Routery i Access Pointy. Konfigurowanie Routera.

Punkt dostępu
 

Router (po polsku – ruter, trasownik) – urządzenie sieciowe pracujące w trzeciej warstwie modelu OSI. Służy do łączenia różnych sieci komputerowych (różnych w sensie informatycznym, czyli np. o różnych klasach, maskach itd.), pełni więc rolę węzła komunikacyjnego. Na podstawie informacji zawartych w pakietach TCP/IP jest w stanie przekazać pakiety z dołączonej do siebie sieci źródłowej do docelowej, rozróżniając ją spośród wielu dołączonych do siebie sieci. Proces kierowania ruchem nosi nazwę trasowania, routingu lub rutowania.

Spis treści

[ukryj]

Zarządzanie ruchem [edytuj]

Trasowanie jest najczęściej kojarzone z protokołem IP, choć procesowi trasowania można poddać pakiet dowolnego protokołu trasowanego np. protokołu IPX w sieciach obsługiwanych przez NetWare (sieci Novell).

Budowa [edytuj]

Pierwsze routery z lat sześćdziesiątych były komputerami ogólnego przeznaczenia. Choć w roli routerów można używać zwykłych komputerów, to nowoczesne modele są wysoce wyspecjalizowanymi urządzeniami, w których interfejsy sieciowe połączone są bardzo szybką magistralą wewnętrzną. Dodatkowo obecne są w nich elementy takie jak szybka pamięć podręczna czy układy pakujące i rozpakowujące ramki warstwy drugiej (łącza danych), odciążające główny procesor przy typowych czynnościach, takich jak przekazywanie pakietów.

Wprowadza się też dodatkowe rozwiązania, takie jak zasilanie bateryjne, czy pamięci trwałe zamiast magnetycznych, w celu zwiększenia niezawodności. Nowoczesne routery zaczynają więc przypominać centrale telefoniczne, obie te technologie coraz bardziej się upodabniają.

Przełączniki wielowarstwowe [edytuj]

Information icon.svg Osobny artykuł: przełącznik wielowarstwowy.

Szczególnym przypadkiem routera jest przełącznik warstwy trzeciej, czyli urządzenie posiadające tylko jeden interfejs sieciowy (routery posiadają przynajmniej dwa), które ustala trasy między dwiema lub większą liczbą sieci wydzielonych logicznie na pojedynczym interfejsie.

Dla sieci Ethernet są to sieci wirtualne (VLAN), dla sieci ATM czy Frame Relay – kanały PVC/SVC (ang. Permanent Virtual Circuit/Switched Virtual Circuit – stałe/komutowane kanały wirtualne).

Działanie [edytuj]

SPOF.png

Trasowanie musi zachodzić między co najmniej dwiema podsieciami, które można wydzielić w ramach jednej sieci komputerowej. Urządzenie tworzy i utrzymuje tablicę trasowania, która przechowuje ścieżki do konkretnych obszarów sieci oraz metryki z nimi związane (odległości od siebie licząc kolejne routery).

Skuteczne działanie routera wymaga wiedzy na temat otaczających go urządzeń, przede wszystkim innych routerów oraz przełączników. Może być ona dostarczona w sposób statyczny przez administratora, wówczas nosi ona nazwę tablicy statycznej lub może być pozyskana przez sam router od sąsiadujących urządzeń pracujących w trzeciej warstwie, tablice tak konstruowane nazywane są dynamicznymi.

Podczas wyznaczania tras dynamicznych router korzysta z różnego rodzaju protokołów trasowania i polega przede wszystkim na odpytywaniu sąsiednich urządzeń o ich tablice trasowania, a następnie kolejnych w zależności od zapotrzebowań ruchu, który urządzenie obsługuje.

Protokoły [edytuj]

Wikibooks
Zobacz publikację na Wikibooks:
"PC jako ruter lub serwer"

Najczęściej stosowanymi protokołami trasowania są:

Dedykowane systemy operacyjne [edytuj]

Dystrybucje Linuksa dedykowane dla routerów:

Symulatory [edytuj]

GNS3 – doskonały symulator routerów, switchy i firewalli Cisco

 
 

Z Wikipedii, wolnej encyklopedii
Skocz do: nawigacji, szukaj
Access Point WAP-4000 firmy Planet
Bezprzewodowy Access Point na dachu budynku (AP)

Punkt dostępu lub punkt dostępowy (PD) (ang. access point - AP) – urządzenie zapewniające stacjom bezprzewodowym dostęp do zasobów sieci za pomocą bezprzewodowego medium transmisyjnego (częstotliwości radiowe).

