Internet-sovellukset - UEF-Wiki

Transcription

Internet-sovellukset - UEF-Wiki
238
239
Internet-sovellukset
• TCP/IP-arkkitehtuurin neljän alimman kerroksen
(Fyysinen kerros, Linkkikerros, Internet-kerros ja
Kuljetuskerros) tarkoituksena on tarjota
tiedonsiirtopalveluita sovelluksille
• Myös sovelluskerroksella tarvitaan protokollia
sovellusten väliseen kommunikointiin
Internet-sovellukset
Sovelluskerros
Kuljetuskerros, TCP
Internet-kerros, IP
... FTP SSH SMTP ...
Portit
Portit
Sovelluskerros
Kuljetuskerros, TCP
Internet-kerros, IP
Linkkikerros
Linkkikerros
Fyysinen kerros
Fyysinen kerros
Verkko
240
Internet-sovellukset
• Sovelluskerroksen protokollia ovat mm.:
– SNMP (Simple Network Management Protocol) eli
verkonhallintaprotokolla
– DNS (Domain Name System) eli nimipalvelujärjestelmä
– NFS (Network File System) eli verkkotiedostojärjestelmä
– TELNET (Terminal Emulation Link Network) ja SSH (Secure
Shell): Pääteyhteyksiä varten
– FTP (File Transfer Protocol) / SFTP (Secure FTP; SSH FTP) eli
tiedostonsiirtoprotokollat
– SMTP (Simple Mail Transfer Protocol) / ESMTP (Extended
SMTP) eli sähköpostiprotokolla
– NNTP (Network News Transfer Protocol) eli
uutistensiirtoprotokolla
– HTTP (HyperText Transfer Protocol) eli
hypertekstinsiirtoprotokolla
– XML-RPC (XML Remote Procedure Call) / SOAP (Simple
Object Access Protocol) / CORBA (Common Object Request
Broker Architecture) eli sovelluksen etäkutsuprotokollat
– …
241
SNMP
• SNMP on verkonhallintaprotokolla, joka mahdollistaa
verkon asemien ja reitittimien valvonnan ja konfiguroinnin
tietyiltä hallinta-asemilta
• Hallinta-asemat hallitsevat hallittuja verkkosolmuja
käyttäen hallintatietokantaa verkonhallintaprotokollan
välityksellä
• Hallintatietokanta MIB (Management Information Base) on
kokoelma verkon solmujen tilaa kuvaavia muuttujia
• Hallitut verkkosolmut suorittavat SNMP-agenttia, joka
raportoi määrätyille hallinta-asemille poikkeustilanteista
• Muuttujien määrittelyyn käytetään erityistä abstraktia kieltä
ASN.1 (Abstract Syntax Notation 1)
• SNMP:n ensimmäinen versio julkaistiin vuonna 1990
• Nykyinen versio SNMPv3 on vuodelta 1998
242
243
DNS
DNS
• Numeerinen IP-osoite on ihmiselle hankala käyttää
• Luonnollisempaa on ajatella osoitetta postiosoitteen
kaltaisena hierarkiana (maa, kaupunki, katu, nimi,
...)
• Internetin nimipalvelujärjestelmä DNS mahdollistaa
hierarkkisen ja loogisen ASCII-merkeistä koostuvan
osoitteen
• Uloimmalla tasolla DNS-osoiteavaruudessa on
muutamia satoja alueen nimiä eli domain-nimiä:
– Maalyhenteet (fi, se, no, dk, de, fr, ...)
– Toimintaa kuvaavat nimet (org, net, com, edu, ...)
244
• Jokaisella tasolla nimen haltija voi hyväksyä alleen
alinimiä (uef.fi, kuopio.fi, lut.fi, ...)
• Jokainen nimenhaltija vastaa alueesta, joka sisältää
välittömästi sen alla olevat nimet => Esim. Nimen
fi haltija tietää, että uef.fi on sen alla, mutta ei
välttämättä tiedä että nimi wiki.uef.fi on olemassa
• Suomessa Viestintävirasto (Ficora) päättää nimen
fi alle suoraan tulevista alinimistä
• ICANN (Internet Corporation for Assigned Names
And Numbers) päättää DNS-osoiteavaruuden
uloimman tason nimien jaosta
245
Nimen ja osoitteen vastaavuus
• IP-osoite on aina sellaisenaan kelvollinen osoitteeksi
(esim. IPv4:n tapauksessa 192.167.230.119) =>
Internet-kerros löytää yhteyden sen perusteella.
