Cisco CyberOps Associate - Urządzenia sieciowe
Proces przekazywania pakietu:
- Ramka warstwy łącza danych z zenkapsulowanym pakietem IP dociera na interfejs wejściowy.
- Router sprawdza adres IP docelowy w nagłówku pakietu i konsultuje swoją tabelę routingu IP.
- Router znajduje najdłuższe dopasowanie prefiksu w tabeli routingu.
- Router zenkapsuluje pakiet w ramkę warstwy łącza danych i przekaże go przez interfejs wyjściowy. Docelowym urządzeniem może być urządzenie podłączone do sieci lub router następnej skoku.
- Jeśli nie ma dopasowania w tabeli routingu, pakiet zostaje odrzucony.
Przekazuje pakiet do urządzenia w bezpośrednio połączonej sieci
Jeśli wpis w tabeli routingu wskazuje, że interfejsem wyjściowym jest bezpośrednio połączona sieć, oznacza to, że adres IP docelowy pakietu należy do urządzenia w bezpośrednio połączonej sieci. Pakiet może więc być przekazany bezpośrednio do urządzenia docelowego. Urządzenie docelowe to zazwyczaj urządzenie końcowe w sieci Ethernet, co oznacza, że pakiet musi być zenkapsulowany w ramce Ethernet.
Aby zenkapsulować pakiet w ramce Ethernet, router musi określić adres MAC docelowego urządzenia skojarzony z adresem IP docelowym pakietu. Proces różni się w zależności od tego, czy pakiet jest pakietem IPv4 czy IPv6:
- Pakiet IPv4: Router sprawdza swoją tabelę ARP pod kątem adresu IPv4 docelowego i skojarzonego adresu MAC Ethernet. Jeśli nie ma dopasowania, router wysyła żądanie ARP. Urządzenie docelowe odpowie odpowiedzią ARP zawierającą swój adres MAC. Router może teraz przekazać pakiet IPv4 w ramce Ethernet z właściwym adresem MAC docelowego.
- Pakiet IPv6: Router sprawdza swoją pamięć podręczną sąsiadów pod kątem adresu IPv6 docelowego i skojarzonego adresu MAC Ethernet. Jeśli nie ma dopasowania, router wysyła komunikat ICMPv6 Neighbor Solicitation (NS). Urządzenie docelowe odpowie komunikatem ICMPv6 Neighbor Advertisement (NA) zawierającym swój adres MAC. Router może teraz przekazać pakiet IPv6 w ramce Ethernet z właściwym adresem MAC docelowego.
Następnie przekazuje pakiet do routera następnego skoku
- Jeśli wpis w tabeli routingu wskazuje, że adres IP docelowy znajduje się w zdalnej sieci, oznacza to, że adres IP docelowy pakietu należy do urządzenia w sieci, która nie jest bezpośrednio połączona. Pakiet musi więc zostać przekazany do innego routera, a konkretnie do routera następnego skoku. Adres następnego skoku jest wskazany w wpisie w tabeli routingu.
- Jeśli przekazujący router i router następnego skoku znajdują się w sieci Ethernet, podobny proces (ARP i odkrywanie sąsiadów ICMPv6) wystąpi w celu określenia adresu MAC docelowego pakietu, jak opisano wcześniej. Różnica polega na tym, że router będzie szukał adresu IP routera następnego skoku w swojej tabeli ARP lub pamięci podręcznej sąsiadów, a nie adresu
- Bezpośrednio podłączone trasy - Te trasy pochodzą z aktywnych interfejsów routera. Routery dodają bezpośrednio podłączoną trasę, gdy interfejs jest skonfigurowany z adresem IP i jest aktywowany.
- Trasy zdalne - To zdalne sieci podłączone do innych routerów. Trasy do tych sieci mogą być konfigurowane statycznie lub dynamicznie na podstawie protokołów dynamicznego routingu.
