5.1 IP címek és alhálózati maszkok szerepe.Egy állomásnak IP-címre van szüksége, hogy része lehessen az Internetnek. Az IP-cím egy logikai hálózati cím, ami azonosít egy bizonyos állomást. Megfelelően kell konfigurálni és egyedinek kell lennie ahhoz, hogy kommunikálni tudjunk más eszközökkel az Interneten. Az IP címet az állomás hálózati csatolóeszközének kapcsolatához rendelik. Ez a kapcsolat általában egy hálózati csatoló (NIC), ami az eszközbe van szerelve. A hálózati illesztővel rendelkező végfelhasználói eszközökre példák a munkaállomások, kiszolgálók, hálózati nyomtatók és IP- telefonok. Némely kiszolgálónak egynél több hálózati csatolója lehet, és ezek mindegyike saját IP címmel rendelkezik. A forgalomirányító interfészei, amelyek a kapcsolatot biztosítják egy IP hálózathoz, szintén rendelkeznek IP címmel.
Minden, az Interneten keresztül küldött csomagnak van egy forrás és egy cél IP címe. Ezt az információt igénylik a hálózati eszközök, hogy biztosítsák az információ eljutását a célhoz, és bármely válasz visszatérését a forráshoz.
5.1.2 Az IP címek felépítése
Egy IP cím nem más, mint 32 bináris számjegy (nullák és egyesek) sorozata. Az emberek számára nagyon nehéz egy bináris IP cím kiolvasása. Emiatt a 32 bitet négy, 8 bitből álló bájtba csoportosítják, amit oktettnek hívunk. Egy IP cím ebben a formában az emberek számára nehezen olvasható, írható és memorizálható. Azért, hogy egy IP címet könnyebben megérthessünk, minden oktettet a decimális megfelelőjével írunk le, és egy decimális pont karakterrel választunk el. Ezt úgy hívjuk, hogy decimális, pontozott jelölés.
Amikor egy állomásnak beállítjuk az IP címét, akkor azt pontozott decimális számként adjuk meg, mint például 192.168.1.5. Képzeljük el, ha a 32 bites bináris megfelelőjét kéne bevinnünk, ami 11000000101010000000000100000101. Ha csak egyetlen bitet elgépelünk, a cím már más lenne, és az állomás nem lenne képes kommunikálni a hálózaton.
A 32 bites IP címet az IP 4-es verziója, az IPv4 írja le, és jelenleg a leggyakoribb IP címforma az Interneten. Több mint 4 milliárd lehetséges IP cím létezik a 32 bites címzési séma felhasználásával.
Amikor egy állomás fogad egy IP címet, megvizsgálja mind a 32 bitet, ahogy azt megkapta a NIC -től. Az embereknek viszont át kell alakítaniuk ezt a 32 bitet a négy oktettes decimális megfelelőjére. Minden oktett 8 bitből áll, és minden bitnek van helyiértéke. A 8 bit négy csoportján belül ugyanazok a helyiértékek. A jobb oldali szélső bitnek 1 a helyiértéke, a maradék biteknek pedig jobbról balra 2, 4, 8, 16, 32, 64 és 128.
Az oktett értékét úgy állapítjuk meg, hogy összeadjuk a helyiértékeket azokban a pozíciókban, ahol bináris 1 van.
• Ha 0 szerepel egy pozíción, akkor nem adjuk hozzá a helyiértéket.
• Ha mind a 8 bit nulla. 00000000 az oktett értéke 0.
• Ha mind a 8 bit 1-es, 11111111, akkor az oktett értéke 255 (128+64+32+16+8+4+2+1).
• Ha a 8 bit kevert, mint például 00100111, akkor az oktett értéke 39 (32+4+2+1).
Tehát a négy oktett mindegyikének értéke 0 és a maximális 255 közé esik.
5.1.3 Az IP cím részei
A logikai 32 bites IP cím hierarchikus, és két részből áll. Az első rész azonosítja a hálózatot, a második rész pedig egy állomást azon a hálózaton. Mindkét részre szükség van az IP címben.
Például, ha az állomásnak 192.168.18.57 az IP címe, akkor az első három oktett (192.168.18) azonosítja a cím hálózati részét, és az utolsó oktett (57) azonosítja az állomást. Ez hierarchikus címzésként ismert, mivel a hálózati rész jelöli a hálózatot, amin minden egyes egyedi állomáscím elhelyezkedik. A forgalomirányítóknak csak azt kell tudni, hogyan érik el az egyes hálózatokat, ahelyett, hogy ismernék minden egyes különálló gép helyét.
Másik példa a hierarchikus hálózatra a telefonrendszer. Egy telefonszám, az országkód, a körzetszám és központszám jelenti a hálózati címet, a maradék számjegyek pedig a helyi telefonszámot.
5.1.4 Hogyan működnek együtt az IP címek és az alhálózati maszkok
Minden IP cím két részből áll. Honnan tudják az állomások, melyik a hálózatcím, és melyik az állomáscím? Ennek kijelölése az alhálózati maszk feladata.
Amikor egy IP állomást beállítunk, egy alhálózati maszkot is rendelünk az IP cím mellé. Ahogy az IP cím, az alhálózati maszk is 32 bit hosszú. Az alhálózati maszk jelöli ki, hogy az IP cím melyik része a hálózatcím és melyik az állomáscím.
Az alhálózati maszkot összehasonlítjuk az IP címmel balról jobbra, bitről bitre. Az egyesek az alhálózati maszkban a hálózati részt jelentik; a nullák jelentik az állomás részt. A bemutatott példában az első három oktett a hálózat, és az utolsó oktett jelöli az állomást.
Amikor egy állomás csomagot küld, az alhálózati maszk alapján összehasonlítja a saját és a cél IP cím hálózatcím részét. Ha a hálózati bitek egyeznek, akkor mind a forrás, mind a cél azonos hálózaton van, a csomag helyileg kézbesíthető. Ha nem egyeznek, a küldő állomás a helyi forgalomirányító interfészéhez továbbítja a csomagot, hogy az továbbküldje a másik hálózatra.
Az otthoni és kis üzleti hálózatokban leggyakrabban a következő alhálózati maszkokat látjuk: 255.0.0.0 (8 bit), 255.255.0.0 (16 bit) és 255.255.255.0 (24 bit). A 255.255.255.0 (decimális) vagy 11111111.11111111.1111111.00000000 (bináris) formájú alhálózati maszk 24 bitet használ arra, hogy azonosítsa a hálózatot, így 8 bit marad a hálózat állomásainak azonositására.
A hálózaton elhelyezhető állomások maximális számának kiszámításához vegyük a 2-es számot annyiadik hatványon, amennyi az állomásbitek száma (2A8 = 256). Ebből a számból ki kell vonnunk kettőt (256-2 ). A kivonás oka az, hogy a csupa 1-esekből álló állomásazonosító rész ennek a hálózatnak az üzenetszórási címe, ezért nem rendelhető állomáshoz. A csupa 0-ból álló állomásazonosító a hálózat-azonosítót jelenti, és ismét nem rendelhető állomáshoz. A 2 hatványai a Windows operációs rendszerek részét képező kalkulátorral könnyen kiszámíthatók.
Egy másik mód az állomások számának kiszámítására az, hogy összeadjuk a rendelkezésre álló áNomásbitek helyiértékeit (128+64+32+16+8+4+2+1 = 255). Ebből a számból vonjunk ki egyet (255- 1=254), mert minden állomásbit nem lehet 1-es. Nem szükséges 2-t kivonni, mert az összes 0-ás bit értéke nulla, és ez nem szerepel az összeadásban.
Egy 16 bites maszkkal 16 bit (két oktett) az állomásoké, és egy állomáscím lehet csupa 1-es valamelyik oktettben. Ez úgy nézhet ki, mint egy üzenetszórási cím, de mivel a másik oktett nem csupa 1-es, ezért ez egy érvényes állomáscím. Emlékezzünk vissza, hogy az állomás az összes állomásbitet együtt nézi, nem az oktett értékeket.
5.2 Az IP címek típusai
5.2.1 Az IP címosztályok és az alapértelmezett alhálózati maszkok
Az IP cím és az alhálózati maszk együttműködik azért, hogy meghatározzák, az IP cím melyik része jeleníti meg a hálózat címét, és melyik az állomások címét.
Az IP címeket 5 osztályba soroljuk. Az A, B és C osztályok üzleti felhasználású címek és állomások hoz rendeljük őket. A D osztályt a csoportos címzéshez foglalták le, míg az E osztályt kísérleti célokra.
A C osztályú címeknek három oktettje van a hálózatok részére és egy az állomásoknak. Az alapértelmezett alhálózati maszk 24 bites (255.255.255.0). A C osztályú címeket általában kisebb hálózatokhoz rendelik.
A B osztályú címekben két oktett jeleníti meg a hálózati részt és kettő az állomásazonosítót. Az alapértelmezett alhálózati maszk 16 bites (255.255.0.0). Ezeket a címeket tipikusan a közepes méretű hálózatokban használják.
Az A osztályú címeknek csak egy oktettje jeleníti meg a hálózati részt, és három reprezentálja az állomásokat. Az alapértelmezett alhálózati maszk 8 bites (255.0.0.0). Ezeket a címeket jellemzően nagy szervezetekhez rendelik hozzá.
A cím osztálya megállapítható az első oktett értékéből. Például, ha az IP cím első oktettjének értéke a 192-223 tartományba esik, akkor a C osztályba soroljuk. Például, a 200.14.194.67 egy C osztályú cím.
IP-címosztályok
Címosztál
y Első oktetl tartomány (decimális) Az első oktett bitek (a zöld bitek nem változnak) Egy dm hálózati (N) és állomás (H) részei Alapértelmezett alhálózati maszk (decimális és bináris) A lehetséges hálózatok és hálózatonként állomások száma
A 1 -127 00000000 - 01111111 N.H.H.H 255.0. 0.0
11111111.0. 0000 0000.00000000 126 hálózat (2*7-2)
16777214 állomás hálózatonként (2*24-2)
B 128-191 10000000 - 10111111 N.N.H.H 255.255.0.0
11111111.11111111000
00000.00000000 16382 hálózat (2*14-2) 65534 állomás hálózatonként (2*16-2)
C 192 - 223 11000000¬
11011111 N.N.N.H 255.255.255.0 11111111.11111111.111
11111.00000000 2097150 hálózat (2*21-2) 254 állomás hálózatonként (2*8-2)
D 224 - 239 11100000¬
11101111 Nem
használható üzleti célra mint állomás
E 240 - 255 11110000 - 11111111 Nem
használható üzleti célra mint állomás
AA A csupa nullás (0) és csupa egyes (1) nem érvényes állomáscím.
5.2.2 Nyilvános és magán IP címek
Minden állomásnak, amely közvetlenül csatlakozik az Internetre, egyedi nyilvános IP címre van szüksége. A 32 bites címek véges száma miatt megvan a veszélye annak, hogy kifogyunk az IP címekből. E probléma egyik megoldásaként kizárólagosan csak szervezeten belüli (privát) használatra lefoglalták az IP címek egy csoportját. Ezzel lehetővé válik hogy a szervezeten belüli állomások anélkül kommunikáljanak egymással, hogy egyedi nyilvános IP címeket használjanak.
Az RFC 1918 egy szabvány, ami mindhárom (A, B és C) osztályon belül lefoglal néhány címtartományt. Ahogy a táblázatban látható, ezek a magán címtartományok egy A osztályú, 16 B osztályú és 256 C osztályú hálózatot tartalmaznak. Ez meglehetős rugalmasságot ad a hálózati adminisztrátornak a belső címek kiosztásában.
Egy nagyon nagyméretű hálózat használhatja az A osztályú magánhálózatot, ami több mint 16 millió magáncímet enged meg.
A közepes méretű hálózatokon a B osztályú magánhálózatot használhatjuk, ami 65000 címet biztosít.
Az otthoni és kisméretű üzleti hálózatok jellemzően egy C osztályú magáncímet használnak, ami legfeljebb 254 állomást enged meg.
Az A osztályú hálózat, a 16 B osztályú hálózat vagy a 256 C osztályú hálózat használható bármely méretű szervezeten belül. Sok szervezet jellemzően az A osztályú magánhálózatot használja.
Címosztály A lefoglalt hálózatazonasítók száma Hálózatcímek
A 1 10.0.0.0
B 16 172.16.0.0-172.31.0.0
C 256 192.168.0.0- 192.168.255.0
A magáncímeket az állomások a szervezeten belül mindaddig használhatják, amíg nem kapcsolódnak közvetlenül az Internetre. Ezért ugyanazt a magán címtartományt több szervezet is használhatja. A magáncímeket nem irányítják az Interneten és gyorsan blokkolja őket a szolgáltató forgalomirányítója.
A magáncímek használata bizonyos mértékű biztonságot is ad, mivel ezek csak a helyi hálózaton látszanak, és a kívülállók nem kapnak közvetlen hozzáférést a magán IP címekhez.
Vannak olyan magáncímek is, amiket az eszközök diagnosztikai tesztelésére használhatunk. Ezt a típusú magáncímet visszahurkolási címként ismerjük. Az A osztályú 127.0.0.0 hálózatot a visszahurkolási címekhez foglalták le.
5.2.3 Egyedi, üzenetszórásos és csoportos címzés
A címosztályokon kívül az IP címeket egyedi, üzenetszórásos vagy csoportos címzésű kategóriákba is soroljuk. Az állomások az IP címeket használhatják egy-az-egyhez (egyedi), egy-a-többhöz (csoportos címzés) és egy-mindenkihez (üzenetszórásos) típusú kommunikációra.
Egyedi címzés
Az egyedi cím a leggyakoribb típus egy IP hálózaton. Egy egyedi célcímmel ellátott csomag egy megadott állomásnak szól. Példaként vegyük a 192.168.1.5-ös IP címmel rendelkező állomást (forrás), ami lekér egy weboldalt a 192.168.1.200-as IP címmel rendelkező kiszolgálótól (cél).
Ahhoz, hogy egyedi címzésű csomagot küldhessünk és fogadhassunk, a cél IP címnek szerepelnie kell az IP csomag fejrészében. A megfelelő cél MAC-címnek szintén benne kell lennie az Ethernet keret fejrészében. Az IP-cím és a MAC-cím együttesen kézbesíti az adatokat egy adott célállomáshoz.
Szórás
Üzenetszóráskor a csomag olyan cél IP címet tartalmaz, aminél csupa 1-es áll az állomásazonosítónál. Ez azt jelenti, hogy a helyi hálózat összes állomása (szórási tartomány) megkapja és megvizsgálja a csomagot. Sok hálózati protokoll, mint például az ARP és a DHCP üzenetszórást használ.
A C osztályú 192.168.1.0 hálózatnak, az alapértelmezett 255.255.255.0 alhálózati maszkkal,
192.168.1.255 az üzenetszórási címe. Az állomásazonosító rész a decimális 255 vagy bináris 11111111 (minden 1-es).
A B osztályú 172.16.0.0 hálózat, az alapértelmezett 255.255.0.0 alhálózati maszkkal, a
172.16.255.255 szórási címmel rendelkezik.
Az A osztályú 10.0.0.0 hálózatnak - az alapértelmezett 255.0.0.0 alhálózati maszkkal - 10.255.255.255 szórási címe van.
A hálózat üzenetszórási IP címének van egy megfelelő MAC szórási címe is az Ethernet keretben. Az Ethernet hálózatokon a MAC szórási cím 48 darab egyes, hexadecimálisan megjelenítve FF-FF-FF-FF- FF-FF.
Csoportos küldés
A csoportos címek lehetővé teszik a forráseszköz számára, hogy eszközök egy csoportjának küldjön csomagot.
Azoknak az eszközöknek, amik többes címzésű csoporthoz tartoznak, csoportos IP címe van. A csoportos címek tartománya 224.0.0.0-tól 239.255.255.255-ig terjed. Mivel a csoportos címek a címek egy csoportját jelentik (néha úgy nevezik, hogy állomáscsoport), ezeket csak a csomag céljaként használhatjuk. A forrásnak mindig egyedi címe van.