• Yksinkertainen ratkaisu liittää luonnolliseen
selväkieliseen nimeen todellinen IP-osoite olisi
muodostaa yksi suuri taulukko, jossa jokaiseen nimeen
liitettäisiin sitä vastaava IP-numero => Internetin
nykyisessä laajuudessa tämä ei kuitenkaan ole enää
mahdollista => Tämän vuoksi nimiavaruus jaetaan
erillisiin vyöhykkeisiin.
• Jokaista vyöhykettä palvelee yksi tai useampia
nimipalvelimia
Esimerkki nimipalvelimen tietokannasta
Nimi:
Elinaika:
Luokka:
Tyyppi:
Arvo:
cs.uku.fi
86400
IN
SOA
Laitoksen johtaja (D2314)
cs.uku.fi
86400
IN
TXT
”Kuopion yliopisto, TKT”
cs.uku.fi
86400
IN
MX
1 email.cs.uku.fi
cs.uku.fi
86400
IN
MX
2 posti.cs.uku.fi
it.lut.fi
86400
IN
HINFO
Sun Unix
it.lut.fi
86400
IN
A
167.38.23.113
it.lut.fi
86400
IN
MX
1 sposti.it.lut.fi
it.lut.fi
86400
IN
MX
2 email.it.lut.fi
it.lut.fi
86400
IN
MX
3 posti.it.lut.fi
it.lut.fi
86400
IN
CNAME
www.it.lut.fi
IN
A
192.21.56.211
IN
HINFO
”Panasonic KX-P6300”
kirjoitin
246
247
Esimerkki nimipalvelimen tietokannasta
• Tyyppi määrittelee tietueen tyypin, joita ovat:
– SOA (Start Of Authority): Tietue sisältää nimeen
liittyvää hallinnollista tietoa.
– A (Address): Arvokentässä on nimeä vastaava IPosoite.
– MX (Mail eXchange): Nimeen tullut sähköposti
käsitellään Arvo-kentässä annetussa koneessa.
– NS (Name Server): Nimen konetta palvelee Arvokentässä ilmoitettu nimipalvelin.
– CNAME (Canonical NAME): Nimi on kanoninen eli
arvokentässä on vaihtoehtoinen, konkreettinen nimi.
– PTR (PoinTeR): Osoitin toiseen nimeen.
– HINFO: Kertoo tietoa palvelinkoneesta.
– TXT: Kertoo nimeen liittyvää tietoa.
• Nimipalvelimen tietokannan tietueet ovat
muotoa: Nimi Elinaika Luokka Tyyppi Arvo
• Nimi on osoiteavaruuden nimi
• Elinaika on nimen elinaika välimuistissa.
Elinajalla voidaan rajoittaa välimuistiin
tallentamisen aikaa.
• Luokka on lähes aina IN eli Internet
• Arvo ilmaisee tietueen arvon, joka on
tyypistä riippuvainen
248
Esimerkki nimipalvelimen tietokannasta
249
NFS
• NFS eli verkkotiedostojärjestelmä tekee mahdolliseksi
käyttää toisen koneen tiedostojärjestelmää verkon yli.
Protokolla on Sunin kehittämä ja käyttää UDP:tä datan
siirtoon.
• NFS toimii asiakas-palvelin-periaatteella.
• Palvelin kuuntelee porttia 111 => Asiakas lähettää
palvelun numeron, versionumeron ja toiminnon numeron
palvelimen porttiin 111.
• Yhteydenmuodostuksesta neuvoteltaessa portinkuvaaja
(Portmapper) määrää portin, jota datan siirrossa käytetään
• Palvelin hyväksyy tiedostojärjestelmänsä käytön vain, jos
asiakkaalla on siihen lupa (esim. Unixissa lupa löytyy
tiedostosta /etc/exports). Vastaavasti asiakas ilmoittaa
polun, jossa palvelimen hakemisto näkyy.
