Ero sivun ”Verkkoliitynnät monipuolisemmin” versioiden välillä

Siirry navigaatioon Siirry hakuun
automatisointi
(ADSL ei ole asynkroninen vaan asymmetrinen. Modeemin uplink-bufferin täyttyminen voi tosin aiheuttaa TCP-ACK pakettien jonoutumisen jolloin downlinkin TCP-liikenne hidastuu, korjattavissa QOSilla.)
(automatisointi)
(2 välissä olevaa versiota 2 käyttäjän tekeminä ei näytetä)
Rivi 7: Rivi 7:
===Yhteysnopeuden kasvattaminen ryhmittämällä===
===Yhteysnopeuden kasvattaminen ryhmittämällä===


[[Kernel|Kernelissä]] on tarjolla [[wikipedia:en:Link aggregation|bonding]]-tuki. Bonding-ajurilla voidaan määrätä verkkokortteja "orjiksi" bond-laitteelle. Yksinkertaisimmin, yritys voi ottaa samalta operaattorilta neljä 1Mbit/1Mbit ADSL liittymää ja kytkeä niiden päätelaitteet siltaaviksi. Reititinkoneena toimivaan Linux-koneeseen laitetaan 5 verkkokorttia, joista 4 kytketään päätelaitteisiin, ja yksi sisäverkkoon päin.
[[Kernel|Ytimessä]] on tarjolla [[wikipedia:en:Link aggregation|bonding]]-tuki. Bonding-ajurilla voidaan määrätä verkkokortteja "orjiksi" bond-laitteelle. Yksinkertaisimmin, yritys voi ottaa samalta operaattorilta neljä 1Mbit/1Mbit ADSL liittymää ja kytkeä niiden päätelaitteet siltaaviksi. Reititinkoneena toimivaan Linux-koneeseen laitetaan 5 verkkokorttia, joista 4 kytketään päätelaitteisiin, ja yksi sisäverkkoon päin.


Oletetaan että eth0->eth3 on kytketty ADSL-päätelaitteisiin.
Oletetaan että eth0->eth3 on kytketty ADSL-päätelaitteisiin.
Otetaan bonding käyttöön (linkin toiminnan tarkastus 50ms välein):
Otetaan bonding käyttöön (linkin toiminnan tarkastus 50ms välein):


  modprobe bonding miimon=50
  [[modprobe]] bonding miimon=50


Mikäli bonding-moduulia ei löydy, [[Kernelin kääntäminen|valitse se mukaan configista]] ja käännä moduulit uudelleen (<tt>make modules modules_install</tt>).
Mikäli bonding-moduulia ei löydy, [[Kernelin kääntäminen|valitse se mukaan configista]] ja käännä moduulit uudelleen (<tt>make modules modules_install</tt>).
Alustetaan bond0 liittymä:
Alustetaan bond0 liittymä:


  ip link set dev bond0 up
  [[ip]] link set dev bond0 up


Verkkokortit määritetään bond0-laitteelle orjiksi:
Verkkokortit määritetään bond0-laitteelle orjiksi:


  ifenslave bond0 eth0 eth1 eth2 eth3  
  [[ifenslave]] bond0 eth0 eth1 eth2 eth3  


Nyt bond0-laitteelle voidaan hakea ip operaattorilta:
Nyt bond0-laitteelle voidaan hakea ip operaattorilta:
   
   
  dhcpcd bond0
  [[dhcpcd]] bond0


Nyt käytössä on periaatteessa 4Mbit uplink ja 4Mbit downlink.
Nyt käytössä on periaatteessa 4Mbit-uplink ja 4Mbit-downlink.


Samaa tekniikkaa voidaan käyttää kimputtamaan normaaleja verkkokortteja lähiverkkoyhteyksille,  
Samaa tekniikkaa voidaan käyttää kimputtamaan normaaleja verkkokortteja lähiverkkoyhteyksille,  
Rivi 35: Rivi 35:


Varayhteys voidaan toteuttaa joko reitityksillä tai bonding-ajurilla.
Varayhteys voidaan toteuttaa joko reitityksillä tai bonding-ajurilla.
===Automatisointi===
Jotta asetukset olisivat voimassa aina järjestelmää käynnistettäessä, laita tiedostoon <tt>/etc/network/interfaces</tt> seuraavasti:
iface bond0 inet dhcp
        up /sbin/ifenslave bond0 eth0 eth1 eth2 eth3
        down /sbin/ifenslave -d bond0 eth0 eth1 eth2 eth3
Lisäksi vaaditut moduulit täytyy ladata käynnistyksessä, esimerkiksi [[Debian]]issa ja [[Ubuntu]]ssa laita tiedostoon <tt>/etc/modprobe.d/arch/i386</tt> näin:
alias bond0 bonding
options bonding miimon=50