A csoportos címzésre példaként említhetjük a távoli játékokat, ahol sok játékos kapcsolódik össze távolról, de ugyanazt a játékot játszák. Másik példa lehet a távoktatás videokonferencia segítségével, ahol több tanuló kapcsolódik ugyanahhoz az osztályhoz.
Ugyanúgy, mint az egyedi vagy szórási címeknek, a csoportos címeknek is szüksége van egy megfelelő csoportos MAC címre, hogy kézbesíteni tudják a kereteket a helyi hálózaton. A csoportos MAC cím egy speciális érték, ami hexadecimális 01-00-5E-vel kezdődik. A vége pedig a csoportos IP cím alsó 23 bitjének átalakításával áll elő, amit az Ethernet cím maradék 6 hexadecimális karakterévé kódolunk át. Például, mint az ábrán is látható, a hexadecimális 01-00-5E-0F-64-C5. Minden hexadecimális karakter 4 bináris bit.
5.3 Hogyan szerezhetők meg az IP címek
5.3.1 Statikus és dinamikus címhozzárendelés
Az IP címek statikusan és dinamikusan is hozzárendelhetők.
Statikus
A statikus hozzárendelésnél a hálózati rendszergazdának kézzel kell beállítania a hálózati információkat az állomáson. Minimálisan ez az IP címet, alhálózati maszkot és az alapértelme zett átjárót tartalmazza.
A statikus címeknek van néhány előnye. Például hasznosak a nyomtatók, kiszolgálók és más hálózati eszközök számára, amelyeknek elérhetőnek kell lennie a hálózaton az ügyfelek számára. Ha az állomások alapesetben a kiszolgálót egy adott IP címen érik el, akkor nem jó, ha az a cím megváltozik.
A címinformációk statikus hozzárendelése a hálózati erőforrások fölött megnövelt ellenőrzést adhat, de időigényes lehet minden állomáson beállítani az információkat. Amikor az IP címet statikusan visszük be, az állomás csak alapvető hibaellenőrzést végez rajta. Emiatt nagyobb valószínűséggel fordulnak elő hibák.
Amikor statikus IP címzést használunk, fontos, hogy karbantartsunk egy pontos listát arról, hogy melyik IP címet melyik eszközhöz rendeltük. Ezen kívül, ezek állandó címek és alapesetben nem használhatók fel újra.
Dinamikus
A helyi hálózatokon gyakori eset, hogy a felhasználók száma gyakran változik. Új felhasználók érkeznek laptoppal, és kapcsolódni szeretnének. Másoknak új munkaállomásaik vannak, amiket csatlakoztatni kell. Ahelyett, hogy a rendszergazda rendelne ki minden állomásnak egy IP címet, könnyebb, ha ezeket automatikusan osztjuk ki. Ezt egy dinamikus állomáskonfiguráló protokollnak (Dynamic Host Configuration Protocol, DHCP) nevezett protokollal oldjuk meg.
A DHCP lehetőséget biztosít a címzési információk automatikus hozzárendelésére, úgymint IP cím, alhálózati maszk, alapértelmezett átjáró és egyéb beállítási információk.
A DHCP általában előnyben részesített módszer az állomások IP cím hozzárendeléséhez a nagy hálózatokon, mivel csökkenti a hálózati kiszolgáló-személyzet terheit és látszólagosan kizárja a beviteli hibákat.
A DHCP másik előnye, hogy egy címet nem állandó használatra, hanem csak egy időtartamra bérelnek ki az állomások. Ha az állomást kikapcsolják vagy eltávolítják a hálózatról, a cím visszatér a készletbe újrafelhasználásra. Ez különösen a mobil felhasználóknál hasznos, akik jönnek és mennek a hálózaton.
5.3.2 DHCP kiszolgálók
Ha belépünk egy vezeték nélküli csatlakozási pontra (hotspot) egy repülőtéren vagy kávézóban, a DHCP lehetővé teszi számunkra az Internet-elérést. Amint belépünk a területre, a laptopunk DHCP ügyfele kapcsolódik a helyi DHCP kiszolgálóhoz vezeték nélküli kapcsolat segítségével. A DHCP kiszolgáló kioszt egy IP címet a laptopnak.
Különböző típusú eszközök lehetnek DHCP kiszolgálók, ha DHCP szolgáltató programot futtatnak. A legtöbb közepes és nagyméretű hálózatban a DHCP kiszolgáló általában egy erre a célra kinevezett PC-alapú kiszolgáló.
Az otthoni hálózatoknál a DHCP kiszolgáló általában az Internet-szolgáltatónál (ISP) helyezkedik el, és az otthoni hálózaton lévő állomás az IP beállításait közvetlenül az ISP-től kapja.
Sok otthoni és kisebb irodai hálózat egy integrált forgalomirányítót használ az ISP modemjéhez való kapcsolódáshoz. Ebben az esetben a forgalomirányító mind DHCP kiszolgáló, mind ügyfél egyben. Az integrált forgalomirányító, mint ügyfél, az IP beállításait az ISP-től kapja meg, ezután, mint DHCP kiszolgáló viselkedik a belső helyi hálózaton lévő állomások számára.
A PC-alapú kiszolgálókon és integrált forgalomirányítókon kívül más típusú hálózati eszközök, mint például dedikált forgalomirányítók is képesek DHCP szolgáltatást nyújtani az ügyfeleknek, bár ez nem olyan gyakori.
5.3.3 A DHCP konfigurálása
Amikor egy állomást először állítunk be DHCP ügyfélként, nem rendelkezik IP címmel, alhálózati maszkkal vagy alapértelmzett átjáróval. Ezt az információt a DHCP kiszolgálótól szerzi be, ami vagy a helyi hálózaton vagy a szolgáltatónál helyezkedik el. A DHCP kiszolgálót úgy állítják be, hogy legyen az IP címeknek egy tartománya vagy készlete, amiket kioszthat az ügyfeleknek.
Az ügyfél, amelynek IP címre van szüksége egy DHCP felderítés (DHCP Discover) üzenetet küld el
255.255.255.255 cél IP (32 darab egyes), és FF-FF-FF-FF-FF-FF (48 egyesből álló) cél MAC szórási címmel. A hálózat minden állomása fogadja ezt a szórásos DHCP keretet, de csak a DHCP kiszolgáló válaszol rá. A szerver egy felajánlással (DHCP Offer) válaszol, ajánlva egy IP címet az ügyfének. Az állomás ezután elküld egy igénylést (DHCP Request) annak a kiszolgálónak, kérve, hogy használhassa az ajánlott címet. A szerver egy jóváhagyással (DHCP Acknowledgement) válaszol.
A legtöbb otthoni vagy kis irodai hálózaton egy többfunkciós eszköz biztosít DHCP szolgáltatást a helyi hálózat ügyfeleinek. Egy Linksys vezeték nélküli forgalomirányító beállításához nyissuk meg annak grafikus web felületét egy böngésző elindításával és a forgalomirányító alapértelmezett IP címének magadásával: 192.168.1.1. Keressük meg a képernyőt, ami a DHCP beállításokat mutatja.
A 192.168.1.1 IP cím és a 255.255.255.0 alhálózati maszk az alapértelmezettek a forgalomirányító belső interfészén. Ez az alapértelmezett átjáró a helyi hálózat összes állomása számára és egyben a belső DHCP kiszolgáló IP címe is. A legtöbb Linksys vezeték nélküli forgalomirányítón és más otthoni, integrált forgalomirányítón alapértelmezetten engedélyezve van a DHCP kiszolgáló.
A DHCP beállítóképernyőn az alapértelmezett DHCP tartomány hozzáférhető, vagy megadhatunk egy kezdőcímet (ne használjuk a 192.168.1.1-et!) és a kiosztani kívánt címek számát. A bérleti idő is módosítható (az alapértelmezett érték 24 óra). A DHCP beállítási lehetőség a legtöbb ISR-en információt ad a kapcsolódott állomásokról és IP címekről, a hozzájuk tartozó MAC címekről és bérleti időkről.
A DHCP ügyféltáblázat szintén mutatja az ügyfelek neveit és azt, hogy Ethernet LAN-on vagy vezeték nélküli eszközön keresztül kapcsolódtak-e.
5.4 Címek karbantartása
5.4.1 Hálózati határok és címtér
A forgalomirányító egy átjárót biztosít, amin keresztül az egyik hálózaton lévő állomások kommunikálni tudnak más hálózatokon lévő állomásokkal. Egy forgalomirányító minden interfésze más-más hálózatba csatlakozik.
Az interfészhez rendelt IP cím azonosítja, hogy melyik helyi hálózat kapcsolódik hozzá közvetlenül.
Minden helyi hálózaton lévő állomásnak a forgalomirányítót kell átjáróként használnia a többi hálózat felé. Ezért minden állomásnak ismernie kell a forgalomirányító azon csatolójának IP címét, amivel arra a hálózatra csatlakozik, amin az állomás van. Ezt a címet alapértelmezett átjárócímnek hívják. Ezt vagy statikusan adják meg az állomáson, vagy dinamikusan kapja meg DHCP-vel.
Amikor egy integrált forgalomirányítót állítunk be DHCP kiszolgálóként a helyi hálózat számára, automatikusan elküldi a helyes csatolócímet az állomásoknak, mint alapértelmezett átjárócímet. Ily módon az összes hálózati állomás használhatja ezt az IP címet az üzenetek továbbítására az ISP-nél lévő állomások felé, és hozzáférést kap az Internethez. Az integrált forgalomirányítók általában alapértelmezésben DHCP szerverként vannak beállítva.
Ennek a helyi forgalomirányító interfészének az IP címe lesz az alapértelmezett átjáró címe az állomás beállításaiban. Az alapértelmezett átjáró adott, akár statikusan, akár a DHCP által.
Amikor egy integrált forgalomirányítót beállítunk DHCP kiszolgálóként, akkor megadja a saját belső IP címét, mint alapértelmezett átjárót a DHCP ügyfeleknek. Ezen kívül ellátja őket a megfelelő IP címmel és alhálózati maszkkal.
5.4.2 Címek hozzárendelése
Az integrált forgalomirányító DHCP szerverként szerepel az összes hozzá csatlakoztatott helyi állomáson, akár Ethernet kábellel, akár vezeték nélkül csatlakozik. Ezekre a helyi állomásokra úgy hivatkozhatunk, mintha egy belső hálózatban lennének. A legtöbb DHCP kiszolgálót úgy állítják be, hogy magáncímeket szolgáltasson a belső hálózaton lévő állomásoknak ahelyett, hogy az Interneten irányítható nyilvános címeket adna. Ez biztosítja, hogy alapértelmezésben a belső hálózat nem érhető el közvetlenül az Internetről.
A helyi integrált forgalomirányító csatolójának alapértelmezetten beállított IP címe általában egy magán C osztályú cím. A belső állomásokhoz rendelt címeknek ugyanazon a hálózaton belül kell lenniük, mint az integrált forgalomirányítóé, akár statikusan, akár DHCP-vel kapják. Amikor DHCP kiszolgálóként konfiguráltuk, az integrált forgalomirányító ebből a tartományból ad címeket. Ezen felül megadja az információkat az alhálózati maszkról, valamint a saját interfészének IP címét, mint alapértelmezett átjárót.
Sok szolgáltató szintén DHCP kiszolgálót használ arra, hogy IP címeket osszon ki azon integrált forgalomirányítók Internet felőli oldalán, amiket az előfizetőiknél telepítettek. A hálózatra, ami az integrált forgalomirányító Internet felőli oldalán van, külső hálózatként hivatkozunk.
Amikor egy integrált forgalomirányító csatlakozik a szolgáltatóhoz, úgy viselkedik, mint egy DHCP ügyfél, hogy megkapja a helyes külső hálózati IP címet az Internet interfészéhez. A szolgáltatók általában egy Interneten is irányítható címet adnak, ami lehetővé teszi az integrált forgalomirányítóhoz csatlakozó állomásoknak az Internet elérését.
Az integrált forgalomirányító határként szolgál a belső helyi hálózat és a külső Internet között.
Annak, hogy az állomások kapcsolódjanak a szolgáltatóhoz és az Internethez, több módja van. Az, hogy egy egyedi állomás nyilvános vagy magáncímet kap, attól függ, hogyan kapcsolódik.
Közvetlen kapcsolat
Néhány előfizetőnek csak egyetlen számítógépe van, közvetlen kapcsolattal a szolgáltatótól modemen keresztül. Ebben az esetben az állomás a nyilvános címet a szolgáltató DHCP kiszolgálójától kapja.
Kapcsolódás integrált forgalomirányítón keresztül
Amikor egynél több állomásnak kell hozzáférnie az Internethez, a szolgáltató modemjét közvetlenül egy integrált forgalomirányítóhoz kapcsolhatjuk ahelyett, hogy egyetlen számítógéphez kötnénk. Ez lehetővé teszi egy otthoni vagy kis irodai hálózat kiépítését. Az integrált forgalomirányító a nyilvános címet az ISP-től kapja meg. A belső állomások a magáncímeket az integrált forgalomirányítótól kapják.
Kapcsolódás egy átjáró eszközön keresztül
Az átjáró eszközök egyesítik az integrált forgalomirányítót és a modemet egyetlen egységben, és közvetlenül a szolgáltatóhoz kapcsolódnak. Ahogy az integrált forgalomirányítóknál, az átjáró eszköz a nyilvános címet az ISP-től kapja, a belső PC-k pedig a magáncímeket az átjáró eszköztől.
5.4.3 Hálózati címfordítás
Az integrált forgalomirányító a nyilvános címet a szolgáltatótól kapja, ami lehetővé teszi csomagok küldését és fogadását az Interneten. Ugyanakkor magáncímekkel látja el a helyi hálózat ügyfeleit. Mivel a magáncímek nem engedélyezettek az Interneten, egy olyan folyamatra van szükség, ami átfordítja a magáncímeket egyedi, nyilvános címekké, hogy lehetővé tegye a helyi ügyfelek Internetes kommunikációját.
A folyamatot, ami átalakítja a magáncímeket az Interneten irányítható címekké, hálózati címfordításnak, NAT-nak hívják (Network Address Translation). A NAT segítségével a magán (helyi) forrás IP-címeket nyilvános (globális) címekké alakítjuk. A folyamat megfordul a bejövő csomagoknál. Az integrált forgalomirányító képes sok belső IP cím átfordítására, ugyanarra a nyilvános címre a NAT használatával.
Csak a más hálózatoknak szóló csomagokat kell fordítani. Ezeknek a csomagoknak át kell menniük az átjárón, ahol az integrált forgalomirányító lecseréli a forrásállomás magán IP címét a saját nyilvános IP címére.
Bár minden, a helyi hálózaton lévő állomáshoz rendeltünk egyedi magán IP címet, az állomásoknak osztozniuk kell az egyetlen Interneten irányítható címen, amit az integrált forgalomirányítóhoz rendeltünk.
IP cím nélkül egy állomás nem tud részt venni az Internet működésében Ez a fejezet összefoglalta az IP címzés fontosságát, annak hierarchikus felépítését és azokat a módszereket, amikkel beszerezhetők a címek egy hálózati eszköz számára.
• Minden logikai IP cím két részből áll: a hálózatazonosítóból és az egyedi állomásazonosítóból azon a hálózaton.
* Egy IP cím 32 bináris számjegy (egyesek és nullák) sorozata, amit négy darab 8 bites csoportba sorolunk, ezeket oktetteknek hívjuk.
* A négy oktett mindegyikét átalakítjuk egy decimális számmá, amire pontozott decimális leírásként hivatkozunk.
* Az IP cím és az alhálózati maszk együttműködik abban, hogy
meghatározzák, az IP cím melyik része jelenti a hálózat címét és melyik része az állomásokét.
Az IP címeket több módon is osztályozhatjuk.
• Az IP címeket 5 osztályba soroljuk. Az A, B és C osztály üzleti felhasználású. A D osztály a csoportos címzésre való, az E osztály pedig kísérleti célokra.
• Minden IP címnek megvan a saját alapértelmezett alhálózati maszkja.