FTP
• FTP eli tiedostonsiirtoprotokolla käyttää TCPyhteyttä tiedostojen siirtoon verkon yli
• Myös FTP käyttää asiakas-palvelin-periaatetta
• Palvelin kuuntelee porttia 21 => Asiakas lähettää
pyynnön palvelimen porttiin 21 => Huomatessaan
asiakkaan kutsun, palvelin käynnistää tytärprosessin
tätä yhteyttä varten toiseen porttiin ja jää itse
kuuntelemaan porttia 21.
• Toteutuksesta riippuen tytärprosessi voi olla varattu
tiedostonsiirron ajan (huono) tai vastaanottaa uusia
käskyjä siirron aikana (hyvä).
250
251
FTP
TELNET
• Päätoimintoja ovat:
– put: Siirto asiakkaalta palvelimelle.
– get: Siirto palvelimelta asiakkaalle.
– dir: Hakemistolistaus.
– cd: Hakemiston vaihto.
• Yhteydenmuodostuksen alussa on yleensä loginmenettely => Monet palvelimet hyväksyvät käyttäjän
anonymous, jonka salasana on sähköpostiosoite (esim.
matti.mainio@suomipoika.fi).
• Perinteisen FTP:n tietoturva on huono, sillä kaikki tieto
kulkee salaamattomana => Ratkaisuna SFTP:n (Secure
FTP; SSH FTP) käyttö.
252
SSH
• SSH on salattuun tietoliikenteeseen tarkoitettu protokolla.
• Yleisin SSH:n käyttötapa on ottaa etäyhteys SSHasiakasohjelmalla SSH-palvelimeen päästäkseen käyttämään
toista konetta merkkipohjaisen konsolin kautta.
• SSH:lla voidaan myös suojata esim. FTP-, HTTP- tai muuta
liikennettä, joka toimii samalla tasolla.
• SSH-protokollan ensimmäisen version (SSH1) kehitti vuonna
1995 tekniikan lisensiaatti Tatu Ylönen, joka työskenteli
tuolloin tutkijana teknillisessä korkeakoulussa. => Sittemmin
hän perusti SSH Communications Security -nimisen
yrityksen.
• SSH1 katsotaan jo vanhentuneeksi eikä sen käyttöä enää
suositella, johtuen mm. siitä, että sen yksinkertaista tiedon
oikeellisuuden (CRC) tarkistamista pidetään suojaustasoltaan
heikkona. => Tämä on kuitenkin kehittynyt SSH2:ssa
(julkaistiin vuonna 2006), jota nykyään suositellaan
käytettäväksi.
• Pääteohjelmalla tietokoneetta voidaan käyttää verkon
yli
• TELNET käyttää TCP-yhteyttä
• Ennen yhteydenmuodostusta palvelin kuuntelee porttia
23 => Kättelyssä asiakas ja palvelin neuvottelevat
päätteen ominaisuuksista NVT-komentokielellä
(Network Virtual Terminal).
• TELNET ei vastaa enää nykypäivän
tietoturvakriteereitä, koska se on tehty ympäristöön,
jossa muihin käyttäjiin oletusarvoisesti voi luottaa
(salasanat välitetään selväkielisenä) => Ratkaisuna
parempaan turvallisuuteen on SSH:n (Secure Shell)
käyttö.
253
SSH
• SSH:ssa palvelimen portti on 22.
• SSHv2:n liikenne on salattu vahvoilla
salausmenetelmillä.
• Yhteys on tunneloitu. => Työaseman sovellus ei siis
keskustele suoraan palvelinsovelluksen kanssa, vaan
ainoastaan SSH-tunnelin välityksellä.
Asiakas
TELNET
NFS
FTP
POP3
X-ikkunointi
SSH-tunneli,
jonka sisällä
turvatut yhteydet
Palvelin
254
SMTP & ESMTP
255
NNTP
• Sähköpostiprotokolla SMTP on 7-bittistä aakkostoa käyttävä TCPprotokolla sähköpostiviestien siirtoon, joiden oikealle
vastaanottajalle ohjaamiseen hyödynnetään mm. seuraavia kenttiä:
To: Vastaanottajan sähköpostiosoite.
From: Lähettäjän sähköpostiosoite.
Subject: Sähköpostin aihe.