- Tabela routingu to plik danych w pamięci RAM, który przechowuje informacje o trasach bezpośrednio podłączonych i zdalnych sieciach. Tabela routingu zawiera powiązania między siecią a następnym skokiem. Te powiązania mówią routerowi, że określony cel można osiągnąć optymalnie, wysyłając pakiet do konkretnego routera, który reprezentuje następny skok w drodze do celu końcowego. Powiązanie następnego skoku może również oznaczać interfejs wychodzący lub wyjściowy do kolejnego celu.
Wpisy dotyczące sieci docelowych w tabeli routingu mogą być dodawane na kilka sposobów:
- Interfejsy lokalnej trasy - Dodawane są, gdy interfejs jest skonfigurowany i aktywny. Ten wpis jest wyświetlany tylko w systemie IOS 15 lub nowszym dla tras IPv4 oraz we wszystkich wersjach IOS dla tras IPv6.
- Bezpośrednio podłączone interfejsy - Dodawane są do tabeli routingu, gdy interfejs jest skonfigurowany i aktywny.
- Trasy statyczne - Dodawane są, gdy trasa jest ręcznie skonfigurowana, a interfejs wyjściowy jest aktywny.
- Protokół dynamicznego routingu - Dodawane są, gdy protokoły routingu, które dynamicznie uczą się o sieci, takie jak EIGRP lub OSPF, są wdrożone i identyfikowane są sieci.
- Protokoły dynamicznego routingu wymieniają informacje o dostępności sieci między routerami i dynamicznie dostosowują się do zmian w sieci. Każdy protokół routingu używa algorytmów routingu do określenia najlepszych ścieżek między różnymi segmentami w sieci i aktualizuje tabele routingu z tymi ścieżkami.
Protokoły dynamicznego routingu są stosowane w sieciach od końca lat 80. Jednym z pierwszych protokołów routingu był RIP. RIPv1 został wydany w 1988 roku. W miarę rozwoju sieci i zwiększania ich złożoności pojawiły się nowe protokoły routingu. Protokół RIP został zaktualizowany do wersji RIPv2, aby dostosować się do wzrostu w środowisku sieciowym. Niemniej jednak RIPv2 wciąż nie skaluje się do większych implementacji sieci dzisiejszych czasów. Aby sprostać potrzebom większych sieci, opracowano dwa zaawansowane protokoły routingu: Open Shortest Path First (OSPF) i Intermediate System-to-Intermediate System (IS-IS). Cisco opracował protokół Interior Gateway Routing Protocol (IGRP) oraz Enhanced IGRP (EIGRP), który również dobrze skaluje się w większych implementacjach sieci.
Dodatkowo, pojawiła się potrzeba połączenia różnych sieci między sobą i zapewnienia routingu między nimi. Protokół Border Gateway Protocol (BGP) jest obecnie używany między dostawcami usług internetowych (ISP). BGP jest również stosowany między dostawcami usług internetowych a ich większymi klientami prywatnymi w celu wymiany informacji o trasowaniu.
5. Routing w sieci komputerowej to proces przekazywania pakietów między różnymi urządzeniami w sieci, aby ostatecznie dotarły one do właściwego miejsca docelowego. Istnieją dwa główne typy routingu: routing statyczny i routing dynamiczny. Pozwól, że opiszę je bardziej szczegółowo:
Routing statyczny:
- W routingu statycznym administrator sieci ręcznie konfiguruje trasy dla każdego urządzenia w sieci.
- Trasy te określają, jak ruch sieciowy będzie przesyłany do różnych miejsc docelowych.
- Zalety routingu statycznego:
- Prosty do skonfigurowania i zarządzania.
- Nie wymaga dodatkowego oprogramowania.
- Bardzo stabilny i niezawodny.
- Wady routingu statycznego:
- Może być czasochłonny i pracochłonny w konfiguracji dla dużych sieci.
- Nie jest elastyczny i nie dostosowuje się do zmian w topologii sieci.