• Az IP címeket csoportosíthatjuk úgy is, hogy nyilvánosak vagy magáncélúak. A nyilvános címek egyediek és az Interneten használatosak.
• A magáncímeket az állomások bármely szervezet belső hálózatában használhatják. A magáncímeket át kell alakítani az Interneten irányítható címekké, hogy az állomások kommunikálni tudjanak az Interneten.
Az IP címeket akár statikusan, akár dinamikusan hozzárendelhetjük.
• A statikusan hozzárendelés esetén, az IP címet, az alhálózati maszkot és az alapértelmezett átjárót mind kézzel kell beállítanunk.
• A statikus címeket tipikusan a kiszolgálók igénylik, amiket el kell érni az Internetről.
• A DHCP az előnyben részesített módszer az IP címek hozzárendelésére a nagy hálózatoknál, mivel ez csökkenti a hálózati karbantartó személyzet terhelését.
• Az intergrált forgalomirányító (Integrated Services Router, ISR) ugyanúgy, mint más többfunkciós eszközök, DHCP ügyfélként viselkednek ahhoz, hogy beszerezzék az egyedi IP beállításaikat a szolgáltatótól, ezután pedig DHCP kiszolgálóként, hogy hozzárendeljék az IP címeket a belső állomásokhoz a helyi hálózaton.
A magán IP címeket a szervezeten belülről át kell alakítani egy egyedi nyilvános IP címmé, mielőtt a csomag kimegy az Internetre.
• A forgalomirányítók egy határt képeznek, ami elválasztja a helyi hálózatokat az Internettől.
• Az állomás alapértelmezett átjárója az a forgalomirányító interfész, ami a helyi hálózatra csatlakozik, ezt használják a többi hálózattal való kommunikációra.
• Sok átjáró forgalomirányító átalakítja a magán LAN IP címeket az Interneten irányítható IP címekre egy olyan folyamat segítségével, amit hálózati címfordításnak, NAT-nak hívnak (NetWork Address Translation).
• Amikor egy vagy több magáncímet átalakítunk egy nyilvános IP címmé, akkor a forgalomirányító nyilvántartja az összes átalakított forrás IP címet és portszámot, hogy a visszatérő forgalmat el tudja juttatni az állomáshoz.
6. Hálózati szolgáltatások
6.1 Ügyfelek, kiszolgálók és kölcsönhatásaik
6.1.1 Az ügyfél-kiszolgáló viszony
Az emberek naponta használják a hálózatokon és az Interneten elérhető szolgáltatásokat másokkal való kommunikációra és rutinfeladatok elvégzésére. Ritkán gondolunk azokra a kiszolgálókra (szerverek), ügyfelekre (kliensek) és hálózati eszközökre, melyek nélkülözhetetlenek számunkra ahhoz, hogy megkapjunk egy elektronikus levelet (e-mail), információt továbbítsunk egy blog-ba vagy akár a legjobb akciós áron vásároljunk egy web-áruházban. Az általánosan használt Internet alkalmazások legnagyobb része több különböző kiszolgáló és ügyfél között zajló összetett kölcsönhatásra (interakciók) támaszkodik.
A kiszolgáló kifejezés egy olyan állomásra (host) vonatkozik, mely a hálózatra csatlakozott más állomások számára információt vagy szolgáltatásokat nyújtó alkalmazást, szoftvert futtat. Egy ilyen alkalmazásra jól ismert példa a webkiszolgáló. Milliónyi kiszolgáló csatlakozik az Internetre olyan szolgáltatásokat nyújtva, mint a webhelyek, elektronikus levelezés, pénzügyi tranzakciók, zeneletöltések stb. Az egyik döntő tényező mely ezeket az összetett kölcsönhatásokat működőképessé teszi az az, hogy mindannyiuk kölcsönösen elfogadott szabványokat és protokollokat használ.
Egy weboldal kérésére és megtekintésére az ember egy olyan eszközt használ, mely web ügyfélprogramot futtat. Az ügyfél olyan számítógépes alkalmazás megnevezése, melyet a kiszolgálón tárolt információhoz való hozzáférésre használunk. Az ügyfélre egy jó példa a webböngésző.
Az ügyfél-kiszolgáló rendszer kulcsjellemzője az, hogy az ügyfél egy kérést (request) küld a kiszolgálónak, a kiszolgáló pedig egy olyan feladat végrehajtásával válaszol, mint például információ megküldése az ügyfél számára. Egy webböngésző és egy webkiszolgáló párosítás talán a legáltalánosabban használt esete az ügyfél-kiszolgáló rendszernek.
Tartománynév kiszolgáló (Domain Name Server, DNS)
Telnet kiszolgáló
Levelezőkiszolgáló
• Egyszerű levéltovábbító protokollt (Simple Mail Transfer Protocol, SMTP), postahivatali protokollt (Post Office Protocol, POP3) vagy Internetes levélhozzáférési protokollt (Internet Message Access Protocol, IMAP) használ.
• Elektronikus levelek küldésére használjuk az ügyféltől a kiszolgálóig az Interneten keresztül.
• A címzettek megadása felhasznalo@xyz forma használatával történik.
A dinamikus állomáskonfigurációs protokol (Dynamic Hőst Configuration Protocol, DHCP) kiszolgáló
Webkiszolgáló
* Hiperszöveg átviteli protokoll (HyperText Transfer Protocol, HTTP)
* A web ügyfél és webkiszolgáló közötti információátvitelre használjuk.
* A legtöbb weboldalhoz HTTP használatával férünk hozzá.
Fájlátviteli protokoll (File Transfer Protocol, FTP
6.1.2 A protokoll szerepe az ügyfél-kiszolgálói kommunikációban
Egy web kiszolgáló és egy web ügyfél az információcsere folyamatában speciális protokollokat é s szabványokat használ annak biztosítására, hogy az üzenetek megérkezzenek és azokat meg is értsék. Ezek a protokollok felölelik az alkalmazási, szállítási, hálózati és hálózatelérési protokollokat.
Alkalmazási protokoll
A hiperszöveg átviteli protokoll (Hypertext Transfer Protocol, HTTP) a web kiszolgáló és web ügyfél kölcsönhatásának módját szabályozza. A HTTP meghatározza az ügyfél és a kiszolgáló közötti kérések és válaszok formáját. A HTTP más protokollokra bízza azt, hogy az üzenetek hogyan kerüljenek szállításra az ügyfél és a kiszolgáló között.
Szállítási protokoll
Az átvitel-vezérlési protokoll (Transmission Control Protocol, TCP) az, amely kezeli a web kiszolgálók és a web ügyfelek közötti egyedi párbeszédet. A TCP a HTTP üzeneteket a célállomás számára eküldendő szegmensekké alakítja. Ezenkívül biztosítja az adatfolyamvezérlést és az állomások között kicserélt csomagok nyugtázását.
Hálózati protokoll
A legáltalánosabb hálózati protokoll az Internet protokoll (Internet Protocol, IP). Az IP felelős a kialakított szegmensek TCP-től való átvételéért, azokhoz logikai címzés hozzárendeléséért és csomagokba történő beágyazásukért és a célállomáshoz irányításért.
HTTP: megszabja a weboldalra vonatkozó kérés (ügyfél részéről) és a válasz (kiszolgáló részéről) formáját
TCP: meghatározza az áramlásvezérlést és a csomagcserék nyugtázását IP: azonosítja a forrást és a célt, amint a csomagok küldésre kerülnek a hálózaton Hálózatelérési protokollok
Helyi hálózatoknál az Ethernet a legáltalánosabban használt protokoll. A hálózatelérési protokollok két elsődleges feldatot látnak el, az adatkapcsolat kezelését és a fizikai hálózati átviteleket.
Az adatkapcsolat kezelési protokollok átveszik az IP-től a csomagokat és a helyi hálózatnak megfelelő formátumú keretbe ágyazzák őket. Ezek a protokollok rendelik a fizikai címet a keretekhez és készítik elő őket a hálózaton való továbbításra.
A fizikai közeg szabványai és protokolljai azt szabályozzák, hogy milyen módon kerülnek a bitek ábrázolásra a közegben, hogyan kerülnek a jelek a közegben továbbításra és hogyan értelmezzék őket a fogadó állomások. Hálózati illesztőkártyák valósítják meg a használt közeg számára alkalmas protokollokat.
6.1.3 TCP és UDP szállítási protokollok
A hálózaton rendelkezésre álló minden szolgáltatás saját alkalmazási protokollal rendelkezik, melyek kiszolgálói és ügyfél szoftverekben kerülnek megvalósításra. Az alkalmazási protokollok és minden általánosan használt Internet szolgáltatás az Internet protokollt (IP) használja címzésre és az üzenetek forrás és a cél közötti irányítására.
Az IP csak a struktúrával, a címzéssel és csomagok irányításával törődik. Az IP nem határozza meg, hogy hogyan történjen a csomagok elszállítása vagy kézbesítése. A szállítási protokoll határozza meg, hogy hogyan történjen az üzenetek átvitele az állomások között. A két legáltalánosabb szállítási protokoll az átvitel-vezérlési protokoll (Transfer Control Protocol, TCP) és a felhasználói adategység protokoll (User Datagram Protocol, UDP). Az IP ezeket a szállítási protokollokat használja az állomások közötti kommunikáció biztosítására és az adatok átvitelére.
Ha egy alkalmazásnak nyugtára van szüksége arról, hogy az üzenet megérkezett, akkor TCP -t használ. Ez hasonló ahhoz, mikor a postán keresztül egy tértivevényes levelet küldünk, mikoris a címzettnek aláírásával kell nyugtáznia, hogy megkapta a levelet.
A TCP, szegmensnek nevezett kis részekre darabolja szét az üzenetet. A szegmensek sorszámot kapnak, majd az IP folyamathoz kerülnek a csomag összeállítása céljából. A TCP figyelemmel kíséri azokat a szegmens sorszámokat, melyeket az adott alkalmazástól már elküldött a meghatározott állomásnak. Ha a küldő nem kap nyugtát egy bizonyos időn belül, azt feltételezi, hogy a szegmens elveszett, ezért azt újraküldi. Az elveszett üzenetnek csak egy kis része kerül újraküldésre, nem maga a teljes üzenet.
A címzett állomás esetén a TCP felelős az üzenetszegmensek összeillesztéséért és az alkalmazáshoz való továbbításáért.
Az FTP és a HTTP egy-egy példa azokra az alkalmazásokra, melyek a TCP-t használják azért, hogy gondoskodjanak az adatok kézbesítéséről.
Néhány esetben nincs szükség a TCP nyugtázásos protokollra és valójában le is lassítja az információ továbbítását. Ilyen esetekben az UDP lehet a megfelelőbb szállítási protokoll.
Az UDP egy 'legjobb szándék' szerint kézbesítő (best effort delivery) rendszer, mely nem igényel a vételről nyugtázást. Ez hasonló ahhoz, mikor a postán egy hagyományos levelet küldünk el. Nincs garancia arra, hogy a levelet megkapja a címzett, de jó esély van rá.
Az UDP olyan alkalmazásoknál részesül előnyben, mint a video- és audiófolyam, IP alapú VoIP hangtovábbítás. A nyugtázás lelassítaná a kézbesítést és az újraküldés sem kívánatos.
Az UDP-t használó alkalmazásra egy példa az Internet rádió. Ha az üzenet egy része a hálózaton megtett út során elveszik, az nem kerül újratovábbításra. Ha néhány csomag hiányzik, a hallgató esetleg egy kis fennakadást hallhat a hangnál. Ha a TCP-t használnánk és az elvesztett csomagok újraküldésre kerülnének, az adattovábbítás szünetelne annak érdekében, hogy megkapjuk őket és ez a hangkimaradás még észrevehetőbb volna.
6.1.4 TCP/IP portszámok
Ha egy üzenet kézbesítésre kerül akár TCP akár UDP segítségével, a protokollok és a kért szolgáltatások azonosítása egy portszámmal történik. A port egy számszerű azonosító minden egyes szegmensben, amely a párbeszédek és a kért célszolgáltatások nyomon követésére szolgál. Minden üzenet, melyet egy állomás elküld, tartalmaz mind egy forrás-, mind egy célportot.
Célport
Az ügyfél, hogy közölje a cél kiszolgálóval, hogy milyen szolgáltatást kér, elhelyez egy célport számot a szegmensben. Például a 80-as port a HTTP-re vagyis a web szolgáltatásra utal. Amikor az ügyfél célportként a 80-as portot adja meg, a kiszolgáló, amelyik az üzenetet megkapja tudja, hogy web szolgáltatást kértek. Egy kiszolgáló párhuzamosan több szolgáltatást is kínálhat Például egy kiszolgáló web szolgáltatást nyújthat a 80-as porton, ugyanakkor FTP csatlakozás felépítését is kínálhatja a 21- es porton.
Forrásport
A forrásport számot véletlenszerűen generálja a küldő eszköz a két eszköz közötti párbeszéd azonosítására. Ez párhuzamosan több párbeszédet tesz lehetővé. Másszóval ugyanabban az időben több eszköz kérhet HTTP szolgáltatást egy web kiszolgálótól. Az elkülönített párbeszédek nyomon követése a forrásportokon alapszik.
A forrás és célportok a szegmensben kerülnek elhelyezésre. A szegmensek ezt követően egy IP csomagba kerülnek beágyazásra. Az IP csomag tartalmazza a forrás és a cél IP-címét. A forrás és cél IP-címek, valamint a forrás és cél portszámok kombinációja által meghatározott kommunikációs csatorna, socket (csatlakozó) néven ismert. A socket használatos a kiszolgáló és az ügyfél által kért szolgáltatás azonosítására. Naponta állomások ezrei kommunikálnak ezernyi különböző kiszolgálóval. Ezeket a kommunikációkat a socket azonosítja.
Ce MAC-cime Forrás MAC-cime Ce P-cime Forrás P-cime
FTP kapcsolat
Web kapcsolat
Cél MAC-cime Forrás MAC-cime Cél IP-cime Forrás IP-cime Celport Forrasport
6.2 Alkalmazási protokollok és szolgáltatások
6.2.1 Tartománynév szolgáltatás (Domain Name Service, DNS)
Számos különböző helyszínen telepített ezernyi kiszolgáló biztosítja azokat a szolgáltatásokat, melyeket naponta használunk az Interneten. A kiszolgálók mindegyikéhez egy egyedi IP-cím kerül kijelölésre, mely azonosítja őket azon a helyi hálózaton, melyhez kapcsolódnak.
Lehetetlen lenne megjegyezni az Interneten szolgáltatást nyújtó minden egyes kiszolgáló IP-címét. Ehelyett van egy könnyebb módja a kiszolgálók kijelölésének, mégpedig egy IP-cím és egy név társítása.
A tartománynév rendszer (Domain Name System) DNS egy módszert biztosít az állomások számára ahhoz, hogy ezt a nevet használják egy meghatározott kiszolgáló IP-címének kéréséhez. A DNS nevek bejegyzett nevek és az Interneten bizonyos legfelsőbb szintű csoportokba, vagy tartományokba szervezik őket. Néhány az Interneten használt legáltalánosabb legfelsőbb szintű tartomáynnév a .com, .edu és a .net.
A DNS kiszolgáló egy olyan táblát tartalmaz, mely a tartomány állomásneveit a megfelelő IP címekhez társítja. Amikor az ügyfél rendelkezik a kiszolgáló nevével, mint például egy web kiszolgálóéval, és
meg kell találnia az IP-címet, akkor egy kérést küld a DNS kiszolgálónak az 53-as porton. Az ügyfél az állomás IP konfigurációjának DNS beállításainál megadott DNS kiszolgáló IP-címét használja.
Amikor a DNS kiszolgáló megkapja a kérést, megvizsgálja a táblát hogy meghatározza az adott web kiszolgálóhoz társított IP címet. Ha a helyi DNS kiszolgáló nem rendelkezik az igényelt névre vonatkozó bejegyzéssel, akkor lekérdezi a tartományban található másik DNS kiszolgálót. Amikor a DNS kiszolgáló megtudja az IP-címet, ezt az információt megküldi az ügyfélnek. Ha a DNS kiszolgáló nem képes meghatározni az IP számot, a kérés túllépi az időkorlátot, így az ügyfél képtelen lesz kommunikálni az adott web kiszolgálóval.