Cc: Luettelo vastaanottajista, jotka saavat kopion.
Bcc: Luettelo vastaanottajista, jotka jäävät vain lähettäjän
tietoon.
• Lähettäjä laatii viestin sähköpostiohjelmalla, joka antaa sen
SMTP:n lähetysprosessille. => SMTP-palvelin kuuntelee porttia 25
ja siirtää saapuvat sähköpostit käyttäjän sähköpostilaatikkoon.
Yhteyden syntyminen varmistetaan kättelyllä, jossa lähettäjä antaa
4-kirjaimisia komentoja ja palvelin vastaa niihin 3-numeroisilla
koodeilla.
• Nykyaikaiset postipalvelimet käyttävät alkuperäisen SMTP:n
sijasta laajennettua ESMTP-protokollaa (Extended SMTP), koska
se sisältää lukuisia parannuksia nykypäivän tarpeisiin.
256
• NNTP eli uutistensiirtoprotokolla on hyvin paljolti samanlainen
kuin sähköpostiprotokolla, mutta siinä on lisäksi uutispalvelulle
ominaisia piirteitä
• NNTP käyttää TCP-yhteyttä ja palvelimen portti on 119
• Yhteydenmuodostuksen jälkeen asiakas ja palvelin neuvottelevat
uutisista, joita aiotaan siirtää
• Asiakkaan komennot ovat isoilla kirjaimilla kirjoitettuja sanoja,
esim.:
– LIST ja NEWSGROUPS: Asiakas pyytää palvelimelta
luettelon uutisryhmistä.
– GROUP ja NEWNEWS: Pyydetään komennossa lueteltujen
ryhmien uutisartikkelit.
– ARTICLE: Pyydetään artikkelia.
– POST: Lähetetään artikkeli uutisryhmään.
– QUIT: Lopetetaan istunto.
• Palvelimen vastaukset ovat lukuja.
257
HTTP
• HTTP toteuttaa Internetissä hajautetun hypertekstin, jolla
tarkoitetaan tekstiä, johon on sijoitettu linkkejä muihin muissa
koneissa sijaitseviin teksteihin
• Hypertekstin linkit ja muotoilu kuvataan HTML-kielellä
(HyperText Markup Language), joka on johdettu yleisestä
merkkauskielestä SGML (Standard General Markup
Language) kiinnittämällä tagijoukko ja antamalla tageille
merkitys, esim. muotoilu tai linkki
• HTML-merkattuja hypertekstisivuja kutsutaan verkkosivuiksi
• HTTP käyttää asiakas-palvelin-periaatetta ja palvelimen portti
on 80 tai 8080
• Palveluihin viitataan käyttäen URL-viittausta (Unified
Resource Locator): Esim. http://www.uef.fi tai
ftp://ftp.funet.fi
• Verkkosivuista voidaan tehdä vuorovaikutteisia esim. CGIohjelmoinnilla (Common Gateway Interface)
HTTP
• Web-palvelimen näkökulmasta CGI toimii siten, että tietyt
URL-osoitteet on määritetty suoritettavaksi ajettavina
ohjelmina (esim. http://www.example.com/wiki.cgi): Kun tätä
URL:ää haetaan selaimella, vastaavaa ohjelmaa (wiki.cgi)
kutsutaan. => Ohjelman tuottama tuloste kerätään webpalvelimella ja lähetetään asiakasohjelmalle (selaimelle)
HTTP-protokollan vaatimien otsikkotietojen jälkeen.
• CGI on kieliriippumaton. Webin yleistyessä CGI-ohjelmien
tekoon käytettiin usein Perl-kieltä. Myös erilaiset
komentosarjakielet, kuten Python, Ruby, PHP (PHP:
Hypertext Preprocessor) ja TCL (Tool Command Language)
ovat suosittuja.
• Koska CGI-tekniikka käynnistää joka kerta uuden ohjelman
suoritettavaksi, palvelimen kuormitus kasvaa nopeasti. =>
Tämä vuoksi on kehitetty edelleen tehokkaampia tekniikoita,
kuten mod_perl ja ASP (Active Server Pages), joissa
komentosarjakieli on sisällytetty web-palvelimeen.