- Może prowadzić do problemów z wydajnością, jeśli trasy nie są skonfigurowane poprawnie.
Routing dynamiczny:
- W routingu dynamicznym urządzenia sieciowe automatycznie uczą się tras do różnych miejsc docelowych.
- Dzieje się to za pomocą protokołów routingu dynamicznego, takich jak OSPF, EIGRP lub BGP.
- Te protokoły wymieniają informacje o trasach między sobą, co pozwala na dynamiczne dostosowanie tras do zmian w topologii sieci.
- Zalety routingu dynamicznego:
- Elastyczny i skalowalny dla dużych sieci.
- Automatycznie dostosowuje się do zmian w topologii sieci.
- Może poprawić wydajność routingu.
- Wady routingu dynamicznego:
- Bardziej skomplikowany do skonfigurowania i zarządzania.
- Może wymagać dodatkowego oprogramowania.
- Może być mniej stabilny niż routing statyczny.
6. Ikony topologii dla koncentratorów (hubów), mostów (bridges) i przełączników LAN:
Koncentrator Ethernet działa jako wieloportowy wzmacniacz, który odbiera przychodzący sygnał elektryczny (dane) na jednym z portów. Następnie natychmiast przekazuje zregenerowany sygnał na wszystkie inne porty. Koncentratory używają przetwarzania warstwy fizycznej do przekazywania danych. Nie analizują adresów MAC źródła i docelowych ramek Ethernet. Koncentratory łączą sieć w topologii gwiazdy, gdzie koncentrator pełni rolę centralnego punktu połączenia. Kiedy dwa lub więcej urządzeń końcowych podłączonych do koncentratora wysyła dane jednocześnie, dochodzi do kolizji elektrycznej, co prowadzi do uszkodzenia sygnałów. Wszystkie urządzenia podłączone do koncentratora należą do tej samej domeny kolizji. Tylko jedno urządzenie może przesyłać ruch w danym momencie w domenie kolizji. Jeśli kolizja wystąpi, urządzenia końcowe używają logiki CSMA/CD, aby unikać transmisji, dopóki sieć nie zostanie oczyszczona z ruchu. Ze względu na niski koszt i przewagę przełączania Ethernet, koncentratory są obecnie rzadko używane.
Mosty mają dwa interfejsy i są podłączone między koncentratorami, aby podzielić sieć na wiele domen kolizji. Każda domena kolizji może mieć tylko jednego nadawcę w danym momencie. Kolizje są izolowane przez most do jednego segmentu i nie wpływają na urządzenia w innych segmentach. Podobnie jak przełącznik, most podejmuje decyzje o przekazywaniu na podstawie adresów MAC Ethernet. Mosty są obecnie rzadko używane w nowoczesnych sieciach.
Przełączniki LAN to w zasadzie wieloportowe mosty, które łączą urządzenia w topologii gwiazdy. Podobnie jak mosty, przełączniki dzielą LAN na oddzielne domeny kolizji, po jednej dla każdego portu przełącznika. Przełącznik podejmuje decyzje o przekazywaniu na podstawie adresów MAC Ethernet.
Przełączniki używają adresów MAC do kierowania komunikacji sieciowej przez przełącznik, do odpowiedniego portu i w kierunku celu. Przełącznik składa się z układów scalonych i towarzyszącego oprogramowania, które kontroluje ścieżki danych przez przełącznik. Aby przełącznik wiedział, który port ma użyć do przekazania ramki, musi najpierw dowiedzieć się, które urządzenia istnieją na każdym porcie. Gdy przełącznik dowiaduje się o relacji między portami a urządzeniami, tworzy tabelę o nazwie tabela adresów MAC lub tabela pamięci adresowej (CAM). CAM to specjalny rodzaj pamięci używany w aplikacjach wyszukiwania o dużej prędkości.