Az IP-címek megszerzésében az ügyfélprogram a DNS protokollal olyan módon működik együtt, hogy ez a felhasználó számára láthatatlan.
6.2.2 Web ügyfelek és kiszolgálók
Amikor egy web ügyfél megkapja egy web kiszolgáló IP címét, az ügyfél böngészőprogramja az IP címet és a 80-as portot használja a webszolgáltatás kéréséhez. Ezt a kérést a hiperszöveg átviteli protokoll (HyperText Transfer Protocol, HTTP) felhasználásával küldi meg a kiszolgálónak.
Amikor a kiszolgáló megkap egy 80-as portszámú kérést, a kiszolgáló válaszol az ügyfél kérésére és megküldi a weboldalt az ügyfélnek. A weboldal információtartalma egy speciális 'leíró' nyelv felhasználásával kerül kódolásra. A legáltalánosabban használt nyelv a HTML (HyperText Mark-up Language, hiperszöveg leíró nyelv), de mások is egyre nagyobb népszerűségnek örvendenek, mint például az XML és XHTML.
A HTTP protokoll egy nem megbízható protokoll; az információt más felhasználók is könnyedén elfoghatják amint azt a hálózaton küldjük. Az adatok védelmének biztosítása érdekében a HTTP biztonságos szállítási protokollal is használható. A biztonságos HTTP kérés megküldése a 443-as portra történik. Ezeknél a kéréseknél a webhely címénél a böngészőben a http: helyett a https: -t kell használni.
A piacon számos különböző web szolgáltatás és web ügyfél áll rendelkezésre. A HTTP protokoll és a HTML teszi lehetővé azt, hogy a legkülönbözőbb gyártóktól származó kiszolgálók és ügyfelek akadálymentesen együttműködjenek.
6.2.3 FTP ügyfelek és kiszolgálók
A web szolgáltatásokon kívül az Interneten használt más általános szolgáltatások egyike az, amelyik lehetővé teszi a felhasználók számára az állományok átvitelét.
A fájlátviteli protokoll (File Transfer Protocol, FTP) egy egyszerű módszert biztosít az állományok egyik számítógépről a másikra történő átvitelére. Egy FTP ügyfélprogramot futtató állomás hozzáférhet egy FTP kiszolgálóhoz különféle állománykezelési műveletek végrehajtása - köztük az állomány feltöltése és letöltése - érdekében.
Az FTP kiszolgáló az eszközök közötti állománycserét teszi lehetővé az ügyfél számára. Azt is lehetővé teszi, hogy az ügyfél olyan állománykezelő parancsok küldésével, mint például a törlés (delete) vagy az átnevezés (rename), távolról kezelje az állományokat. Ennek megvalósítására az FTP szolgáltatás két különböző portot használ a kiszolgáló és az ügyfél közötti kommunikációra.
Egy FTP munkamenet megkezdése iránti kérés a 21-es célportot használó kiszolgáló számára kerül megküldésre. Amennyiben a munkamenet megnyílt, a kiszolgáló az állományok átviteléhez a 20-as portra vált át.
Az FTP ügyfélprogram beépítésre kerül a számítógép operációs rendszerébe és a legtöbb web böngészőbe is. Az önálló FTP ügyfélprogramok számos további lehetőséget és egy könnyen használható grafikus felületet (GUI) biztosítanak.
6.2.4 E-mail ügyfelek és kiszolgálók
Az e-mail egyike az Internet legnépszerűbb ügyfél-kiszolgáló alapú szolgáltatásainak. Az e-mail kiszolgálók olyan kiszolgáló programot futtatnak, mely lehetővé teszi azt, hogy a hálózaton keresztül kölcsönhatásba lépjenek az ügyfelekkel és más e-mail kiszolgálókkal.
Mindegyik levelezési kiszolgáló fogadja és tárolja azoknak a felhasználóknak a leveleit, kik beállított postafiókkal rendelkeznek a levelezési kiszolgálón. Mindegyik postafiókkal rendelkező felhasználónak egy e-mail ügyfélprogramot kell használnia ahhoz, hogy hozzáférjen a levelezési kiszolgálóhoz és el tudja olvasni ezeket az üzeneteket.
A levelezési kiszolgálókat ezenkívül arra is szokták használni, hogy elküldjék a helyi postafiók vagy más levelezési kiszolgálón található postafiók címére címzett levelet.
A postafiókok azonosítása az alábbi formában történik:
felhasznalo@tarsasag. tartomány
Az elektronikus levelek feldolgozásakor külünféle alkalmazási protokollokat használunk, mint például az SMTP, POP3, IMAP4.
Egyszerű levéltovábbító protokoll (Simple Mail Transfer Protocol, SMTP)
Az SMTP-t az e-mail ügyfél arra használja, hogy elküldje az üzenetet a helyi e-mail kiszolgálójának. A helyi kiszolgáló ezután eldönti, hogy vajon az üzenetet egy helyi postafióknak szánták, vagy egy másik kiszolgáló postafiókjának címezték.
Ha a kiszolgálónak az üzenetet egy másik kiszolgálóhoz kell elküldenie, a két szerver egymás között szintén az SMTP-t használja. A SMTP kérés elküldése a 25-ös portra történik.
Postahivatali protokoll (Post Office Protocol, POP3)
Az a kiszolgáló mely támogatja a POP ügyfeleket, fogadja és tárolja a felhasználói számára címzett üzeneteket. Amikor az ügyfél az e-mail kiszolgálóhoz kapcsolódik, az üzenetek letöltésre kerülnek az ügyfélhez. Alapesetben az üzenetek nem maradnak a kiszolgálón azt követően, hogy az ügyfél már hozzájuk fért. Az ügyfél a POP3 kiszolgálóval a 110-es porton lép kapcsolatba.
Internetes levélhozzáférési protokoll (Internet Message Access Protocol, IMAP)
Az a kiszolgáló, mely az IMAP ügyfeleket támogatja, szintén fogadja és tárolja a felhasználóinak címzett üzeneteket. Azonban az üzeneteket megtartja a kiszolgálón található postafiókban, hacsak azokat maga a felhasználó nem törli. Az IMAP legfrissebb változata az IMAP4, mely az ügyfél kéréseit a 143-as porton figyeli.
A különböző hálózati operációs rendszer platformokra számos különböző e-mail kiszolgáló létezik.
POP3/SMTP E-mail ügyfel és kiszolgáló
Levélküldés
POP3: Az ügytől használja a kiszolgálóhoz történő kapcsolódásra es a levelek letöltesere. A levelek törlésre kerülnek a kiszolgálóról
SMTP: Az ügyfél használja a level továbbítására a kiszolgálóhoz. A szerver fogadja es a megfelelő sorban eltarolja a levelet
IMAP4/SMTP E-mail ügyfél és kiszolgáló
Levélküldés
IMAP4: Az ügyfel használja a kiszolgálóhoz történő kapcsolódásra es a levelekhez történő hozzáférésre. A levelek kezelese a kiszolgálón történik
SMTP: Az ügyfel használja a level továbbítására a kiszolgálóhoz. A szerver fogadja es a megfelelő sorban eltarolja a levelet
Az e-mail kiszolgálóhoz egy e-mail ügyfél csatlakozik az üzenetek megtekintése és letöltése céljából. A legtöbb e-mail ügyfél akár a POP3, akár az IMAP4 használatára beállítható attól az e-mail kiszolgálótól függően, ahol a postafiók található. Az e-mail ügyfeleknek képeseknek kell lenniük arra is, hogy az SMTP használatával elektronikus levelet küldjenek a kiszolgálónak.
A bejövő irányú és a kimenő irányú levelezéshez eltérő e-mail kiszolgálók is beállíthatók.
Amikor egy e-mail ügyfelet állítunk be, tipikusan az alábbiakat kell megadnunk:
• POP3 vagy IMAP4 kiszolgáló neve
• SMTP kiszolgáló neve
• Felhasználó neve
• Felhasználó jelszava
• SPAM vagy vírusszűrők
Az ábra egy POP3 és SMTP e-mail fiók alapbeállításait mutatja Microsoft Outlook használata esetén.
6.2.5 IM ügyfelek és kiszolgálók
Az azonnali üzenetküldés (Instant Messaging, IM) egyike a napjainkban használt legnépszerűbb kommunikációs eszközöknek. Az IM szoftver mindegyik számítógépen helyileg fut és lehetővé teszi a felhasználóknak, hogy az Interneten keresztül valós időben kommuniáljanak vagy csevegjenek. Különféle társaságok számos különböző IM alkalmazása áll rendelkezésre. Minden egyes azonnali üzenetküldő szolgáltatás eltérő protokollokat és célportokat használhat, így a kommunikációhoz a két állomáson telepített IM szoftvernek egymással kompatibilisnek kell lennie.
AZ IM alkalmazások a működéshez minimális beállítást igényelnek. Amennyiben az ügyfél már letöltésre került, mindössze a felhasználói név és a jelszó megadása szükséges. Ez teszi lehetővé az IM ügyfél hitelesítését az IM hálózaton. Ha az ügyfél már bejelentkezett a kiszolgálón, akkor valós
időben küldhet üzeneteket más ügyfeleknek. A szöveges üzeneteken kívül az IM támogatja a mozgókép (video), zene és beszédhang állományok átvitelét is. Az IM ügyfél rendelkezhet telefonálási tulajdonságokkal is, mely lehetővé teszi hogy a felhasználó telefonhívásokat kezdeményezzen az Interneten keresztül. További beállítások is elvégezhetők, hogy a "Haverok listája" illetve személyes kép és érzés alapján az IM ügyfelet testre tudjuk szabni.
Az IM ügyfélprogram minden típusú állomásra letölthető és ott használható többek között: számítógépeken, PDA-kon és mobiltelefonokon.
6.2.6 Hangtovábbítási (voice) ügyfelek és kiszolgálók
Az Interneten keresztül történő telefonálás egyre inkább népszerűvé válik. Egy Internet telefon ügyfél egyenrangú kommunikációs technológiát (peer-to-peer) használ hasonlóan ahhoz, mint amilyet az azonnali üzenetküldés is használ. Az IP telefon az IP-vel történő hangtovábbítási (Voice over IP, VoIP) technológiát használja ki, mely IP csomagokat használ a digitalizált hangnak, mint adatnak a továbbítására.
Az Internet telefon használatának megkezdéséhez töltsd le a kliensszoftvert azon társaságok egyikétől melyek ezt a szolgáltatást nyújtják. Az Internet telefon díjak nagy mértékben változhatnak a különböző régiók és szolgáltatók függvényében.
Ha a szoftver már telepítve lett, a felhasználó kiválaszt egy egyedi nevet. Ez azért van, hogy fogadni lehessen más felhasználótól érkező hívást. Szükség van beépített, vagy különálló hangszóróra és mikrofonra. Telefonként gyakran egy a számítógéphez csatlakoztatott, mikrofonnal ellátott fejhallgató (headset) szolgál.
Az Internet ugyanezen szolgáltatását igénybe vevő más felhasználók felhívása a felhasználó nevének a kiválasztásával történik a listából. Egy hagyományos telefon (vezetékes vagy mobil) felhívásához egy átjáróra (gateway) van szükségönk, hogy hozzáférjünk a nyilvános kapcsolású telefonhálózathoz (Public Switched Telephone Network, PSTN).
Az Internet telefon alkalmazás által használt protokollok és célportok a szoftvertől függően változhatnak.
6.2.7 Portszámok
A DNS, Web, E-mail, FTP, IM és VoIP csak néhány, az Internet ügyfél-kiszolgáló rendszerei által nyújtott számos szolgáltatás közül. Ezeket a szolgáltatásokat egyetlen kiszolgáló vagy több kiszolgáló is biztosíthatja.
Egy kiszolgálóra minden esetben szükség van annak megismeréséhez, hogy melyik szolgáltatást kéri az ügyfél. Az ügyfél kérései azonosíthatók, mivel a kérés egy meghatározott célportra irányul. Az ügyfelek előzetesen úgy kerülnek beállításra, hogy minden szolgáltatáshoz egy olyan célportot használjanak, mely már bejegyzésre került az Interneten.
A portok három kategóriára vannak osztva és a számtartományuk 1-től 65535-ig terjed. A portok kijelölését és kezelését egy 'Kijelölt Nevek és Számok Internet Testülete' (Internet Corporation for Assigned Names and Numbers, ICANN) néven ismert szervezet végzi.
Közismert portok
Azokat a célportokat melyek általános hálózati alkalmazásokhoz társulnak közismert portként azonosítjuk. Ezeknek a portoknak a számtartománya 1-től 1023-ig terjed.
Bejegyzett portok
Az 1024 és 49151 közötti portok, melyek mind forrás, mind célportként használhatók. Szervezetek használhatják ezeket olyan sajátos alkalmazások bejegyzésére, mint az IM alkalmazások.
Egyéni portok
A 49152 és 65535 közötti portok, melyeket gyakran forrásportként használnak. Ezeket a portokat bármely alkalmazás használhatja.
A táblázat néhány gyakoribb közismert portot mutat.
Célportszám Rövidítés Definíció
20 FTP Adat Fájlátviteli protokoll (File Transfer Protocol) (adatátvitelhez)
21 FTP Vezérlés Fájlátviteli protokoll (File Transfer Protocol) (kapcsolat felépítéshez)
23 TELNET Távgépíró hálózat (TELetype NETwork)
25 SMTP Egyszerű levéltovábbító protokoll (Simple Mail Transfer Protocol)
53 DNS Tartománynév szolgáltatás (Domain Name Service)
67 DHCP v4 ügyfél Dinamikus állomáskonfigurálási protokoll (Dynamic Host Configuration Protocol) (ügyfél)
68 DHCP v4 kiszolgáló Dinamikus állomáskonfigurálási protokoll (Dynamic Host Configuration Protocol) (kiszolgáló)
69 TFTP Triviális fájlátviteli protokoll (Trivial File Transfer Protocol)
80 HTTP Hiperszöveg átviteli protokoll (Hypertext Transfer Protocol)
110 POP3 Postahivatal protokoll (Post Office Protocol) (3-as verzió)
137 NBNS Microsoft NetBIOS névszolgáltatás (NetBios Name Service)
143 IMAP4 Internetes levél hozzáférési protokoll (Internet Message Access Protocol) (4-es verzió)
161 SNMP Egyszerű hálózatfelügyeleti protokoll (Simple Network Management Protocol)
443 HTTPS Biztonságos hiperszöveg átviteli protokol (Hypertext Transfer Protocol Secure)
6.3 A rétegmodell és a protokollok
6.3.1 A protokollok kölcsönhatása
Az állomások közötti sikeres kommunikáció számos protokoll egymás közti kölcsönhatását igényli. Ezek a protokollok olyan szoftverben és harverben kerülnek megvalósításra, amely minden állomáson és hálózati eszközön telepítésre kerül.
A protokollok közötti kölcsönhatást protokollkészletként ábrázolhatjuk. Ez a protokollokat az egymás alá- és fölé rendelt rétegek hierarchiájaként mutatja úgy, hogy minden egyes magasabb szintű protokoll az alsóbb rétegekben látható protokollok szolgáltatásaitól függ.
Az ábra egy protokollkészletet mutat olyan elsődleges protokollokkal, melyek egy web kiszolgáló futtatásához szükségesek az Etherneten. A készlet alsóbb rétegei az adatok hálózaton belüli mozgatását és a felsőbb rétegek számára történő szolgáltatások nyújtását végzik. A felsőbb rétegek inkább a küldendő üzenet tartalmára és a felhasználói interfészre összpontosítanak
A különféle protokollok közötti kölcsönhatások szemléltetésének általánosan használt eszköze a rétegmodell. A rétegmodell az egyes rétegekben található protokollok működését és az alatta, illetve a fölötte levő rétegekkel történő kölcsönhatását ábrázolja.