258
259
HTTP
HTTP
• HTTP-protokolla päivittyi helmikuussa 2015 ensimmäisen
kerran sitten vuoden 1999: Uusi HTTP/2-standardi parantaa
vauhtia ja salausta:
• ASP on Microsoftin kehittämä dynaamisten
www-sivujen luomiseen tarkoitettu
palvelinpuolen ohjelmointimenetelmä. =>
Tavallisemmin ASP-sivuissa on käytetty
ohjelmointikielenä Visual Basicin
skriptimuunnosta VBScriptiä.
• ASP:n käyttämiseen tarvitaan Microsoftin IISpalveluohjelmisto (Internet Information
Services) tai Apachen ASP-moduuli.
• ASP.NET on ASP:n kehittyneempi versio, joka
perustuu Microsoftin .NET-arkkitehtuuriin.
– Tehoa liikenteeseen: Vanha HTTP-protokolla välittää pyyntöjä
tehottomasti, koska selaimen täytyy avata kohdepalvelimelle useita
rinnakkaisia, toisistaan riippuvaisia TCP-yhteyksiä, joka
kuormittaa palvelinta ja selainta, vie aikaa ja tukkii verkkoja.
HTTP/2:lla riittää yksi TCP-yhteys, koska protokolla sisältää jopa
sata kaksisuuntaista ja toisistaan riippumatonta liikennevirtaa
HTTP-pyyntöjen välittämiseksi. => Sivujen latautuminen kiihtyy
eri arvioiden mukaan 10-40 %.
– Binäärejä ja salausta: HTTP/2 on binäärinen eli se koostuu
pelkistä ykkösistä ja nollista. Vanhat HTTP/1 ja HTTP/1.1 ovat
tekstipohjaisia. Binäärisyys vähentää virhealttiutta ja mahdollistaa
tehokkaamman pakkaamisen. Sivujen latautumista kiihdyttää myös
ominaisuus, jolla palvelin arvaa, mitä selain pyytää seuraavaksi ja
vie dataa jo valmiiksi välimuistiin odottamaan. HTTP/2-yhteyksien
ei tarvitse olla aina välttämättä salattuja. Käytännössä näyttää
kuitenkin siltä, että selaimet alkavat käyttää HTTP/2-protokollaa
ainoastaan TLS-salatuissa (Transport Layer Security) yhteyksissä.
Lähde: TIVI-lehti, maaliskuu 2015
260
HTTP
• Selaimista mm. Googlen Chrome, Mozillan Firefox ja
Microsoftin Internet Explorer tukevat jo HTTP/2-protokollaa.
• Muiden selainten osalta tuki löytyy jo mm. Operasta,
Safarista, Amazon Silkistä ja Edgestä.
• Myös Windows 10:in uusi Project Spartan -selain sisältää
HTTP/2-tuen.
• Palvelimet jarruttavat kuitenkin muutosta ennen kuin niihin
saadaan laajamittaisempi tuki: HTTP/2-tuki löytyy kuitenkin
jo mm. Microsoftin IIS-palvelinohjelmistosta, maailman
yleisimmästä verkkopalvelimesta Apachesta ja suositusta
NGINX-palvelimesta (lausutaan kuten ”engine-x”).
• W3Techs-tutkimusyhtiön (www.w3techs.com) mukaan
lokakuussa 2015 vasta 1.9 % maailman 10 miljoonasta
suosituimmasta nettisivustosta sisälsi tuen HTTP/2:lle. =>
HTTP/2-standardin käyttäjäksi etujoukossa siirtyvä yritys voi
siis edelleenkin saavuttaa kilpailuetua pahimpiin
kilpailijoihinsa nähden!