7. Przyjrzyjmy się, jak przełączniki LAN obsługują przychodzące ramki danych, utrzymując tabelę adresów MAC. Przełącznik buduje swoją tabelę adresów MAC, rejestrując adres MAC każdego urządzenia podłączonego do każdego z jego portów. Informacje z tabeli adresów MAC pozwalają przełącznikowi przekazywać ramki do określonych urządzeń na odpowiednich portach.
Proces ten składa się z dwóch kroków i jest wykonywany dla każdej ramki Ethernet, która trafia do przełącznika:
- Uczenie się (Learn) – Analiza adresu MAC źródła:
- Każda ramka, która trafia do przełącznika, jest sprawdzana pod kątem nowych informacji o adresie MAC, które mogą być potrzebne do nauki.
- Przełącznik analizuje adres MAC źródła ramki oraz numer portu, na którym ramka weszła do przełącznika.
- Jeśli adres MAC źródła nie znajduje się jeszcze w tabeli, zostaje dodany wraz z numerem portu, na którym ramka została odebrana (jak pokazano na rysunku).
- Jeśli adres MAC źródła już istnieje w tabeli, przełącznik aktualizuje czas odświeżania dla tego wpisu. Domyślnie większość przełączników Ethernet przechowuje wpis w tabeli przez pięć minut.
- Przekazywanie (Forward) – Analiza adresu MAC docelowego:
- Jeśli adres MAC docelowy jest adresem unicast, przełącznik szuka dopasowania między adresem MAC docelowym ramki a wpisem w swojej tabeli adresów MAC.
- Jeśli adres MAC docelowy znajduje się w tabeli, przełącznik przekazuje ramkę przez określony port.
- Jeśli adres MAC docelowy nie znajduje się w tabeli, przełącznik przekazuje ramkę przez wszystkie porty oprócz portu, na którym ramka została odebrana (jak pokazano na rysunku). To nazywane jest nieznanym unicastem.
Tabela adresów MAC pozwala przełącznikowi efektywnie przekazywać ramki między portami LAN, kierując je dokładnie na port, który prowadzi do ich celu.
8. W przełączanej sieci VLAN-y zapewniają segmentację i elastyczność organizacyjną. Pozwalają one grupować urządzenia w obrębie sieci LAN. Grupa urządzeń w ramach jednej VLAN komunikuje się tak, jakby była podłączona do tego samego segmentu sieci. VLAN-y opierają się na połączeniach logicznych, a nie fizycznych.
Administrator może segmentować sieci na podstawie różnych czynników, takich jak funkcja, zespół projektowy lub aplikacja, bez względu na fizyczną lokalizację użytkownika lub urządzenia, jak pokazano na rysunku. Urządzenia w obrębie VLAN działają tak, jakby były w swojej własnej niezależnej sieci, nawet jeśli dzielą wspólną infrastrukturę z innymi VLAN-ami. Każdy port przełącznika może należeć do jednej z VLAN. Pakiety unicast, broadcast i multicast są przekazywane i rozsyłane tylko do urządzeń końcowych w obrębie VLAN, z którego pochodzą. Każda VLAN jest traktowana jako oddzielna sieć logiczna. Pakiety kierowane do urządzeń spoza danej VLAN muszą być przekazywane przez urządzenie obsługujące routowanie.
VLAN tworzy logiczną domenę rozgłoszeniową, która może obejmować wiele fizycznych segmentów sieci LAN. VLAN-y poprawiają wydajność sieci, dzieląc duże domeny rozgłoszeniowe na mniejsze. Jeśli urządzenie w jednej VLAN wysyła ramkę Ethernet typu broadcast, wszystkie urządzenia w tej VLAN odbierają tę ramkę, ale urządzenia w innych VLAN nie.
VLAN-y również zapobiegają użytkownikom z różnych VLAN-ów wgląd w ruch sieciowy innych użytkowników.
