display Software Version (Nokia and Samsung devices)
Codes for charges:
Codes Function
*100#[Dial] Request number and balance (Prepaid)
*101#[Dial] Request number and balance (Prepaid)
SMS:
Send SMS delayed:

Enter at the start of the SMS the text
*Later [seconds]#
and replace [secconds] with a number e.g. 10 for 10 seconds
Examplel:
*Later 30#Hello see you soon

Do not forget the space between later and the seconds!
This does not work with all providers.
 

Android Generic Hidden Codes
To enter these codes just pull up the default dialer app and use your chubby fingers to press the correct buttons.

Code Description
*#*#4636#*#* Display information about Phone, Battery and Usage statistics
*#*#7780#*#* Restting your phone to factory state-Only deletes application data and applications
*2767*3855# It’s a complete wiping of your mobile also it reinstalls the phones firmware
*#*#34971539#*#* Shows completes information about the camera
*#*#7594#*#* Changing the power button behavior-Enables direct poweroff once the code enabled
*#*#273283*255*663282*#*#* For a quick backup to all your media files
*#*#197328640#*#* Enabling test mode for service activity
*#*#232339#*#* OR *#*#526#*#* Wireless Lan Tests
*#*#232338#*#* Displays Wi-Fi Mac-address
*#*#1472365#*#* For a quick GPS test
*#*#1575#*#* A Different type GPS test
*#*#0283#*#* Packet Loopback test
*#*#0*#*#* LCD display test
*#*#0673#*#* OR *#*#0289#*#* Audio test
*#*#0842#*#* Vibration and Backlight test
*#*#2663#*#* Displays touch-screen version
*#*#2664#*#* Touch-Screen test
*#9090# Diagnostic configuration
*#872564# USB logging control
*#301279# HSDPA/HSUPA Control Menu
*2767*3855# Format device to factory state
*#9900# System dump mode
*#*#7780#*#* Reset the /data partition to factory state
*#7465625# Access phone lock status
*#12580*369# Software and hardware details
*#*#0588#*#* Proximity sensor test
*#*#3264#*#* Ram version
*#*#232331#*#* Bluetooth test
*#*#7262626#*#* Field test
*#*#232337#*# Displays bluetooth device address
*#*#8255#*#* For Google Talk service monitoring
*#*#4986*2650468#*#* PDA, Phone, Hardware, RF Call Date firmware info
*#*#1234#*#* PDA and Phone firmware info
*#*#1111#*#* FTA Software version
*#*#2222#*#* FTA Hardware verion
*#*#44336#*#* Displays Build time and change list number
*#06# Displsys IMEI number
*#*#8351#*#* Enables voice dialing logging mode
*#*#8350#*#* Disables voice dialing logging mode
##778 (+call) Brings up Epst menu
Testing Menu Code
The *#*#4636#*#* code is the most common one that people will use. There’s quite a bit of information you can pull up in this hidden menu.

Call diversion
Call diversion when busy:
Code Function
**67*number# Divert to the given number
#67# deactivate call diversion
##67# Erase call diversion
*#67# Request status for call diversion
Call diversion in case the handset is turned off or has not coverage:
Code Function
**62*number# Divert to the given number
#62# deactivate call diversion
##62# Erase call diversion
*#62# Request status for call diversion
Call diversion for not responding
Code Function
**61*number**x# Divert to the given number aber x seconds (x=5,10,15,20,25,30)
#61# Deactivate call diversion
##61# Erase call diversion
*#61# Request status of call diversion
Call diversion for all conditions above:
Code Function
*#004*number# Divert to the given number
#004# Deactivate call diversion
##004# Erase call diversion
*#004# Request status for call diversion
Always divert:
Code Function
*#21*number# Always divert to given number
#21# Deactivate call diversion
##21# Erase call diversion
*#21# Request status for call diversion
Erase all call diversions:
Code Function
##002#[dial] Remove all call diversions

https://www.ma-no.org/en/security/unlock-hidden-smartphone-features-with-these-secret-codes






Nincsenek megjegyzések:

Megjegyzés küldése