Punkt dostępowy jest także mostem łączącym sieć bezprzewodową z siecią przewodową (najczęściej Ethernet). W związku z tym każdy punkt dostępowy ma minimum dwa interfejsy: interfejs bezprzewodowy komunikujący się z sieciami standardu 802.11 oraz drugi służący połączeniu PD z siecią przewodową. Stacjami łączonymi w sieć bezprzewodową za pomocą punktów dostępowych są komputery wyposażone w bezprzewodowe karty sieciowe. Zazwyczaj są to laptopy lub palmtopy, choć niekiedy stacjami bywają także komputery stacjonarne a sieć bezprzewodowa stosowana jest w celu uniknięcia zbytniego okablowania. Niektóre, bardziej zaawansowane technicznie punkty dostępowe dodatkowo mogą mieć interfejsy LAN lub DSL. Wiele PD ma także kilka interfejsów bezprzewodowych, co umożliwia zwiększenie przepływności sieci na danym obszarze za pomocą przypisania interfejsom bezprzewodowym niezachodzących na siebie kanałów. Punkty dostępowe mogą komunikować się ze sobą, co umożliwia budowę bardzo rozległych sieci bezprzewodowych.

Dodatkowo większość produkowanych aktualnie punktów dostępowych wyposażonych jest również w wbudowany router, który umożliwia tworzenie sieci mieszanych (sieć wykorzystująca więcej niż jedną technologię sieciową np. sieć bezprzewodowa i Ethernet). Podstawową funkcją PD jest konwersja ramek sieci bezprzewodowej na inny rodzaj ramek (zazwyczaj ramki Ethernetu). Zależnie od modelu mogą mieć wiele innych pożytecznych funkcji. Niemal każdy punkt dostępowy wyposażony jest w serwer DHCP przydzielający adres sieciowy stacji zaraz po jej połączeniu z PD, część ma też umiejętność translacji adresów prywatnych na publiczne (NAT), wiele ma możliwość buforowania ramek w celu oszczędzania energii stacji (jest to duża zaleta w przypadku gdy stacjami są zasilane z baterii laptopy, przejście w ten tryb oszczędnościowy odbywa się poprzez wysłanie ramki zawierającej w nagłówku ustawiony bit zarządzania energią.

Spis treści

[ukryj]

Schemat budowy [edytuj]

Punk dostepowy.jpg

 

Rysunek 1. Ilustracja działania punktu dostępowego.

 

Ograniczenia [edytuj]

Punkt dostępowy jak każde urządzenie sieci bezprzewodowych ma ograniczony zasięg, który w przypadku niektórych modeli możemy zwiększać za pomocą zewnętrznych konfigurowalnych anten. Na zasięg punktu dostępowego poza rodzajem użytej anteny ma wpływ także umiejscowienie (wewnątrz lub na zewnątrz budynku), inne elektroniczne urządzenia działające na tej samej częstotliwości a dla urządzeń znajdujących się na otwartej przestrzeni także warunki pogodowe. Przykładowe zasięgi wraz z szybkością przesyłania danych dostępnych na rynku punktów dostępowych nie wyposażonych w dodatkowe anteny w najpopularniejszych standardach rodziny 802.11 zestawiono w poniższej tabeli:

Standard Przepustowość Częstotliwość Zasięg
802.11a 6, 9, 12, 18, 24, 36, 48, 54 Mbit/s 5 GHz 18m
802.11b 1, 2, 5.5, 11, (22 i 44)[1] Mbit/s 2,4 GHz 45m
802.11g 1, 2, 5.5, 6, 9, 11, 12, 18, 24, 36, 48, 54 Mbit/s 2,4 GHz 40m
802.11n 100, 250, 540 Mbit/s 2,4 lub 5.0 GHz 40m
Tabela 1. Parametry zawarte w standardach rodziny 802.11.


Z racji niskich przepustowości (w porównaniu do sieci przewodowych) kolejnym ograniczeniem w stosowaniu punktów dostępowych jest ilość stacji, które może on obsłużyć. Co prawda standard nie precyzuje tej ilości, jednak dla sprawnego działania sieci możemy przyjąć ograniczenie liczby stacji do 30 (dla standardu 802.11a i 802.11g) lub 10 (standard 802.11b).