9. Redundancja sieciowa to klucz do utrzymania niezawodności sieci. Wielokrotne fizyczne połączenia między urządzeniami zapewniają ścieżki zapasowe. Dzięki temu sieć może nadal działać, gdy jeden link lub port ulegnie awarii. Redundantne łącza mogą również dzielić obciążenie ruchu i zwiększać pojemność.
Wielokrotne ścieżki muszą być zarządzane tak, aby nie tworzyć pętli na warstwie 2. Wybierane są najlepsze ścieżki, a ścieżka alternatywna jest natychmiast dostępna w przypadku awarii ścieżki podstawowej. Protokół drzewa rozpinającego (STP) jest używany do utrzymania jednej bezpętlowej ścieżki w sieci warstwy 2 w dowolnym momencie.
Redundancja zwiększa dostępność topologii sieciowej, chroniąc sieć przed pojedynczym punktem awarii, takim jak uszkodzony kabel sieciowy lub przełącznik. Gdy wprowadza się fizyczną redundancję do projektu, pojawiają się pętle i zduplikowane ramki. Pętle i zduplikowane ramki mają poważne konsekwencje dla sieci przełączanej. STP został opracowany w celu rozwiązania tych problemów.
STP zapewnia, że istnieje tylko jedna logiczna ścieżka między wszystkimi celami w sieci, poprzez celowe blokowanie zbędnych ścieżek, które mogłyby spowodować pętlę. Port jest uważany za zablokowany, gdy dane użytkownika są uniemożliwione wejście lub wyjście z tego portu. Nie obejmuje to ramek jednostkowych protokołu danych mostu (BPDU), które są używane przez STP do zapobiegania pętlom. Blokowanie zbędnych ścieżek jest kluczowe dla zapobiegania pętlom w sieci. Fizyczne ścieżki wciąż istnieją, aby zapewnić redundancję, ale są one wyłączone, aby zapobiec wystąpieniu pętli. Jeśli ścieżka jest kiedykolwiek potrzebna do kompensacji awarii kabla sieciowego lub przełącznika, STP ponownie oblicza ścieżki i odblokowuje odpowiednie porty, aby umożliwić aktywację ścieżki zapasowej.
10. Przełączniki wielowarstwowe (znane również jako przełączniki warstwy 3) nie tylko wykonują przełączanie warstwy 2, ale także przekazują ramki na podstawie informacji z warstw 3 i 4. Wszystkie przełączniki wielowarstwowe Cisco Catalyst obsługują następujące rodzaje interfejsów warstwy 3:
- Port routowany - Czysty interfejs warstwy 3, podobny do fizycznego interfejsu na routerze Cisco IOS.
- Wirtualny interfejs przełącznika (SVI) - Wirtualny interfejs VLAN do routingu między VLAN-ami. Innymi słowy, SVI to wirtualne interfejsy VLAN z funkcjami routingu.
Port routowany to fizyczny port, który działa podobnie jak interfejs na routerze. W odróżnieniu od portu dostępowego, port routowany nie jest przypisany do określonej VLAN. Port routowany zachowuje się jak zwykły interfejs routera. Ponadto, ponieważ usunięto funkcje warstwy 2, protokoły warstwy 2, takie jak STP, nie działają na interfejsie routowanym. Niemniej jednak niektóre protokoły, takie jak LACP i EtherChannel, działają na warstwie 3. W przeciwieństwie do routerów Cisco IOS, porty routowane na przełączniku Cisco IOS nie obsługują subinterfejsów.
Wirtualne interfejsy przełącznika (SVI) to wirtualny interfejs konfigurowany w przełączniku wielowarstwowym. W odróżnieniu od podstawowych przełączników warstwy 2, przełącznik wielowarstwowy może mieć wiele SVI. SVI można utworzyć dla dowolnej istniejącej na przełączniku VLAN. SVI jest uważany za wirtualny, ponieważ nie ma fizycznego portu przypisanego do tego interfejsu. Może wykonywać te same funkcje dla VLAN, co interfejs routera, i może być konfigurowany w sposób zbliżony do interfejsu routera (np. adres IP, ACL wejściowe/wyjściowe itp.). SVI dla danej VLAN zapewnia przetwarzanie warstwy 3 dla pakietów do lub z wszystkich portów przełącznika przypisanych do tej VLAN.