A rétegmodellnek számos előnye van:
• Segít a protokolltervezésnél, mert egy adott rétegben működő protokoll esetén egyértelműen specifikált, hogy mit kell tennie és, hogy milyenek az alsóbb illetve a felsőbb rétegek felé használható interfészei.
• Elősegíti a versenyt, mivel a különböző gyártóktól származó termékek képesek együtt működni.
• Véd attól, hogy az egyik réteg technológiájának vagy adottságainak változásai hatással legyenek az alatta vagy a felette levő másik rétegre.
• Általános nyelvet biztosít a hálózat működésének és képességeinek leírásához.
A hálózatközi kommunikáció első rétegmodellje az 1970-es évek elején került kidolgozásra, melyet Internet modellnek nevezünk. Meghatározta a működés azon négy kategóriáját mely nélkülözhetetlen a sikeres kommunikációhoz. A TCP/IP protokollok szerkezete ennek a modellnek a struktűráját követi. Ezért általában az Internet modellt úgy nevezzük hogy TCP/IP modell.
6.3.2 ProtokoHműködés egy üzenet küldése és fogadása során
A hálózaton történő üzenetküldésnél az állomás protokollkészlete felülről lefelé aktiválódik. Egy web kiszolgálónál az ügyfél-gépen futó böngészőprogram a 80-as célporton egy web lapot kér a kiszolgálótól. Ezzel indul a web oldal ügyfélhez való küldésének folyamata.
Amint a web oldal leküldésre kerül a web kiszolgáló protokollkészletéhez, az alkalmazási adat TCP szegmensekre darabolódik. Minden TCP szegmenshez egy fejrész adódik mely tartalmazza a forrás és a célportot.
A TCP szegmens beágyazza a HTTP protokollt és a web oldal HTML felhasználói adatait, majd leküldi azt az alatta levő szomszédos protokollrétegnek, amely az IP. Itt a TCP szegmens beágyazásra kerül egy IP csomagba mely IP fejrésszel egészül ki. Az IP fejrész a forrás és cél IP címeket tartalmazza.
Ezt követően az IP csomag az Ethernet protokollhoz kerül megküldésre, ahol beágyazódik egy keret fejrész és utótag közé. Minden egyes Ethernet keret fejrész egy forrás és cél MAC címet tartalmaz. Az utótag hibaellenőrzési információt tartalmaz. Végül a biteket a kiszolgáló hálózati illesztőkártyája (NIC) kódolja át az Ethernet közegnek (réz vagy optikai kábel) megfelelő jelekké.
Protokoll beágyazás kifejezései
Adatok TCP IP Ethernet
. y 1 1 . i . t
Felhasználói adat
TCP-szegmens
Amikor a hálózatról üzenetet kapunk, akkor az állomáson található protokollkészlet alulról felfelé működik. Az előzőekben rétegenként láttuk a beágyazás folyamatát, amikor a web kiszolgáló
weboldalt küldött az ügyfélnek. A weboldal fogadásának folyamatával megkezdődik az üzenet ügyfél által történő kicsomagolása.
Amikor az ügyfél NIC fogadja a biteket, dekódolja és a cél MAC cím alapján megállapítja, hogy az üzenetet neki címezték.
A keret a web ügyfél protokollkészletéhez kerül, amely eltávolítja az Ethernet fejrészt (forrás és cél MAC cím) és az utótagot (kicsomagolás). A megmaradt IP csomag és tartalma az IP réteghez kerül).
Az IP réteg eltávolítja az IP fejrészt (forrás és cél IP cím), majd a csomag tartalmát a TCP réteghez továbbítja.
A TCP réteg eltávolítja a TCP fejrészt (forrás- és célportok) és a weboldal felhasználói adattartalmát a felette működő és HTTP-t használó böngésző alkalmazás kapja meg. Ahogy a TCP szegmensek folyamtosan érkeznek, tartalmukból összeáll az eredeti weboldal.
6.3.3 A nyílt rendszerek összekapcsolódása modell
A nyílt rendszerek összekapcsolása modellt (Open Systems Interconnect Model) a Nemzetközi Szabványügyi Szervezet (International Organization for Standardization, ISO) fejlesztette ki 1984-ben. A TCP/IP modelltől eltérően ez semmilyen különleges protokollok kölcsönhatását nem határozza meg. Egy követendő szerkezetnek készült a hálózati kommunikáció számára történő protokolltervezéshez a fejlesztők számára. Habár nagyon kevés protokollverem valósítja meg pontosan az OSI modell hét rétegét, jelenleg ezt tekintik a számítógépek közötti kommunikáció elsődleges hivatkozási modelljének.
Az OSI modell az összes olyan működést vagy feladatot tartalmazza, amely a hálózatok közötti kommunikációhoz társul, nem csak azokat melyek a TCP/IP protokollokra vonatkoznak. Összehasonlítva a TCP/IP modellel, melynek csak négy rétege van, az OSI modell a feladatokat még speciálisabb hét csoportba szervezi. Ezt követően a hét OSI réteg mindegyikéhez egy feladat, vagy a feladatok csoportja kerül hozzárendelésre.
A protokollkészlet lényege a fontos feladatok elkülönítése és megszervezése. A feladatok elkülönítése minden réteg számára lehetővé teszi a protokollkészletben, hogy a másikaktól függetlenül működjön. Például lehetséges az, hogy egy webhely otthonról a kábelmodemre csatlakoztatott laptop számítógépről, vagy vezeték nélküli kapcsolatot használó laptopról vagy egy web-képes mobiltelefonról legyen elérhető. Az alkalmazási réteg akadálytalanul működik tekintet nélkül arra, hogy az alsóbb rétegek milyen módon működnek.
Ugyanígy az alsóbb rétegek is akadálytalanul működnek. Például egy Internet csatlakozás kielégítően működik, ha olyan alkalmazások széles köre fut egyidőben mint az e-mail, a web böngészés, IM és zeneletöltés.
Fizikai réteg
Adatkapcsolati réteg
Hálózati réteg
Szállítási réteg
Kezeli az üzenetek végponttól végpontig terjedő kézbesítést a hálózaton.
Képes megbízható és sorrendhelyes csomagkézbesítést végezni a hibajavítási és áramlásellenőrzési mechanizmusoknak köszönhetően.
Viszony réteg
Kezeli a felhasználói munkameneteket és párbeszédeket.
Karbantartja a rendszerek közötti logikai kapcsolatokat.
Megjelenítési réteg
Szabványosítja a felhasználói adatformátumokat a különböző típusú rendszerek közötti felhasználhatóság céljából.
Kódolja és dekódolja a felhasználói adatokat; titkosítja illetve visszafejti a titkosított adatokat; betömöríti és kitömöríti az adatokat.
Alkalmazási réteg
A Packet Tracer (PT) program egy olyan grafikus interfész, mely szimulált adatok két állomás között továbbításának megtekintését teszi lehetővé. Protokoll adategységeket (Protocol Data Unit, PDU) használ a hálózati forgalom kereteinek szemléltetésére és az OSI modell megfelelő szintjén kijelzi a protokoll információkat.
Az ábrán a web ügyfél kérését fogadja a web kiszolgálón levő Ethernet NIC. Az alábbi indormáció látható az OSI modell alsó 1-4 rétegénél.
1. réteg (Fizikai): Fast Ethernet port
2. réteg (Adatkapcsolati): Ethernet MAC címek
3. réteg (Hálózati):IP címek
4. réteg (Szállítási): TCP portszámok
7. Vezeték nélküli technológiák
7.1 Vezeték nélküli technológia
7.1.1 Vezeték nélküli technológiák és eszközök
A vezetékes hálózatokon kívül számos olyan technológia létezik, mely lehetővé teszi az eszközök közötti átvitelt kábelek használata nélkül. Ezeket vezeték nélküli technológiáknak nevezzük.
A vezeték nélküli eszközök elektromágneses hullámokat használva cserélik az információkat egymás közt. Egy elektromágneses hullám ugyanaz a közeg, mint amely a rádiójeleket is szállítja az éteren keresztül.
Az elektromágneses frekvencia spektrumba tartoznak a rádiós és televíziós műsorszórások frekvenciái, a látható fény, a röntgen és a gamma sugarak is. Ezek közül mindegyik külön hullámhossz tartománnyal és megfelelő energiaszinttel rendelkezik, ahogy az ábrán is látható.
Bizonyos típusú elektromágneses hullámok nem alkalmasak adatátvitelre. A frekvenciatartomány más részei állami szabályozás alatt vannak, és használatuk különféle szervezetek számára engedélyezett meghatározott tevékenységek ellátására. A tartomány bizonyos részeit közhasználatra tartják fenn, anélkül, hogy engedélyekhez kötnék használatukat. A nyilvános vezeték nélküli kommunikációra használt leggyakoribb hullámhosszok közé tartozik, az Infravörös és Rádiófrekvenciás (RF) tartomány.
Gammasugarak Röntgensugarak Ultraibolya
sugarak Infravörös sugarak Radar TV és FM rádió Rövidhullámú AM
rádió
-14 -12 -10 -8 -6 -4 -2 2
10 10 10 10 10 10 10 1 10 10
Hullámhossz (méter)
Látható fény
400 500 600 700
Hullámhossz (nanométer)
Infravörös
Az Infravörös (IR) kommunikáció viszonylag alacsony energiaszintű, és jelei nem képesek áthatolni falakon vagy egyéb akadályokon. Ennek ellenére gyakran használják olyan eszközök közötti kapcsolat létrehozására és adatmozgatásra, mint személyes digitális titkár (Personal digital Assistent, PDA) és PC-k. Az eszközök közötti információcseréhez az IR egy infravörös közvetlen hozzáférésként (Infrared Direct Access, IrDA) ismert különleges kommunikációs portot használ. Az IR csak pont-pont típusú kapcsolatot tesz lehetővé.
Gyakran IR-t használnak a távirányítók, a vezeték nélküli egerek és a billentyűzetek is. Általában kis hatótávolságú, rálátást igénylő kommunikációra használják. Mindamellett reflexiós megoldásokkal az IR jelek hatóköre kiterjeszthető. Nagyobb távolságok esetén, magasabb frekvenciájú elektromágneses hullámok használatára van szükség.
Rádió frekvencia (RF)
A rádió frekvenciás hullámok képesek áthatolni a falakon és más akadályokon, valamint az IR-hez képest jóval nagyobb a hatótávolságuk.
A rádiófrekvenciás (RF) tartomány bizonyos részeit szabadon használható eszközök működésére tartják fenn, ilyenek például a zsinór nélküli telefonok, vezeték nélküli helyi-hálózatok és egyéb számítógépes perifériák. Ilyen frekvenciák a 900 MHz, 2.4 és 5 GHz-es sávok. Ezen frekvenciák az Ipari, Tudományos és Orvosi sávokként (ISM) ismertek, és csekély megszorítások mellett használhatóak.
A Bluetooth egy kommunikációs technológia, mely a 2.4 GHz-es sávon működik. Korlátozott sebességű, és rövid hatótávolságú, de megvan az az előnye, hogy egyidejűleg több eszköz kommunikációját teszi lehetővé. Utóbbi előnyös tulajdonsága emelte a Bluetooth technológiát az Infravörös fölé, a számítógépes perifériák (nyomtatók, egerek és billentyűzetek) kapcsolatainak létrehozása esetében.
Egyéb technológiák, melyek a 2.4 és 5 GHz-es frekvenciákat használják, a különböző IEEE 802.11-es szaványoknak megfelelő modern vezeték nélküli hálózatok (WLAN). Abban különböznek a Bluetooth- tól, hogy magasabb teljesítményszinten továbbítanak, mely nagyobb hatótávolságot biztosít számukra.
—Televízió
Rövid hullámú rádió - Cellás (S40MHZ)
AM műsorszórás— - NPCS (930MHZ)
Hang
1— 1 1
Rendkívül Nagyon Alacsony Közepes Magas Nagyon Ultra Szuper Infravörös Látható Ultra Röntgensugarak
alacsony alacsony Magas Magas Magas Fény Ibolya
7.1.2 A vezeték nélküli technológiák előnyei és korlátai
A vezeték nélküli hálózatok némely esetben előnyösebbek a hagyományos vezetékes hálózatokkal szemben.
Az egyik fő előnyük, hogy bárhol és bármikor lehetővé teszik a hálózati kapcsolódást. A vezeték nélküli hálózatok széleskörű megvalósítása a nyilvános helyeken, melyeket forrópontoknak (hotspot) hívunk, lehetővé teszi az emberek számára, hogy könnyen csatlakozzanak az Internetre, adatokat töltsenek le, levelet váltsanak és állományokat küldjenek egymásnak.
A vezeték nélküli hálózatok telepítése meglehetősen könnyű és olcsó. A otthoni és üzleti felhasználású WLAN eszközök ára folyamatosan csökken. Az árak csökkenése ellenére, ezen eszközök adatátviteli sebessége és képességük egyre növekszik, lehetővé téve a még gyorsabb és megbízhatóbb vezeték nélküli kapcsolatokat.
A vezeték nélküli technológia lehetővé teszi a hálózatok könnyű bővíthetőségét, a kábeles kapcsolatok okozta hátrányok nélkül. Az új és visszalátogató ügyfelek könnyen és gyorsan tudnak kapcsolódni.
A vezeték nélküli technológia előnyei és korlátai
A vezeték nélküli technológia korlátái
• Interferencia - A vezeték nélküli technológia érzékeny a más elektromágneses erőteret keltő eszközöktől származó interferenciára. Ilyen eszközök plédéül: zsinór nélküli telefonok, mikrohullámú sütők és más WLAN eszközök.
• Hálózati és adatvédelem - A WLAN technológiát az átvitelre kerülő adatok hozzáférésére és nem azok védelmére tervezték. Mindezek miatt, védtelen bejáratot biztosíthat a vezetékes hálózatba.
• Technológia - A vezeték nélküli hálózati technológia folyamatosan fejlődik. A WLAN technológia jelenleg nem biztosítja a vezetékes hálózatok által nyújtott sebességet és megbízhatóságot.
7.1.3 A vezetéknélküli hálózatok típusai és kötötségei
A vezeték nélküli hálózatok három fő csoportba sorolhatók: vezeték nélküli személyi hálózatok (WPAN), vezeték nélküli helyi hálózatok (WLAN) és vezeték nélküli nagy kiterjedésű hálózatok (WWAN).
E csoportosítás ellenére, nehéz meghatározni egy-egy vezeték nélküli hálózati megvalósítás hatókörét. Ennek oka, hogy a vezetékes hálózatokkal ellentétben, a vezeték nélküli hálózatoknak nincsenek pontosan meghatározott határai. A vezeték nélküli átvitel hatótávolságát számos tényező befolyásolja. Egyaránt érzékenyek a természetes és mesterséges eredetű zavarásokra. A hőmérséklet és páratartalom ingadozásai jelentősen befolyásolják a lefedettségi terület nagyságát. A vezeték nélküli környezetben található akadályok is csökkentik a hatótávolságot.
WWAN
Vezeték nélküli nagy kiterjedésű hálózat
(Wireless Wide Area NetWork)
WLAN
Vezeték nélküli helyi hálózat
(Wireless Local Area NetWork)
WPAN
Vezeték nélküli személyes hálózat
(Wireless Personal Area Network)
WPAN
A WPAN a legkisebb méretű hálózattípus, melyet általában olyan perifériális eszközök számítógéphez való csatlakoztatására használnak, mint például egerek, billentyűzetek és PDA-k. Ezen eszközök mindegyike kizárólag egy állomáshoz csatlakozik, és általában IR vagy Bluetooth technológiát használ.
WLAN
A WLAN-t általában a vezetékes helyi hálózatok határainak kiterjesztése érdekében használják. A WLAN RF technológiát használ, és megfelel az IEEE 802.11-es szabványoknak. Számos felhasználó számára teszi lehetővé a vezetékes hálózathoz való csatlakozást egy hozzáférési pontként (Acces Point, AP) ismert eszközön keresztül. A hozzáférési pont kapcsolatot biztosít a vezeték nélküli állomások és az Ethernet kábeles hálózat állomásai között.