====Bonding====
====Bonding====


Varayhteyden toteuttaminen bondingilla on huomattavasti yksinkertaisempaa.
Varayhteyden toteuttaminen bondingilla on huomattavasti yksinkertaisempaa.
Jotta kerneli tunnistaisi rikkoutuneen linkin tulee käyttöön ladata myös moduulit miimon tai arp_interval ja arp_ip_target.
Jotta ydin tunnistaisi rikkoutuneen linkin tulee käyttöön ladata myös moduulit miimon tai arp_interval ja arp_ip_target.
Bonding-ajuri ladataan kerneliin, mutta toimintatila vaihdetaan kuormantasauksesta varalinkkiin:
Bonding-ajuri ladataan kerneliin, mutta toimintatila vaihdetaan kuormantasauksesta varalinkkiin:


Rivi 56: Rivi 67:
===QoS-ratkaisut===
===QoS-ratkaisut===


QoS-ratkaisuilla pyritään takaamaan käyttäjien käyttöön aina määrätyn verran kaistaa.
QoS-ratkaisuilla pyritään takaamaan käyttäjien käyttöön aina määrätyn verran kaistaa. Ks. artikkeli [[Kaistanrajoitus]].


====Wondershaper====
====Wondershaper====


[http://lartc.org/wondershaper/ Wondershaper] on yksi parhaista QoS-ohjelmistoista Linuxille. Sen tavoitteena on saada asymmetriset linkit, kuten kaapelimodeemit ja ADSL, toimimaan pienellä latenssilla käytettäessä SSH-, WWW-, tai telnet-protokollia, vaikka yhteydessä olisikin muuta kaistaa aktiivisesti varaavaa liikennettä.
[http://lartc.org/wondershaper/ Wondershaper] on yksi parhaista QoS-ohjelmistoista Linuxille. Sen tavoitteena on saada asymmetriset linkit, kuten kaapelimodeemit ja ADSL, toimimaan pienellä latenssilla käytettäessä [[SSH]]-, WWW-, tai [[telnet]]-protokollia, vaikka yhteydessä olisikin muuta kaistaa aktiivisesti varaavaa liikennettä.


====Iproute2====
====[[Iproute]]2====


[http://lartc.org/howto/index.html Iproute2-ohje]
[http://lartc.org/howto/index.html Iproute2-ohje]
Rivi 68: Rivi 79:
==VPN-yhteydet==
==VPN-yhteydet==


VPN-yhteyttä käytetään normaalisti kun yrityksellä on kaksi erillistä toimipistettä, ja niiden välillä ei ole kiinteää datayhteyttä. On kuitenkin tarve vaihtaa asiakirjoja ja muuta tietoa toimipisteiden välillä, joten olemassaolevien internet yhteyksien läpi voidaan rakentaa VPN-tunneli jolla eri toimistojen lähiverkot voidaan yhdistää samaksi verkoksi salatun tunnelin suojaamana.
[[VPN]]-yhteyttä käytetään normaalisti kun yrityksellä on kaksi erillistä toimipistettä, ja niiden välillä ei ole kiinteää datayhteyttä. On kuitenkin tarve vaihtaa asiakirjoja ja muuta tietoa toimipisteiden välillä, joten olemassaolevien internet yhteyksien läpi voidaan rakentaa VPN-tunneli jolla eri toimistojen lähiverkot voidaan yhdistää samaksi verkoksi salatun tunnelin suojaamana.


===Free S/WAN===
===Free S/WAN===
Rivi 74: Rivi 85:
[http://www.freeswan.org/ Free S/WAN] on tällä hetkellä yleisimmin käytetty vpn-ratkaisu Linux-ympäristöissä.
[http://www.freeswan.org/ Free S/WAN] on tällä hetkellä yleisimmin käytetty vpn-ratkaisu Linux-ympäristöissä.


FreeS/WANin käyttöönotto vaatii kernelin uudelleenkääntämisen. Se voidaan kääntää joko staattisesti kerneliin tai kääntää moduliksi jolloin se voidaan ladata käyttöön tarvittaessa. Pluto on sovellus, jolla hoidetaan IKE neuvoittelu koneiden välillä.
FreeS/WANin käyttöönotto vaatii kernelin uudelleenkääntämisen. Se voidaan kääntää joko staattisesti ytimeen tai kääntää moduliksi jolloin se voidaan ladata käyttöön tarvittaessa. Pluto on sovellus, jolla hoidetaan IKE-neuvottelu koneiden välillä.


FreeS/WANin konfigurointi tapahtuu kahden tiedoston avulla.
FreeS/WANin konfigurointi tapahtuu kahden tiedoston avulla:


  /etc/ipsec.conf
  /etc/[[ipsec.conf]]
  /etc/ipsec.secrets
  /etc/[[ipsec.secrets]]


Ipsec.conf jakautuu kahteen eri osaan, config ja conn.  
Ipsec.conf jakautuu kahteen eri osaan, config ja conn.  
Config-osassa asetetaan IPSEC perusasetuksia, käytössä oleva verkkosovitin ja plutolle määriteltäviä asetuksia.
Config-osassa asetetaan IPSEC:in perusasetuksia, käytössä oleva verkkosovitin ja plutolle määriteltäviä asetuksia.
Conn %default -osassa määritellään kaikille yhteyksille käytettäviä asetuksia kuten käytössä olevan avaimen elinikä ja uuden avaimen vaihtotapa.  
Conn %default -osassa määritellään kaikille yhteyksille käytettäviä asetuksia kuten käytössä olevan avaimen elinikä ja uuden avaimen vaihtotapa.  