11. Sieć bezprzewodowa:Ad hoc mode:
- Tryb ad hoc to bezprzewodowy tryb komunikacji, w którym urządzenia bezpośrednio łączą się ze sobą bez użycia punktu dostępowego (np. routera).
- W trybie ad hoc urządzenia tworzą sieć bezprzewodową na zasadzie równorzędności, bez centralnego punktu zarządzania.
- Jest to przydatne w sytuacjach, gdy potrzebujemy szybkiego połączenia między urządzeniami, np. do udostępniania plików lub drukarki.
- Wadą jest mniejszy zasięg i wydajność w porównaniu do sieci z punktem dostępowym.
Tethering:
- Tethering to funkcja, która umożliwia udostępnianie połączenia internetowego z jednego urządzenia (np. smartfona) innym urządzeniom, takim jak komputer lub tablet.
- W praktyce oznacza to, że możemy użyć naszego smartfona jako mobilnego hotspotu, aby inne urządzenia mogły korzystać z jego połączenia z Internetem.
- Tethering może być realizowany przez Wi-Fi, Bluetooth lub kabel USB.
12. WLAN-y (sieci bezprzewodowe) używają częstotliwości radiowych (RF) zamiast kabli na warstwie fizycznej i podwarstwie MAC warstwy łącza danych. WLAN-y mają podobne pochodzenie jak sieci LAN Ethernet. IEEE przyjął portfel standardów architektury sieci komputerowych 802 LAN/MAN. Dwa dominujące grupy robocze 802 to 802.3 Ethernet, który zdefiniował Ethernet dla sieci przewodowych, oraz 802.11, który zdefiniował Ethernet dla sieci WLAN. Istnieją ważne różnice między nimi.
WLAN-y różnią się od sieci przewodowych w następujący sposób:
- Połączenia klientów: WLAN-y łączą klientów z siecią za pomocą punktu dostępowego (AP) lub routera bezprzewodowego, zamiast przełącznika Ethernet.
- Urządzenia mobilne: WLAN-y łączą urządzenia mobilne, które często są zasilane baterią, w przeciwieństwie do podłączonych urządzeń LAN. Karty sieciowe bezprzewodowe mogą skracać czas pracy baterii urządzenia mobilnego.
- Dostęp do medium: WLAN-y obsługują hosty, które rywalizują o dostęp do medium RF (pasma częstotliwości). Standard 802.11 przewiduje unikanie kolizji (CSMA/CA) zamiast wykrywania kolizji (CSMA/CD), aby proaktywnie unikać kolizji w medium.
- Format ramki: WLAN-y używają innego formatu ramki niż przewodowe sieci LAN Ethernet. W ramkach WLAN wymagane są dodatkowe informacje w nagłówku warstwy 2.
- Kwestie prywatności: WLAN-y stwarzają więcej problemów z prywatnością, ponieważ fale radiowe mogą docierać poza obiekt.
Różnice między bezprzewodowymi a przewodowymi sieciami LAN.
Cecha | 802.11 Wireless LAN | 802.3 Wired Ethernet LANs |
---|---|---|
Warstwa fizyczna | radiofale (RF) | kable fizyczne |
Dostęp do medium | unikanie kolizji | wykrywanie kolizji |
Dostępność | każdy z kartą sieciową w zasięgu punktu dostępowego | wymagane fizyczne połączenie kablowe |
Zakłócenia sygnału | tak | minimalne |
Regulacje | różne przepisy w różnych krajach | standard IEEE dyktuje |
- Frame Control (Kontrola ramki):
- To pole identyfikuje typ ramki bezprzewodowej i zawiera podpola dla wersji protokołu, typu ramki, typu adresu, zarządzania zasilaniem i ustawień zabezpieczeń.