Lähde: TIVI-lehti, maaliskuu 2015
261
HTTP
• HTTP/2:ssa ennen moneen eri TCP-yhteyteen pilkottu
liikenne kulkee yhtä ainoaa TCP-yhteyttä pitkin. Yhteys
muodostuu datavirrasta (stream), joka jakautuu dataa
kuljettaviin kehyksiin (frame):
Lähde: TIVI-lehti, maaliskuu 2015
262
263
XML-RPC
• Tietoliikenneyhteyksien parantuessa kiinnostus hajautettuja
järjestelmiä kohtaan on lisääntynyt
• HTTP mahdollistaa hajautetut dokumentit
• XML-RPC (eXtensible Markup Language Remote Procedure
Call) on tyylikäs ja tehokas menetelmä proseduurikutsujen
siirtämiseen verkon yli
• XML-RPC on käyttöjärjestelmistä ja ohjelmointikielistä
riippumaton => Kieli- ja järjestelmäriippumattomuus saadaan
esittämällä proseduurikutsut XML-merkattuina rakenteina
• Laskenta hajautetaan lähettämällä proseduurikutsuja verkon yli
=> Proseduurikutsut lähetetään HTTP-protokollan avulla
• XML-RPC, joka kehitettiin vuonna 1998, oli nykyistä SOAP:ia
(Simple Object Access Protocol) edeltävä protokolla, joka
kehitettiin XML-RPC:n pohjalta kun tuli tarve lisätä uutta
toiminnallisuutta vastaamaan nykypäivän tarpeita.
• Muita yleisiä RPC-protokollia ovat mm. CORBA (Common
Object Request Broker Architecture) ja RMI (Remote Method
Invocation), joista CORBA:an tutustutaan kohta tarkemmin.
264
SOAP
• SOAP on tietoliikenneprotokolla, jonka pääasiallisena tehtävänä on
mahdollistaa proseduurien etäkutsu (RPC).
• Se on toimintaperiaatteeltaan samantapainen kuin muutkin RPCprotokollat, kuten CORBA tai RMI, mutta sen erityispiirteinä on
pohjautuminen XML-kieleen ja toimiminen useiden eri protokollien
yli. => Sitä käytetäänkin pääasiassa HTTP-protokollan yli.
• SOAP on pääasiassa Microsoftin kehittämä ja se on tällä hetkellä
W3C:n (World Wide Web Consortium) ylläpitämä standardi.
• Alkuaan SOAP pohjasi Dave Winerin kehittämään XML-RPCprotokollaan, joka tarkoituksella jätettiin hyvin yksinkertaiseksi: Kun
XML-RPC on tarkoitettu lähinnä yksinkertaisien palvelujen
toteuttamiseen, ja saattaa vaatia laajennuksia monimutkaisemmissa
tilanteissa, SOAP on tarkoitettu toimivaksi yleisprotokollana, joka
kattaa kaikki käyttötilanteet.
• SOAP on osa Web-palvelujen protokollakenttää: Protokollalle on
toteutukset useimmille ohjelmointikielille, joille on laadittu
verkkotuki ja XML-jäsennin – esim. C#-kielessä se sisältyy .NET
Frameworkiin, Java-ohjelmointikielelle on useita toteutuksia, ja
nykyisin se on myös standardoitu osa Java Platform Enterprise
Editionia.
XML-RPC
Ohjelma
XML-RPC
Ohjelma
XML-merkattu proseduurikutsu
XML-merkattu vastaus
HTTP
XML-RPC
HTTP
Verkko
265
CORBA
• CORBA on teollisuusstandardi ja tietoliikenneprotokolla
hajautettujen ohjelmistojen yhteenliittämiseksi.
• CORBA ei ole ohjelmointimenetelmä vaan mekanismi eri
ohjelmointikielillä tehtyjen ja eri laitteisto- tai
käyttöjärjestelmäarkkitehtuureissa toimivien
ohjelmakomponenttien väliseen kommunikointiin.
• CORBA tarjoaa palvelut komponenttien rekisteröintiin,
paikantamiseen, aktivointiin, virheidenkäsittelyyn ja
parametrien välitykseen.
• CORBA hoitaa tiedon formaatin muunnoksen arkkitehtuurien
välillä.
• CORBA perustuu asiakas-palvelin-arkkitehtuuriin, jossa
palvelinkomponentit tarjoavat palveluita
asiakaskomponenteille.
• Komponentit voivat myös olla kokonaisia ohjelmia.
• Komponentti voi olla myös samaan aikaan sekä palvelin että
asiakas.
266
267
CORBA
• Alla muutama aiheeseen liittyvä opetusvideo:
– SNMP Operation
(https://www.youtube.com/watch?v=tg47MZdtcAE)
– DNS Explained (https://www.youtube.com/watch?v=72snZctFFtA)
– Limitations of Network File System
(https://www.youtube.com/watch?v=Fs5-lu3CRKM)
– How SSH Works (https://www.youtube.com/watch?v=zlv9dI9g1U)
– What is FTP (https://www.youtube.com/watch?v=Spg0JFLc3KI)
– What Is SMTP?