Conn-osiossa VPN-yhteys jaetaan left- ja right-puoliin, joilla määritellään valintoja niin vastaanottavalle kuin lähettävällekin puolelle tunnelia.
Conn-osiossa VPN-yhteys jaetaan left- ja right-puoliin, joilla määritellään valintoja niin vastaanottavalle kuin lähettävällekin puolelle tunnelia.


VPN-yhteydellä voi salata esim [[WLAN]] liikenteen. Tiedostot ovat lähes samanlaisia, niin tukiasemalla kuin kannettavallakin. Tukiasemalla pitää vain määrittää käytettävä interface.
VPN-yhteydellä voi salata esimerkiksi [[WLAN]]-liikenteen. Tiedostot ovat lähes samanlaisia, niin tukiasemalla kuin kannettavallakin. Tukiasemalla pitää vain määrittää käytettävä interface.
Esimerkki ipsec.conf:
Esimerkki ipsec.conf:


Rivi 133: Rivi 144:


  '''Huom!''' FreeS/WAN:n kehitystyö on loppunut vuonna 2004. FreeS/WAN:n työn jatkajana pidetään  
  '''Huom!''' FreeS/WAN:n kehitystyö on loppunut vuonna 2004. FreeS/WAN:n työn jatkajana pidetään  
  [http://www.openswan.org/ Openswan] projektia.
  [http://www.openswan.org/ Openswan]-projektia.


===ISAKMP===
===ISAKMP===
Rivi 139: Rivi 150:
[http://web.mit.edu/network/isakmp/ DOD ISAKMP] toimi Ciscon ja MIT:n projektina jota rahoitettiin USA:n puolustusministeriön toimesta. Projektissa toteutettiin ISAKMP-referenssimallia noudattava ohjelmistototeutus.
[http://web.mit.edu/network/isakmp/ DOD ISAKMP] toimi Ciscon ja MIT:n projektina jota rahoitettiin USA:n puolustusministeriön toimesta. Projektissa toteutettiin ISAKMP-referenssimallia noudattava ohjelmistototeutus.


===OpenVPN===
===[[OpenVPN]]===


[http://openvpn.net/ OpenVPN] ei perustu IPSEC-protokollaan kuten perinteiset VPN:t vaan se käyttää web-selaimista tuttua SSL salausta. Ohjelmasta löytyy sekä mm. Windows- ja Linux-versiot, jotka toimivat yhteen mainiosti. OpenVPN on ehkä helpompi konfiguroida kuin perinteiset IPSEC-perustaiset VPN:t. Myös vpn-serverin konfigurointi (palvelee montaa vpn-asiakasta) on mahdollista. OpenVPN on kätevä mm. lisäsuojana turvattoman wlan:n kanssa.
[http://openvpn.net/ OpenVPN] ei perustu IPSEC-protokollaan kuten perinteiset VPN:t, vaan se käyttää web-selaimista tuttua SSL-salausta. Ohjelmasta löytyy mm. Windows- ja Linux-versiot, jotka toimivat yhteen mainiosti. OpenVPN on ehkä helpompi konfiguroida kuin perinteiset IPSEC-perustaiset VPN:t. Myös vpn-serverin konfigurointi (palvelee montaa vpn-asiakasta) on mahdollista. OpenVPN on kätevä mm. lisäsuojana turvattoman wlan:n kanssa.


Tietoturvaguru Peter Gutmann on analysoinut [http://www.cs.auckland.ac.nz/~pgut001/pubs/linux_vpn.txt Linuxin VPN-toteutuksia], eikä hänellä ollut OpenVPN:stä pahaa sanottavaa. Tälläkin perusteella voinemme pitää sitä erittäin turvallisena.
Tietoturvaguru Peter Gutmann on analysoinut [http://www.cs.auckland.ac.nz/~pgut001/pubs/linux_vpn.txt Linuxin VPN-toteutuksia], eikä hänellä ollut OpenVPN:stä pahaa sanottavaa. Tälläkin perusteella voinemme pitää sitä erittäin turvallisena.


==Linkkejä==
==Aiheesta muualla==
 
*[http://www.ssi.bg/~ja/ Julian Anastasovin paikkauksia iprouteen]
*[http://www.ssi.bg/~ja/ Julian Anastasovin paikkauksia iprouteen]


[[Luokka:Verkko]]
[[Luokka:Verkko]]

Navigointivalikko