- Duration (Czas trwania):
- To pole jest używane do wskazania pozostałego czasu potrzebnego na odbiór następnej ramki.
- Address1, Address2, Address3:
- Adres1 zwykle zawiera adres MAC odbierającego urządzenia bezprzewodowego lub punktu dostępowego (AP).
- Adres2 zwykle zawiera adres MAC nadawczego urządzenia bezprzewodowego lub AP.
- Adres3 czasami zawiera adres MAC docelowy, takie jak interfejs routera (brama domyślna), do którego jest podłączony AP.
- Sequence Control (Kontrola sekwencji):
- To pole zawiera informacje do sterowania sekwencją i ramkami fragmentowanymi.
- Address4:
- To pole jest zwykle pomijane, ponieważ jest używane tylko w trybie ad hoc.
- Payload (Dane):
- To pole zawiera dane do przesłania.
- FCS (Suma kontrolna ramki):
- To pole jest używane do kontroli błędów na warstwie 2.
Aby rozwiązać ten problem, WLAN-y używają metody dostępu wielokrotnego z wykrywaniem nośnika i unikaniem kolizji (CSMA/CA), aby określić, jak i kiedy przesyłać dane w sieci. Klient bezprzewodowy wykonuje następujące czynności:
- Nasłuchuje kanału, aby sprawdzić, czy jest on wolny, co oznacza, że nie ma innych ruchów na kanale. Kanał nazywany jest również nośnikiem.
- Wysyła wiadomość gotowa do wysłania (RTS) do punktu dostępowego (AP), aby poprosić o dedykowany dostęp do sieci.
- Odbiera wiadomość gotowa do wysłania (CTS) od AP, która przyznaje dostęp do przesyłania.
- Jeśli klient bezprzewodowy nie otrzyma wiadomości CTS, czeka losową ilość czasu przed ponownym rozpoczęciem procesu.
- Po otrzymaniu wiadomości CTS przesyła dane.
- Wszystkie transmisje są potwierdzane. Jeśli klient bezprzewodowy nie otrzyma potwierdzenia, zakłada, że doszło do kolizji i ponawia próbę.
15. Aby urządzenia bezprzewodowe mogły komunikować się w sieci, muszą najpierw nawiązać połączenie z punktem dostępowym (AP) lub routerem bezprzewodowym. Ważnym etapem procesu 802.11 jest odkrywanie sieci WLAN i późniejsze połączenie z nią. Urządzenia bezprzewodowe przechodzą przez trzy etapy:
- Odkrywanie punktu dostępowego:
- Klient bezprzewodowy odkrywa dostępne punkty dostępowe (AP).
- Nazwa SSID (nazwa sieci) pojawia się na liście dostępnych sieci bezprzewodowych na kliencie.
- W większych organizacjach, które używają wielu VLAN-ów do segmentacji ruchu, każde SSID jest mapowane na jedną VLAN.
- W zależności od konfiguracji sieci, wiele punktów dostępowych może współdzielić wspólną nazwę SSID.
- Uwierzytelnianie z AP:
- Klient bezprzewodowy musi dostarczyć hasło, aby uwierzytelnić się w punkcie dostępowym.
- Wymagane jest uzyskanie dostępu do sieci.
- Asocjacja z AP:
- Klient bezprzewodowy nawiązuje oficjalne połączenie z punktem dostępowym.
- Wspólnie ustalane są parametry połączenia, takie jak tryb sieci, zabezpieczenia i kanał.
16. Aby nawiązać udane połączenie, klient bezprzewodowy i punkt dostępowy (AP) muszą uzgodnić określone parametry. Parametry te muszą być skonfigurowane zarówno na AP, jak i na kliencie, aby umożliwić negocjację udanego połączenia.
Ważne parametry, które muszą być uzgodnione:
- SSID (nazwa sieci):
- Nazwa SSID pojawia się na liście dostępnych sieci bezprzewodowych na kliencie.