WWAN
A WWAN hálózatok óriási méretű területeken biztosítanak lefedettséget. Ilyenek például a mobiltelefonos hálózatok. Olyan technológiákat használnak, mint a kódosztásos többszörös hozzáférés (Code Division Multiple Access, CDMA) vagy a Mobil kommunikáció globális rendszere (Global System for Mobile Communication, GSM), melyek használatát gyakran kormányzati szervek szabályozzák.
Értékelési szintek Bluetooth v2.0+ EDR** IEEE802.11 a/b/g/n, HiperLAN, HiperLAN2 GSM, GPRS, CDMA
Sebesség 1-540 Mbps 10-384 Kbps
Hatótávolság Kicsi Közepes Nagy
Alkalmazások Egyenrangú állomások hálózata
Eszköztől eszközig Otthoni, kisvállalati és nagyvállalati hálózatok PDA-k, mobiltelefonok telefonok, mobiltelefonos elérés
WPAN
WLAN
WWAN
** az EDR megnövelt adatátviteli sebességet (Enhanced Data Rate) jelent
Az újabb technológiáknak köszönhetően a sebesség és a hatótávolság folyamatosan növekszik.
7.2 Vezeték nélküli LAN-ok
7.2.1 Vezeték nélküli LAN-szabványok
Számos szabványt fejlesztettek ki annak érdekében, hogy a vezeték nélküli eszközök kommunikálni tudjanak egymással. Ezek meghatározzák a használt frekvencia tartományt, az adatátviteli sebességet, az információátvitel módját, stb.. A vezeték nélküli technikai szabványok létrehozásáért felelős elsődleges szervezet az IEEE.
Az IEEE 802.11-es szabvány határozza meg a WLAN környezeteket. Négy fő ajánlása létezik az IEEE 802.11 szabványnak, mely különböző jellemzőket ad meg a vezeték nélküli kommunikáció számára. A jelenleg létező ajánlások a 802.11a, 802.11b, 802.11g és 802.11n (a 802.11n a szöveg írásának idején még nem jóváhagyott). Összefoglaló néven, ezeket a technológiákat Wi-Fi-nek (Wireless Fidelity) nevezzük.
Egy másik szervezet, melyet Wi-Fi Szövetség néven ismerünk, a különböző gyártók WLAN eszközeinek teszteléséért felelős. Egy eszközön szereplő Wi-Fi embléma azt jelenti, hogy az eszköz megfelel a szabványoknak és képes más, ugyanezen szabványt használó eszközökkel való együttműködésre.
802.11a:
• Az 5 GHz-es frekvencia tartományt használja.
• Nem kompatibilis a 2.4 GHz-es sávot használó 802.11 b/g/n eszközökkel.
• Hatótávolsága nagyjából a 802.11 b/g hálózatok hatótávolságának 33%-a.
• Más technológiákhoz képest viszonylag költségesebb a megvalósítása.
• Egyre nehezebb 802.11a-nak megfelelő eszközt találni.
802.11b:
• A 2.4 GHz-es technológiák első képviselője.
• Maximális adatátviteli sebessége 11 Mbit/s.
• Beltérben maximálisan 46 méter (150 láb), kültéren 96 méter (300 láb) a hatótávolsága.
802.llg:
• 2,4 GHz-es technológia
• 54 Mbit/s a maximális adatátviteli sebessége
• Hatótávolsága a 802.11b-val megegyezik
• Felülről kompatibilis a 802.11b-vel
802.lln:
• A legújabb, fejlesztés alatt álló szabvány
• 2,4 GHz-es technológia (a szabvány tervezet az 5 GHz támogatását is említi)
• Megnövekedett hatótávolsággal és átbocsátóképességgel rendelkezik.
• Felülről kompatibilis a meglévő 802.11g és 802.11b eszközökkel (a szabványtervezet a 802.11a támogatását is megemlíti)
Gyakori IEEE WLAN szabványok
Szabvány Adatátviteli sebesség (Max) 1
Maximális hatótávolság
802.11 1997 Július 2.4 GHz 2 Mbit/s nem definiált
802.11a 1999 Október 5 GHz 54 Mbit/s 50 m
802.11b 1999 Október 2.4 GHz 11 Mbit/s 100 m
802.11 g 2003 Június 2.4 GHz 54 Mbit/s 100 m
**802.11n 1.06-os tervezet elfogadva
2006 November
2.0 tervezet jóváhagyva
2007 Március 2.4 GHz vagy 5 GHz 540 Mbit/s 250 m
‘Maximális hatótávolság - Ez az érték széles tartományban változhat. - A 802.11 n szabvány még csak tervezetként létezik és az értékek változhatnak.
7.2.2 WLAN összetevők
Mihelyt egy szabványt elfogadnak, alapvető fontosságú, hogy a WLAN minden összetevője megfeleljen, vagy legalább kompatibilis legyen vele. Ez számos WLAN összetevőt érint, köztük a következőket: vezetéknélküli ügyfél vagy ún. STA, hozzáférési pont (AP), vezeték nélküli híd és antenna.
Hozzáférési pont
• A vezetékes és vezeték nélküli hálózatok közötti hozzáférés vezérlésért felelős. Tehát lehetővé teszi a vezeték nélküli ügyfelek számára, hogy hozzáférjenek a vezetékes hálózathoz és fordítva.
• Átviteli közeg átalakítóként működik, fogadja a vezetékes hálózat Ethernet kereteit és 802.11-nak megfelelő keretté alakítja, mielőtt továbbítja őket a WLAN-ra.
• A WLAN-ból érkező 802.11-es keretket fogadja, és Ethernet keretekké alakítja, mielőtt a vezetékes hálózatra helyezi őket.
• A hozzáférési pontok korlátozott területen biztosítanak hozzáférést, melyet vezeték nélküli cella vagy alapvető szolgáltatáskészletként (Basic Service Set (BSS)) ismerünk.
Vezeték nélküli ügyfelek
Vezeték nélküli ügyfél
• Bármely eszköz, amely részt vehet egy vezeték nélküli hálózatban. A legtöbb eszköz, mely képes hagyományos vezetékes hálózathoz kapcsolódni, ellátható megfelelő vezeték nélküli hálózati kártyával és szoftverrel, mely segítségével képes lesz egy WLAN-hoz csatlakozni.
• Ezek lehetnek helyhez kötött vagy hordozható eszközök.
• Általában STA-nak nevezzük az ilyen állomásokat.
• Ide tartoznak például: laptopok, PDA-k, nyomtatók, proiektorok és tároló eszközök.
Vezeték nélküli híd •
7.2.3 WLAN-ok és az SSID
Egy Wi-Fi hálózat építésekor, fontos tényező, hogy az egyes összetevők a megfelelő WLAN-hoz csatlakozzanak. Erről a Szolgáltatáskészlet azonosító (Service Set Identifier, SSID) használatával gondoskodhatunk.
Az SSID érzékeny a kis és nagy betűkre, maximum 32 alfanumerikus karakterből áll. A WLAN-ban küldött minden keret fejlécében megtalálható. Az SSID-t arra használjuk, hogy a vezeték nélküli eszközöknek megmondjuk, melyik WLAN-hoz tartoznak és mely más eszközökkel kommunikálhatnak.
Tekintet nélkül arra, hogy milyen típusú WLAN kiépítésről van szó, a kommunikáció érdekében a WLAN minden vezeték nélküli eszközét ugyanarra az SSID-re kell beállítani.
Alapvetően két különböző WLAN kiépítési forma létezik: Ad-hoc és infrastruktúrális mód.
Ad-hoc
A vezeték nélküli hálózatok legegyszerűbb formája, amikor két vagy több vezeték nélküli állomást kapcsolunk össze egyenrangú hálózatot létrehozva. Az ilyen hálózatokat ad-hoc vezeték nélküli hálózatoknak nevezzük, és hozzáférési pontot (AP) nem tartalmaznak. Egy ad-hoc hálózat minden állomása a hálózat egyenrangú résztvevője. A hálózat által lefedett terültet Független Alapvető Szolgáltatáskészletként (Independent Basic Service Set, IBSS) ismert. Az egyszerű ad-hoc hálózatokkal az eszközök állományokat és egyéb információkat cserélhetnek anélkül, hogy hozzáférési pont (AP) vásárlásának költségeivel és konfigurálásának bonyolultságával számolni kellene.
Infrastruktúrális mód
Bár az ad-hoc szervezés megfelelő lehet kisebb hálózatok esetén, nagyobb hálózatoknál egy önálló eszköz alkalmazása szükséges a vezeték nélküli cellában zajló kommunikáció irányításához. Ezt a szerepet a hozzáférési pont látja el, amely eldönti, ki és mikor kommunikálhat. Az infrastruktúrális módként ismert szervezési eljárást az otthoni és az üzleti környezetekben egyaránt a leggyakrabban használják. Egy ilyen típusú vezeték nélküli hálózatban, az egyes STA-k nem képesek egymással közvetlenül kommunikálni. A kommunikációhoz minden eszköznek engedélyt kell kérnie az AP-től. Az AP irányít minden kommunikációt és törekszik arra, hogy minden STA-nak egyenlő joga legyen a közeghez való hozzáféréshez. Egy egyedüli AP által lefedett terültetet alapvető szolgáltatáskészletként (Basic Service Set, BSS) vagy cellaként ismerünk.
Az alapvető szolgáltatáskészlet (Basic Service Set, (BSS) a WLAN hálózatok legkisebb építőeleme. Egy AP által lefedett terület nagysága korlátozott. A lefedettségi terület kibővítéséhez több BSS is összeköthető egymással egy elosztórendszer (Distribution system, DS) használatával. Ezzel egy Extended Service Set (ESS) jön létre. Egy ESS több hozzáférési pontot használ. Az egyes AP-k különálló BSS-ben vannak.
Azért, hogy a cellák között a jelek elvesztése nélkül biztosítsuk kapcsolatot, az egyes BSS-ek között megközelítőleg 10% átfedésnek kell lennie. Ez lehetővé teszi az ügyfelek számára, hogy azelőtt csatlakozzanak a másik AP-hez mielőtt az első AP-ről lecsatlakoztak.
A legtöbb otthoni és kisvállalati környezet összesen egy BSS-ből áll. Azonban, ha az igényelt lefedett terület mérete és a kapcsolódni kívánó ügyfelek száma növekszik, akkor szükséges lehet egy ESS létrehozása.
7.2.4 Vezeték nélküli csatornák
Ha egy IBSS, BSS vagy ESS területén belül a vezeték nélküli ügyfelek kommunikálnak egymással, a küldő és fogadó állomások közötti párbeszédet irányítani kell. Az egyik módszer, mely ezt megvalósítja, a csatornák használata.
A csatornák a rendelkezésre álló RF tartomány részekre bontásával jönnek létre. Az egyes csatornák különböző párbeszédek bonyolítására alkalmasak. Ez hasonló ahhoz, amikor több televíziós csatornát szolgáltatnak egyetlen átviteli közegen keresztül. Több hozzáférési pont képes egymáshoz közel üzemelni, amíg azok eltérő csatornát használnak a kommunikációra.
Sajnos egyes csatornák által használt frekvenciák átfedésben lehetnek mások által használt csatornákkal. A különböző párbeszédeknek egymást nem átfedő csatornákon kell zajlaniuk. A csatornák felosztása és száma a felhasználási területtől és a technológiától is függ. Egy bizonyos kommunikációra használt csatorna kiválasztása kézire illetve automatikusra állítható, olyan tényezőktől függően, mint a terhelés mértéke és a rendelkezésre álló áteresztőképesség.
Normál esetben minden egyes vezeték nélküli párbeszédhez különálló csatornákat használnak. Néhány újabb technológia képes a csatornák kombinálására, létrehozva egy szélesebb átviteli csatornát, amely nagyobb sávszélességget és megnövekedett adatátviteli sebességet biztosít.
Egy WLAN-on belül, a cellák közötti jól meghatározott határvonalak hiánya miatt lehetetlen az átvitel során fellépő ütközések észlelése. Ezért, olyan közeghozzáférési módszert kell használni a vezeték nélküli hálózatokban, amely biztosítja, hogy ne forduljanak elő ütközések.
A vezeték nélküli technológia az úgynevezett vivőérzékeléses többszörös hozzáférésű - ütközés elkerüléses (Carrier Sense Multiple Access with Collision Avoidance, CSMA/CA) közeghozzáférési módszert használja. A CSMA/CA lefoglalja a párbeszédre használandó csatornát. Amíg a foglalás érvényben van, más eszköz nem adhat ugyanazon csatornán, így a lehetséges ütközések elkerülhetők.
Hogyan működik ez a foglalási folyamat? Ha egy eszköz egy bizonyos kommunikációs csatornát szeretne használni egy BSS-ben, először az AP engedélyét kell kérnie. Ezt a folyamatot küldéskérésként (Request to Send, RTS) ismerjük. Ha a kívánt csatorna elérhető, az AP a Küldésre kész (Clear to Send, CTS) választ adja a kliensnek, amely azt jelzi, hogy az eszköz használhatja a csatornát. Egy CTS válasz szórás formájában minden eszközhöz eljut a BSS területén. Így a BSS cella minden eszköze tudomást szerez arról, hogy csatorna jelenleg foglalt.
Miután a párbeszéd befejeződött, a csatornát lefoglaló eszköz egy másik üzenetet küld az AP-nek, melyet nyugtakéntként (Acknowledgement, ACK) ismerünk. Az ACK jelzi a hozzáférési pontnak, hogy a csatorna foglaltsága felszabadítható. Ezt az üzenetet a WLAN minden eszköze megkapja üzenetszórás formájában. A BSS cella minden eszköze fogadja az ACK üzenetet, tudomást szerezve arról, hogy a csatorna ismét elérhető.
7.2.5 Hozzáférési pont konfigurálása
Miután megtörtént a használandó vezeték nélküli szabvány kiválasztása, az eszközök elrendezése és a csatorna hozzárendelés is már kész, itt az ideje a hozzáférési pont (AP) konfigurálásának.
A legtöbb integrált forgalomirányító lehetőséget ad vezetékes és vezeték nélküli kapcsolódásra, és AP-ként is szolgál a hálózatban. Az olyan alapvető beállítások, mint a jelszavak, az IP címek és DHCP beállítások megegyeznek attól függően, hogy az eszközt vezetékes vagy vezeték nélküli állomás csatlakoztatására használjuk. Az olyan alapvető konfigurációs feladatokat, mint az alapértelmezett jelszó megváltoztatása, az AP éles hálózatba történő bekötése előtt kell elvégezni.
Ha egy integrált forgalomirányító vezeték nélküli funkcióját használjuk, olyan további beállítások szükségesek, mint a vezeték nélküli mód, az SSID és a használt csatorna konfigurálása.
Vezeték nélküli mód
A legtöbb otthoni AP többféle módot támogathat, leggyakrabban: 802.11b, 802.11g, 802.11n. Bár ezek mind a 2.4 GHz-es tartományt használják, más-más technológiát használnak a maximális áteresztőképesség eléréséhez. Az engedélyezett mód határozza meg, milyen típusú állomások csatlakozhatnak az AP-hez. Ha csak azonos típusú állomások csatlakoznak a hozzáférési ponthoz, állítsuk arra a módra, melyet az állomások használnak. Többféle típusú eszköz esetén állítsuk vegyes (mixed) módra a hálózatot. Mindegyik mód használata bizonyos mértékű többletterhelést okoz. A vegyes (mixed) mód beállításával a hálózati teljesítmény csökkenni fog az összes üzemmód támogatása által okozott többletterhelés miatt.
SSID
Az SSID-t a WLAN azonosítására használják. Az összes eszköznek, amely egy hálózatban szeretne működni, ugyanazon SSID beállítással kell rendelkeznie. Ahhoz, hogy az ügyfelek könnyen észleljék a hálózatot, a hozzáférési pontok szórásos üzenetekkel terjesztik az SSID-t. Lehetőség van az SSID szórásának kikapcsolására is. Ilyenkor azonban a vezeték nélküli ügyfeleknél kézzel kell beállítani ezt az értéket.