Typy sieci bezprzewodowych stworzonych z wykorzystaniem punktów dostępowych [edytuj]

Sieć typu BSS [edytuj]

Sieć stworzona za pomocą punktu dostępowego nazywa się strukturą BSS (ang. Basic Service Set, podstawowy zestaw usługowy). Jeśli stacje bazowe chcą przesyłać dane między sobą mogą to czynić jedynie za pośrednictwem PD. W związku z tym każda stacja przenośna musi znajdować się w zasięgu punktu dostępowego (odległość bezpośrednia pomiędzy stacjami nie ma żadnego znaczenia) a co za tym idzie zasięg sieci równa się zasięgowi anteny PD. W standardzie nie istnieje ograniczenie ilości stacji podłączonych do jednego punktu dostępowego, jednak niska przepustowość sieci bezprzewodowych wymaga ograniczeń tej ilości. Każdy BSS ma unikatowy 48-bitowy identyfikator tzw. BSSID. Identyfikator ten zazwyczaj jest adresem MAC interfejsu bezprzewodowego w PD. Istnieje także sieć typu BSS stworzona bez pomocy PD sieć taka nazywana jest IBSS (independent BSS z ang. niezależny BSS). Stacje w tej sieci komunikują się bezpośrednio ze sobą, z tego powodu muszą stale utrzymywać odległość umożliwiającą komunikację. Sieci IBSS nazywa się również ad hoc BSS lub sieciami tymczasowymi.

Punk dostepowy 2.jpg
Rysunek 2. Dwa różne typy sieci BSS.

Sieć typu ESS [edytuj]

Sieć typu ESS (ang. Extended Service Set, rozszerzony zestaw usług) powstaje w wyniku połączenia kilku BSS-ów za pomocą sieci szkieletowej. W takiej sieci stacje mogą przemieszczać się pomiędzy różnymi BSS-ami (pod warunkiem, że wszystkie są częścią tego samego ESS-u) bez utraty połączenia. Dzieje się tak dzięki współpracy punktów dostępowych ze sobą przy pomocy protokołu IAPP (Inter-Access Point Protocol). Protokół ten opisuje standard 802.11f. Sieci tego typu umożliwiają połączenie stacji bazowych na dużym obszarze (jego rozmiar uzależniony jest od liczby BSS-ów czyli od liczby punktów dostępowych). Model ten najczęściej wykorzystywany jest do tworzenia tzw. hot spotów w kawiarniach, szkołach itp. Sieć szkieletowa łącząca poszczególne PD nosi nazwę systemu dystrybucyjnego (DS). Najczęściej jako sieć dystrybucyjną wykorzystuje się sieć typu Ethernet. Każdy punkt dostępowy i stacja należące do jednej sieci ESS mają ten sam numer identyfikacyjny nazywany ESSID. Większość sieci ESS ma wyjście na sieć zewnętrzną za pomocą połączenia przewodowego.

Punk dostepowy 3.jpg
Rysunek 3. Sieć typu ESS.

Bezpieczeństwo [edytuj]

W przypadku sieci bezprzewodowych bezpieczeństwo ma ogromne znaczenie z racji tego, że każdy komputer w zasięgu sieci wyposażony w bezprzewodową kartę sieciową mógłby korzystać z zasobów sieci. Jako, że ruch w sieci bezprzewodowej skupia się wokół PD to właśnie to urządzenie musi odpowiadać za zachowanie bezpieczeństwa transmisji. Najprostszą metodą kontroli dostępu stosowaną przez administratorów sieci poprzez punkt dostępowy jest filtrowanie adresów MAC. Polega ono na przypisaniu do każdego PD listy adresów MAC, które poprzez to urządzenie mogą łączyć się z siecią, a każdy inny interfejs (którego adresu MAC nie ma na liście) nie uzyska połączenia z tą siecią. Możliwe jest także filtrowanie adresów IP, jednak jest ono nieskuteczne z racji łatwości podszycia się pod taki adres. Kolejną metodą zapewnienia bezpieczeństwa sieci bezprzewodowej jest stosowanie kluczy WEP. Stosowane są klucze z 40, 104 lub 128 bitami klucza poufnego. Jednak niezależnie od długości klucza rozwiązanie to jest proste do złamania. Następcami WEP są protokoły WPA i WPA2, które zapewniają dużo większy poziom bezpieczeństwa jednak wciąż prowadzone są prace nad znalezieniem jeszcze trudniejszych do złamania technik szyfrujących.