- W większych organizacjach, które używają wielu VLAN-ów do segmentacji ruchu, każde SSID jest mapowane na jedną VLAN.
- W zależności od konfiguracji sieci, wiele punktów dostępowych może współdzielić wspólną nazwę SSID.
- Hasło:
- Klient bezprzewodowy musi dostarczyć hasło, aby uwierzytelnić się w punkcie dostępowym.
- Tryb sieci:
- Odnosi się do standardów WLAN 802.11a/b/g/n/ac/ad.
- Punkty dostępowe i routery bezprzewodowe mogą działać w trybie mieszanych, co oznacza, że jednocześnie obsługują klientów łączących się za pomocą różnych standardów.
- Tryb zabezpieczeń:
- Odnosi się do ustawień zabezpieczeń, takich jak WEP, WPA lub WPA2.
- Zawsze włącz najwyższy poziom zabezpieczeń obsługiwany przez urządzenia.
- Ustawienia kanału:
- Odnosi się do pasm częstotliwości używanych do przesyłania danych bezprzewodowych.
- Punkty dostępowe i AP mogą automatycznie wybierać odpowiednie ustawienia kanału, skanując dostępne pasma radiowe.
- Kanał można również ustawić ręcznie, jeśli występuje zakłócenie z innym punktem dostępowym lub urządzeniem bezprzewodowym.
17. Urządzenia bezprzewodowe muszą odkryć i połączyć się z punktem dostępowym (AP) lub routerem bezprzewodowym. Klienci bezprzewodowi łączą się z AP za pomocą procesu skanowania (sondowania). Ten proces może być pasywny lub aktywny.
W trybie pasywnym AP otwarcie reklamuje swoją usługę, regularnie wysyłając ramki ogłoszeniowe typu beacon, zawierające SSID, obsługiwane standardy i ustawienia zabezpieczeń. Głównym celem ramki beacon jest umożliwienie klientom bezprzewodowym dowiedzenia się, które sieci i AP są dostępne w danym obszarze. Pozwala to klientom bezprzewodowym wybrać, z którą siecią i AP chcą się połączyć.
W trybie aktywnym klienci bezprzewodowi muszą znać nazwę SSID. Klient bezprzewodowy inicjuje proces, wysyłając ramkę zapytania (probe request) na wielu kanałach. Zapytanie zawiera nazwę SSID i obsługiwane standardy. AP skonfigurowane z danym SSID odpowie ramką odpowiedzi (probe response), zawierającą nazwę SSID, obsługiwane standardy i ustawienia zabezpieczeń. Tryb aktywny może być wymagany, jeśli AP lub router bezprzewodowy jest skonfigurowany tak, aby nie wysyłać ramek beacon.
Klient bezprzewodowy może również wysłać zapytanie bez nazwy SSID, aby odkryć pobliskie sieci WLAN. AP skonfigurowane do wysyłania ramek beacon odpowiedzą klientowi bezprzewodowemu ramką odpowiedzi i podadzą nazwę SSID. AP z wyłączoną funkcją broadcastu SSID nie odpowiada.
Wszystkie funkcje kontroli i zarządzania punktami dostępowymi w sieci można zcentralizować w kontrolerze sieci LAN bezprzewodowej (WLC). Korzystając z WLC, punkty dostępowe nie działają już autonomicznie, ale działają jako lekkie punkty dostępowe (LWAP). LWAP przekazuje dane między siecią LAN bezprzewodową a WLC. Wszystkie funkcje zarządzania, takie jak definiowanie SSID i uwierzytelnianie, są przeprowadzane na zcentralizowanym WLC, a nie na każdym indywidualnym punkcie dostępowym. Główną korzyścią z centralizacji funkcji zarządzania punktami dostępowymi w WLC jest uproszczone konfigurowanie i monitorowanie licznych punktów dostępowych, między innymi.