Vezeték nélküli csatorna
Az AP számára történő csatornaválasztásnak a környezetben működő más vezeték nélküli hálózatokhoz viszonyítva kell megtörténnie. A szomszédos BSS-eknek egymást nem átfedő csatornát kell használniuk az optimális áteresztőképesség biztosítása érdekében. Ma már a legtöbb AP esetén lehetőség van a kézi csatornabeállításra, vagy engedélyezhetjük az automatikus kiválasztást is, amely a legkevésbé leterhelt vagy a legnagyobb áteresztőképességű csatorna használatát teszi lehetővé.
Meghatározza, hogy az SSID üzenetszórással lesz-e hirdetve a hatókörön belüli összes eszköznek. Alapértelmezés szerint Enable (Bekapcsolva).
7.2.6 Vezeték nélküéi ügyfél konfigurálása
Vezeték nélküli állomásnak vagy STA-nak nevezünk minden olyan eszközt, amely tartalmaz valamilyen vezeték nélküli hálózati csatolót (NIC) és ennek működéséhez szükséges ügyfélprogramot. Az ügyfélszoftver teszi lehetővé, hogy a hardver a WLAN része legyen. STA-k közé tartozó eszközök például: PDA-k, laptopok, asztali PCk, nyomtatók, projektorok és Wi-Fi telefonok.
Ahhoz, hogy egy STA a WLAN-hoz csatlakozzon, az ügyfélprogram konfigurációjának meg kell egyeznie a hozzáférési pontéval. Ezek közé tartozik az SSID, a biztonsági beállítások, és a csatorna adatok, akkor ha nem automatikus csatorna kiválasztás van beállítva. Ezen beállítások az ügyfél kapcsolatát irányító kliens szoftverben kerülnek megadásra.
A használt ügyfélprogram lehet az eszköz operációs rendszerébe integrált vagy lehet különálló, letölthetö szoftver, melyet kizárólag bizonyos vezeték nélküli NIC kezelésére terveztek.
Beépített vezeték nélküli segédprogramok
A Windows XP vezeték nélküli kliens szoftvere egy példa azokra a népszerű ügyfélprogramokra, melyet az eszköz operációs rendszere részeként mellékelnek. Ez az ügyfélprogram egy alapvető kezelőprogram, amely képes ellenőrizni a legtöbb vezeték nélküli ügyfélkonfigurációt . Felhasználóbarát és egyszerűvé teszi a kapcsolódási folyamatot.
A különálló vezeték nélküli szoftverek
Az olyan vezeték nélküli segédprogramokat, mint amiket a vezeték nélküli hálózati kártyákhoz is mellékelnek, úgy tervezték, hogy csak meghatározott hálózati csatolóval (NIC) működjön. Rendszerint a Windows XP beépített programjához képest továbbfejlesztett funkciókra képesek, többek között:
• Kapcsolat információ - megjeleníti a vezeték nélküli jel aktuális erősségét és minőségét
• Profilok - lehetővé teszik különböző vezeték nélküli hálózatokhoz egyedi beállítások megadását: SSID, csatorna száma, stb.
• Helyszínek vizsgálata (Site Survey) - lehetővé teszi a környék összes vezeték nélküli hálózatának észlelését.
Nem lehetséges, hogy a vezeték nélküli segédprogram és a Windows XP beépített programja egyszerre kezelje a hálózati kapcsolatokat. A legtöbb esetben a Windows XP integrált szoftvere megfelel az elvárásoknak. Ha több hálózati profilt kell létrehozni a különböző hálózatok számára, vagy speciális konfigurációs beállításokra van szükség, jobb ha a hálózati kártyához mellékelt programot használjuk.
Miután az ügyfél szoftvert beállítottuk, ellenőrizzük a kliens és az AP közötti kapcsolatot.
Nyissuk meg a vezeték nélküli kapcsolat információs ablakát, amely olyan információkat jelenít meg, mint a kapcsolat adatátviteli sebessége, a csatlakozás állapota és a használt csatorna. A kapcsolat információ menüpont, ha rendelkezésre áll, megjeleníti a vezeték nélküli jel erősségét és minőségét.
A kapcsolat ellenőrzéséhez győződjünk meg arról is, hogy továbbíthatóak-e az adatok. Az egyik leggyakrabban használt módszer az adatátvitel ellenőrzésére a Ping-teszt. Ha a ping-teszt sikeres, az adatátvitel lehetséges.
Ha a forrás és célhely között a teszt sikertelen, pingessük meg az AP-t a vezeték nélküli állomásról a kapcsolódás tényleges ellenőrzéséhez. Ha ez sem sikerül, a probléma az állomás és a hozzáférési pont között van. Ellenőrizzük a beállításokat és próbáljuk helyreállítani a kapcsolatot!
Ha a vezeték nélküli ügyfél sikeresen csatlakozott az AP-hez, próbáljuk tesztelni a következő ugrást az AP-től a célállomás felé vezető úton. Ha ez is sikeres, akkor a probléma valószínűleg nem az AP beállításaival van, hanem a célhoz vezető út valamelyik eszközével vagy magával a céleszközzel.
7.3 Hálózatbiztonsági megfontolások a vezetéknélküli LAN-nal kapcsolatban
7.3.1 Miért támadják a WLAN-okat?
A vezeték nélküli hálózatok egyik legnagyobb előnye, hogy az eszközök egyszerű és kényelmes csatlakozását teszik lehetővé. Sajnos a kapcsolódás egyszerűsége és annak ténye, hogy az információ a levegőn keresztül kerül átvitelre, sebezhetővé teszi
hálózatunkat a behatolásokkal és támadásokkal szemben.
A vezeték nélküli kapcsolódás miatt, a támadónak nem szükséges fizikailag csatlakozni számítógépünkhöz vagy hálózatunk bármely eszközéhez. Lehetséges az, hogy egy támadó ráhangolódjon hálózatunk vezeték nélküli jeleire, épp úgy, mint amikor behangolunk egy rádióállomást.
A támadó a lefedettségi területen belül képes hozzáférni hálózatunkhoz. Miután bejutott, ingyen használhatja az Internet kapcsolatot, valamint kárt tehet a hálózathoz csatlakozó más számítógépek adataiban vagy ellophat személyes információkat.
A vezeték nélküli hálózatok sebezhetősége miatt a WLAN támadások elleni védekezés érdekében speciális biztonsági szolgáltatásokra és megvalósítási módszerekre van szükség. Ezek közé tartoznak a vezeték nélküli eszköz előzetes beállításakor elvégzendő egyszerű teendők ugyanúgy, mint a jóval fejlettebb biztonsági konfigurációk.
Az egyik egyszerű módszer egy vezeték nélküli hálózatba való bejutáshoz, ha tudjuk a hálózat nevét, az SSID-t.
A hálózathoz csatlakozó minden számítógépnek ismernie kell az SSID-t. Alapértelmezés szerint, a vezeték nélküli forgalomirányítók és hozáférési pontok a lefedettségi terület minden állomása felé szórják az SSID-t. Az SSID szórás bekapcsolásával, bármely vezeték nélküli ügyfél észlelheti és csatlakozhat a hálózathoz, ha nincsenek érvényben egyéb biztonsági beállítások.
Az SSID szórása kikapcsolható. Ha ki van kapcsolva, a hálózat létezése többé nem nyilvános. Bármely csatlakozni kívánó számítógépnek ismernie kell az SSID-t.
Továbbá, fontos az alapértelmezett beállítások megváltoztatása. A vezeték nélküli eszközök bizonyos beállításai előre konfiguráltak, például az SSID, jelszavak és az IP címek. Ezen alapértelmezett adatok használata egyszerűvé teszik egy támadó számára a hálózat azonosítását és az abba való behatolást.
Még ha az SSID szórás ki is van kapcsolva, elég valószínű, hogy valaki jól ismert SSID-kkel próbálkozva bejut hálózatunkba. Ezen kívül, ha az egyéb alapértelmezett beállítások, mint jelszavak és IP címek nem kerülnek megváltoztatásra, akkor a támadók hozzáférhetnek az AP-hez és változtatásokat eszközölhetnek rajta. Az alapértelmezett adatokat érdemes valamilyen biztonságosabb, egyedi értékre változtatni.
A fenti változtatások önmagukban nem védik meg hálózatunkat. Például az SSID-k titkosíttatlan szöveg formájában kerülnek átvitelre. Vannak olyan eszközök, amelyek képesek elfogni a vezeték nélküli jeleket és a titkosítattlanul küldött adatokat. Így, még ha az SSID szórását ki is kapcsoltuk és megváltoztattuk a gyári értékeket, a támadók a vezeték nélküli jeleket elfogva és feldolgozva ki tudják deríteni hálózatunk azonosítóját, és felhasználhatják a hálózathoz való csatlakozáshoz. Csak többféle módszer együttes alkalmazásával védhetjük meg WLAN-unkat.
7.3.2 Egy WLAN erésének korlátozása
A vezeték nélküli hálózat használata korlátozásának egyik módszere, hogy pontosan megmondjuk, mely eszközök csatlakozhatnak. Ezt a MAC-címek szűrésével érhetjük el.
MAC cím szűrés
A MAC cím szűrés a MAC címeket használja annak eldöntéséhez, hogy mely eszközök engedélyezettek a hálózat elérésére. Ha egy vezeték nélküli állomás megpróbál csatlakozni vagy társítást kezdeményezni egy AP-val, elküldi saját MAC cím információját. Ha a MAC cím szűrés be van kapcsolva, a vezeték nélküli forgalomirányító, illetve a hozzáférési pont megkeresi a kliens MAC címét egy előre létrehozott listában. Csak azon eszközök engedélyezettek a csatlakozásra, melyek MAC címeit előzetesen rögzítették a forgalomirányító adatbázisába.
Ha a MAC cím nem található a listában, akkor az eszköz nem csatlakozhat vagy veheti igénybe a hálózatot.
Ezzel a biztonsági módszerrel is van azonban néhány probléma. Az egyik, hogy a hálózathoz csatlakozni kívánó összes eszköz MAC címének rögzítve kell lennie az adatbázisban, mielőtt a csatlakozási próbálkozások megtörténnének. Ha egy eszköz nincs azonosítva az adatbázisban, akkor nem fog tudni csatlakozni. A másik probléma az, hogy a támadó felhasználhatja egy hozzáféréssel rendelkező, engedélyezett eszköz MAC címét.
7.3.3 Hitelesítás egy vezetéknélküli hálózatban
Egy másik módszer a csatlakozások szabályozásához a hitelesítés alkalmazása. A hitelesítés az a folyamat, mely során hitelesítési információk alapján dől el a belépés engedélyezése. Annak eldöntésére használják, hogy a kapcsolódni kívánó eszköz megbízható-e.
Jelszó és felhasználói név használata a hitelesítés leggyakoribb formája. Egy vezeték nélküli környezetben, a hitelesítési folyamat biztosítja a csatlakozó állomás megbízhatóságát, de a felülvizsgálati folyamat kissé eltérő módon zajlik. A hitelesítés folyamat, ha engedélyezve van, még azelőtt megtörténik, mielőtt az ügyfél beléphetne a WLAN-ba. Három különböző típusú vezeték nélküli hitelesítési módszer létezik: a nyílt hitelesítés, a PSK és az EAP.
Nyílt hitelesítés
Alapértelmezés szerint a vezeték nélküli eszközök nem igényelnek hitelesítést. Minden hálózati eszköz képes a társításra, tekintet nélkül arra, hogy melyek azok valójában. Minden hálózati eszköz
képes a csatlakozásra függetlenül attól, ki is valójában. A nyílt hitelesítést közhasznú hálózatok esetén érdemes alkalmazni, például amelyek iskolákban vagy éttermekben találhatóak. Akkor is használható, ha a hálózatba való belépés után más eszközökkel végezzük a hitelesítési eljárást.
Előre megosztott kulcs (PSK)
PSK használata esetén, az AP-n és az ügyfél eszközön ugyanazzt a kulcsot vagy titkos szót kell beállítani. Az AP egy véletlenül generált bájtsorozatot küld az ügyfélnek. Az ügyfél fogadja a bájtsorozatot, a kulcs alapján titkosítja (kódolja), és visszaküldi a hozzáférési pontnak. Az AP fogadja a kódolt üzenetet, és a saját kulcsát használva visszafejti (dekódolja). Ha a visszafejtett bájtsorozat megegyezik az eredetileg küldöttel, az ügyfél kapcsolódhat a hálózatra.
A PSK egyutas hitelesítést végez, azaz csak az állomás hitelesíti magát a hozzáférési ponton. A PSK nem hitelesíti az AP-t az ügyfél eszközön, és nem azonosítja az állomás tényleges felhasználóját sem.
Kiterjeszthető Hitelesítési Protokoll (EAP)
Az EAP kölcsönös vagy kétutas hitelesítést biztosít, és lehetővé teszi a felhasználó azonosítását is. Ha EAP-ot használó programot telepítettek egy állomásra, az ügyfél egy kiszolgáló oldali hitelesítő szerverrel kommunikál, mint például a távoli hitelesítés behívásos felhasználói szolgáltatás (Remote Authentication Dial-in User Service, RADIUS). Ez a kiszolgáló oldali szolgáltatás különválasztva működik a hozzáférési pontoktól és adatbázist tart fenn a hálózatot használni jogosult felhasználókról. Amikor EAP-ot használnak, a felhasználónak - nem csak az állomásnak - meg kell adnia az azonosítóját és a jelszavát, melyek érvényességét a RADIUS adatbázisban ellenőrzik. Ha az adatok érvényesek, a felhasználó hitelesítése sikeres.
Ha valamilyen hitelesítés be van állítva, a hitelesítés módjától függetlenül, az ügyfélnek előbb sikeresen át kell esnie a hitelesítésen, mielőtt az AP-al való társítási folyamat elkezdődne. Ha a hitelesítés és a MAC-cím szűrés egyaránt be van állítva, a hitelesítési folyamat zajlik le először.
Ha a hitelesítés sikeres, az AP ellenőrzi a MAC címet. Ha a cím érvényes, a hozzáférési pont az állomás táblájába teszi az ügyfél MAC címét. Az állomást ekkor tekintjük társítottnak a hozzáférési ponthoz (AP), és használhatja a hálózatot.
7.3.4 Titkosítás WLAN-on
A hitelesítés és a MAC cím szűrés megakadályozhatja a támadók hálózathoz való hozzáférését, de nem előzik meg az átvitt adatok elfogásának lehetőségét. Mivel egy vezeték nélküli hálózatnak nincsenek pontosan definiálható határai és az adatátvitel a levegőn keresztül történik, egy támadó számára egyszerű a vezeték nélküli keretek elfogása vagy más néven lehallgatása (sniffing). A titkosítási folyamat az adatok átalakítását jelenti, így az elfogott információk használhatatlanok lesznek.
Vezetékessel egyenértékű protokoll (Wired Equivalency Protocol, WEP)
A Vezetékessel Egyenértékű titkosítási Protokoll (WEP) egy fejlett biztonsági lehetőség, mely a levegőben áthaladó hálózati forgalom titkosítását végzi. A WEP előre beállított kulcsok használatával kódolja és fejti vissza az adatokat.
A WEP-kulcsokat szám- vagy betűsorozat formájában használják, többnyire 64 vagy 128 bit hosszúsággal. Némely esetben a 256 bit hosszú kulcsok is támogatottak. Ezen kulcsok létrehozásának és beírásának egyszerűsítése végett számos eszköz felkínálja a Jelmondat (Passphrase) lehetőségét. A passphrase segítségével könnyen észben tarthatunk egy szót vagy kifejezést, melyet a kulcsok automatikus létrehozásához használhatunk.
Annak érdekében, hogy a WEP működjön, a hozzáférési pontnál és az összes engedélyezett állomáson ugyanazon WEP kulcsot kell megadni. Ezen kulcs nélkül, az eszközök nem tudnák értelmezni az átvitelt.
A WEP egy nagyszerű mód arra, hogy megakadályozzuk a támadókat a jelek elfogásában. Azonban megvannak a WEP hátrányai is, például, hogy az összes WEP állomáson statikus (állandó) érvényű kulcsokat használ. Léteznek olyan alkalmazások, melyek segítségével a támadók kideríthetik a WEP kulcsot. Ezek a programok hozzáférhetőek az Interneten. Miután a támadó kinyerte a kulcsot, teljes hozzáférést szerez az összes továbbított információhoz.
A sebezhetőség elkerülésének egyik módja a WEP kulcsok gyakori megváltoztatása. A másik módszer egy jóval fejlettebb és biztonságosabb titkosítási eljárás, a Wi-Fi Védett Hozzáférés (WPA) alkalmazása.
Wi-Fi Védett Hozzáférés (WPA)
A WPA is 64 és 256 bit közötti hosszúságú kulcsokat használ. A WPA azonban a WEP-pel ellentétben új, dinamikus kulcsokat hoz létre minden alkalommal, amikor egy állomás kapcsolódik a hozzáférési ponthoz. Éppen ezért a WPA jóval biztonságosabb, mint a WEP, mivel sokkal nehezebb feltörni.
7.3.5 Forgalomszűrés egy WLAN-on
Annak szabályozásán kívül, hogy ki fér hozzá a WLAN-hoz, és ki használhatja fel a továbbított adatokat, fontos, hogy a WLAN-on keresztül továbbított hálózati forgalom típusát is szabályozni lehessen. Ezt forgalomszűrés segítségével valósítják meg.
A forgalomszűrés letiltja mind a hálózatba belépő, mind a hálózatot elhagyni kívánó nemkívánatos forgalmat. A szűrést az AP végzi el, miközben a forgalom áthalad rajta. A szűrés arra használható, hogy bizonyos forrásállomás felől jövő vagy célállomás felé igyekvő forgalmat MAC vagy IP címek alapján kiszűrjünk. Ezen kívül számos alkalmazás működését blokkolhatjuk a megfelelő portszámok letiltásával. Azáltal, hogy eltávolítjuk a nemkívánatos, haszontalan és gyanús adatforgalmat a hálózatból, jóval nagyobb sávszélesség áll rendelkezésre a fontos adatok átvitelére, ami a WLAN teljesítményének növekedését eredményezi. Például, a forgalomszűrést használhatjuk arra, hogy letiltsunk minden olyan Telnet forgalmat, amely egy meghatározott számítógépre, például egy hitelesítő kiszolgálóra irányul. Bármely próbálkozás, amely telnet segítségével próbálja elérni a hitelesítő szervert, gyanús hálózati forgalomnak számít és le lesz tiltva.
7.4 Egy integrált AP és egy vezeték nélküli ügyfél konfigurálása
7.4.1 WLAN tervezése
Egy vezeték nélküli hálózat megvalósításakor a telepítést gondos tervezésnek kell megelőznie. Ezek közé tartozik:
• A használandó vezeték nélküli szabvány meghatározása
• Az eszközök leghatékonyabb elhelyezésének meghatározása
• Egy telepítési és biztonsági terv elkészítése
• A vezeték nélküli eszközök firmware-jének mentési és frissítési stratégiája Vezeték nélküli szabványok
Tekintettel kell lennünk számos tényezőre, mielőtt egy WLAN szabvány használata mellett döntenénk. A legfontosabb tényezők közé tartozik: sávszélességi követelmények, lefedettségi területek, meglévő hálózatok szabványa, költségek. Ezen információkat a végfelhasználói igények megismerésével gyűjthetjük össze.
• Ennek legegyszerűbb formája, ha kérdéseket intézünk a felhasználók felé.
• Jelenleg mekkora sávszélességet igényelnek a hálózaton futtatott programok?
• Összesen hány felhasználó használná a WLAN-t?
• Mekkora lefedettségi területre van szükség?
• Milyen a meglévő hálózati kiépítés?
• Mekkora a költségvetés?
A BSS cellában elérhető maximális sávszélességet az adott BSS felhasználói között meg kell osztani. Még ha a használt alkalmazások nem is igényelnek nagy sávszélességet, egy nagyobb sebességű technológia valamelyikére lehet szükség, ha egyidőben több felhasználó is csatlakozik a hálózathoz.
A különböző szabványok eltérő méretű lefedettségi területet biztosítanak. A 802.11 b/g/n technológiák által használt 2,4 GHz-es jelek nagyobb hatótávolságúak, mint a 802.11a szabvány 5 GHz-es jelei. Ezért a 802.11 b/g/n szabványok nagyobb területű BSS-ek kialakítására alkalmasak. Emiatt kevesebb eszközt kell beépíteni, ami alacsonyabb megvalósítási költséggel jár.
A létező hálózatok ugyancsak befolyásolják a telepítésre kerülő WLAN szabványok kiválasztását. Például a 802.11n szabvány felülről kompatibilis a 802.11g és 802.11b szabványokkal, de a 802.11a- val nem. Ha a meglévő hálózati infrastruktúra és a használt berendezések a 802.11a szabványt támogatják, akkor az új megvalósításnak is támogatnia kell ezt a szabványt.
Az ár nem elhanyagolható tényező. Ha a költségeket vesszük figyelembe, számoljunk összköltséggel (TCO), mely magában foglalja a beszerzési és telepítési költségeket is. Egy közepes vagy nagyméretű vállalati környezetben az összköltségnek (TCO) sokkal nagyobb súlya van a választott WLAN szabványra nézve, mint az otthoni vagy kisvállalati környezetekben. Ez azért van, mert a nagyobb vállalatok esetében, több berendezésre és telepítési tervekre van szükség, melyek növelik a költségeket.
A vezeték nélküli eszközök telepítése
Az otthoni vagy kisvállalati környezetben, a telepítés általában csekély számú eszköz felszereléséből áll, melyek könnyen áthelyezhetőek az optimális lefedettség és áteresztőképesség eléréséhez.
A nagyvállalati környezetekben, a berendezéseket nem egyszerű áthelyezni és a lefedettségnek tökéletesnek kell lennie. Meg kell határozni a lefedettséghez szükséges hozzáférési pontok optimális számát és elhelyezését a lehető legalacsonyabb költség befektetésével.
Ezen célok eléréséhez, általában helyszíni felmérést (Site Survey) végeznek. A helyszíni felmérést végző személynek jól kell értenie a WLAN tervezéshez és számos bonyolult műszer segítségével meg kell tudnia állapítani a jelerősségeket és az interferencia mértékét. A telepítendő WLAN hálózat méretének függvényében ez nagyon költséges folyamat lehet. Kisebb méretű hálózatok esetén a helyszíni felmérést a vezeték nélküli állomással és a legtöbb vezeték nélküli hálózati csatolóhoz (NIC) adott segédprogram használatával végzik el.
Mindegyik esetben figyelembe kell venni az ismert zajforrásokat, például magas feszültségű vezetékeket, motorokat és egyéb vezeték nélküli berendezéseket, a WLAN eszközök helyének kiválasztásakor.
7.4.2 Egy AP telepítése és biztonsági beállításai
Miután meghatároztuk a legmegfelelőbb technológiát és az AP helyét, szereljük fel, és készítsük el a biztonsági beállításait. A biztonsági óvintézkedéseket még azelőtt meg kell tervezni és alkalmazni, mielőtt az AP-t az ISP-hez vagy a hálózathoz csatlakoztatnánk.
Néhány alapvető biztonsági intézkedés:
• A gyári értékek megváltoztatása az SSID, felhasználó nevek és jelszavak esetében.
• Az SSID szórásának letiltása
• MAC cím szűrés beállítása.
Néhány fejlett biztonsági intézkedés:
• WEP vagy WPA titkosítás használata
• Hitelesítés beállítása
• Forgalomszűrés alkalmazása
Tartsuk észben, hogy egyetlen biztonsági óvintézkedés önmagában nem képes teljesen megvédeni a hálózatot. Többféle technika együttes alkalmazása elősegíti a biztonsági terv integritását.
Amikor az állomások konfigurálására kerül sor, nagyon fontos, hogy az SSID-k megegyezzenek az AP-n beállított SSID-vel. Ezen kívül a titkosítási és hitelesítési kulcsoknak is meg kell egyezniük.
7.4.3 A konfigurációs állomyányok mentése és visszaállítása
Amikor a vezeték nélküli hálózat már megfelelően működik, érdemes az összes eszköz konfigurációs állományáról biztonsági mentést készíteni. Ez különösen akkor fontos, amikor testreszabott konfigurációkkal dolgozunk.
A legtöbb otthoni és kisvállalati felhasználásra forgalmazott integrált forgalomirányító esetén ez egyszerűen elvégezhető a megfelelő menü Backup Configurations (Konfiguráció biztonsági mentése) opciójának és az állomány mentési helyének kiválasztásával. Az integrált forgalomirányítók alapértelmezett néven mentik a konfigurációs állományt. Ennek az állománynak a nevét meg lehet változatni.
A visszaállítási folyamat is hasonlóan egyszerű. Válasszuk ki a Restore Configurations (konfiguráció visszaállítása) lehetőséget. Aztán, egyszerűen keressük az előzőleg mentett konfigurációs állományt.
Ha az állományt kiválasztottuk, kattintsunk a Start to Restore (visszaállítás megkezdése) gombra a feltöltés megkezdéséhez.
Némely esetben szükséges lehet a gyári alapértelmezett beállítások betöltése. Ennek eléréséhez vagy válaszzuk ki a megfelelő menü Restore Factory Defaults (Gyári beállítások visszaállítása) gombját vagy nyomjuk le és tartsuk lenyomva 30 másodpercig az eszköz RESET nyomógombját. Az utóbbi lehetőség különösen akkor hasznos, ha nem tudunk az integrált forgalomirányító hozzáférési pontjához hálózaton keresztül csatlakozni, de fizikailag hozzáférünk az eszközhöz.
7.4.4 A Frimware frissítése
A legtöbb intergrált forgalomirányító operációs rendszere firmware-ben van tárolva. Amikor új szolgáltatásokat fejlesztenek ki, vagy a meglévő firmware hibáit javítják ki, szükségessé válhat az eszköz firmware-jének frissítése.
Az integrált forgalomirányítók, mint amilyen a Linksys, firmware frissítési folyamata elég egyszerű. Fontos azonban tudnunk, hogy ha egyszer a folyamatot elkezdtük, nem szabad megszakítani. Ha a frissítési folyamat befejezés előtt megszakad, az eszköz működésképtelenné válhat.
Határozzuk meg az eszköz aktuálisan használt firmware verzióját. Ezt az információt általában a konfigurációs képernyőn vagy a kapcsolat állapota ablakban láthatjuk. Ezután, nézzünk utána a gyártó weboldalán és az ehhez kapcsolódó internetes híroldalakon, az újabb firmware szolgáltatások, a frissítéssel kapcsolatos garanciális problémák és a lehetséges frissítések meglétéről.
Töltse le az új firmware változatot, és mentse el egy az integrált forgalomirányítóval közvetlen kapcsolatban lévő számítógép merevlemezére. Előnyösebb, ha a számítógép kábel segítségével közvetlenül kapcsolódik a forgalomirányítóhoz. Ezzel megelőzhető, hogy a frissítési folyamat megszakadjon a vezeték nélküli kapcsolat bizonytalansága miatt.
Válassza ki a Firmware Upgrade lehetőséget a grafikus felületen (GUI)! Keresse meg a megfelelő állományt a közvetlenül kapcsolódó eszközön és indítsa el a frissítést!
7.5 A fejezet összefoglalása
A fejezet bemutatta a vezeték nélküli technológiák előnyeit és korlátáit és e technológiákat használó készülékeket. A fejezet részletezte ezen technológiák és az azt használó berendezések előnyeit és korlátalt.
• A vezeték nélküli technológiák az infomáció szállítására az eszközök között az elektromágneses sugárzást használják rádiójelek formájában.
• A leggyakoribb hulámhosszokat közhasznú vezeték nélküli kommunikációra használják, köztük az Infravörös és rádiófrekvenciás (Rádió Frequency,
RF) sávok bizonyos részét.
• A távvezérelhető eszközök, vezeték nélküli egerek és billentyűzetek az Infravörös (IR) vagy Bluetooth technológiák valamelyikét használják.
• Az olyan berendezések, mint mikrohullámú sütők vagy zsinórnélküli telefonok megzavarhatják a WLAN kommunikációt, mert hasonló frekvenciákon üzemelnek.
• A vezeték nélküli hálózatokat három nagy csoportra bonthatjuk: Vezeték nélküli személyi hálózatok (WPAN), Vezeték nélküli helyi hálózatok (WLAN), és Vezeték nélküli nagy kiterjedésű hálózatok (WWAN).
• A vezeték nélküli technikai szabványok létrehozásáért felelős elsődleges szervezet az IEEE. A WLAN környezetekben uralkodó szabványok:
802.11A, 802.11B, 802.11G és 802.11N, melyek Wi-Fi szabványokként is ismertek.
■ A következő eszközöket tartalmazzák a WLAN-ok: vezeték nélküli ügyfelek, hozzáférési pontok (Access Point, AP), vezeték nélküli hidak és antennák.
■ A kisebb WLAN-ok, melyek egyenrangú hálózatok, ad-hoc hálózatokként ismertek és nem tartalmaznak hozzáférési pontot.
■ A vezeték nélküli eszközök antennákat használnak az információk vételéhez és adásához. Kétféle típusú antenna létezik: irányított és irányítattlan.
■ Egy WLAN hálózatban lévő összes eszköz esetén ugyanazon SSID beállításokat kell elvégezni és azoknak egyazon szabvány szerint kell üzemelniük ahhoz, hogy kommunikálni tudjanak.
■ Az egyes párbeszédek elkülönítéséhez, az RF tartományt különböző csatornákra osztották.
■ A hozzáférési pontok és állomások az úgynevezett Vivőérzékeléses Többszörös Hozzáférésű Ütközéselkerüléses (CSMA/CA) közeghozzáférési technikát használják, mely lefoglalja a használandó csatornát az adott párbeszéd lebonyolításához.
Mivel a vezeték nélküli hálózatok képesek minimális beállítások mellett az adatok átvitelére a levegőn keresztül, a vezetékes hálózatokkal összevetve, jóval védtelenebbek a támadásokkal szemben.
■ Egy támadó bárhonnan hozzáférhet a hálózatunkhoz ahova a vezetéknélküli jel elér.
■ Ezzel a támadók ingyenesen vehetik igénybe az Internet elérésünket vagy kárt tehetnek az állományokban, illetve ellophatnak bizalmas információkat a hálózatról.
■ A megteendő alapvető biztonsági óvintézkedések közé sorolhatók a következők:
■ A gyári értékek megváltoztatása az SSID, felhasználó nevek és jelszavak esetében.
■ Az SSID szórásának letiltása
■ MAC cím szűrés beállítása.
■ A fejlettebb biztonsági intézkedések, melyeket egy vezeték nélküli biztonsági tervnek érdemes tartalmaznia:
■ WEP vagy WPA titkosítás használata
■ Hitelesítés beállítása
■ Forgalomszűrés alkalmazása
Egy vezeték nélküli hálózat telepítése előtt érdemes telepítési tervet készíteni, amely tartalmazza a használt szabványokat, az eszközök elhelyezését, a biztonsági tervet és a konfigurációs állományok mentésnek menetét.E terv megvalósításához a következő lépések szükségesek:
* A felhasználói igények összegyűjtése , amely a megfelelő szabvány kiválasztásához, a sávszélesség igény és a lefedettségi terület meghatározásához, a meglévő hálózati kiépítés megismeréséhez, illetve a költségek kiszámításához szükségesek.
* Helyszíni felmérés (Site-Survey) végzése a hozzáférési pontok optimális számának és helyének meg határozásához.
* Többféle biztonsági technika együttes alkalmazása a vezeték nélküli hálózat integritásának biztosításához.
* A vezeték nélküli eszközök konfigurációinak mentése , amely biztosítja a konfiguráció visszatöltését az eszközök meghibásodása esetén.
* Az eszközök firmware-jének frissítése, hogy igénybe lehessen venni az újabb szolgáltatásokat.
Nincsenek megjegyzések:
Megjegyzés küldése