(https://www.youtube.com/watch?v=tmE9OqjdK7s)
– Network News Transfer Protocol Top # 11 Facts
(https://www.youtube.com/watch?v=S7AORXNJtdo)
– HTTP - Hypertext Transfer Protocol
(https://www.youtube.com/watch?v=Tl4bJ1S66GA)
– Simple Object Access Protocol
(https://www.youtube.com/watch?v=bSuu8HUMXlk)
– Common Object Request Broker Architecture
(https://www.youtube.com/watch?v=CMDt6dm06gk)
• CORBA:n ydin on ORB (Object Request Broker), joka
tarjoaa asiakaskomponentille läpinäkyvän menetelmän
muualla sijaitsevien palveluiden kutsumiseen. => ORB
helpottaa hajautettujen sovellusten ohjelmointia kätkemällä
tietoliikenteeseen liittyvät rutiinitoimet niin, että palvelun
kutsu näyttää asiakkaalle paikalliselta funktio- tai
metodikutsulta. => Kutsun aikana ORB ensin etsii palvelun
toteutuksen, muuntaa ja siirtää parametrit, aktivoi
tarvittaessa toteutuksen ja siirtää kontrollin palveluobjektille.
=> Palvelun suorituksen jälkeen ORB palauttaa mahdolliset
tulokset asiakkaalle.
• CORBA-standardia koordinoi ja kehittää 1989 perustettu
OMG-työryhmä (Object Management Group): OMG on
kansainvälinen, kaikille avoin, voittoa tavoittelematon
teknologiastandardeja kehittävä konsortio (www.omg.org).
268
Aiheeseen liittyviä opetusvideoita
269
Historiaa
GSM 900
• GSM (Global System for Mobile communications) on
digitaalinen matkapuhelinjärjestelmä
• GSM-järjestelmän historian voidaan katsoa alkaneen 1982, kun
CEPT:n (European Conference of Postal and
Telecommunications Administrations) tehtävänä oli määritellä
yleiseurooppalainen matkapuhelinjärjestelmä
• CEPT on Euroopan posti- ja telehallintojen perustama LänsiEurooppalainen yhteistyöjärjestö
• 1989 GSM:n standardointityö meni ETSI:n alaiselle SMGryhmälle (Special Mobile Group), joka määrittelee
mobiiliverkkoja
• GSM-standardi valmistui 1991 ja otettiin käyttöön lyhyellä
viiveellä
• Standardi (GSM 03.09) on hyvin yksityiskohtainen ja sisältää
yli 8000 sivua [http://www.etsi.org]
• Ensimmäinen kaupallinen GSM-verkko avattiin Suomessa
vuonna 1992 Radiolinjan toimesta
270
271
Yleistä
GSM:n verkkokomponentit
• Analogisissa matkapuhelinjärjestelmissä on ongelmana radiotien
suojaamattomuus => Kuka tahansa pystyy sopivalla laitteistolla
kuuntelemaan tietyllä kanavalla toimivaa puhelinta.
• GSM-järjestelmässä asiat ovat toisin => Digitaalisuus tarjoaa
tehokkaita mahdollisuuksia suojata puhelut ja estää puhelimen
luvaton käyttö.
• GSM perustuu 1990-luvun digitaalitekniikkaan, minkä ansiosta
kaikki liikenne siirtyy radiotiellä salattuna digitaalimuodossa
• GSM on nykyään yleisin matkapuhelinjärjestelmä ja on
käytössä lähes jokaisessa maassa (jopa kehitysmaissa)
• Radiolähetyksessä GSM käyttää aikajakokanavoinnin (TDMA)
ja taajuusjakokanavoinnin (FDMA) yhdistelmää
• GSM-verkko voidaan jakaa kolmeen alijärjestelmään:
Keskusjärjestelmä, Tukiasemajärjestelmä ja Käyttöjärjestelmä
272
• MSC = Mobile services Switching Center =
Matkapuhelinkeskus
• MS = Mobile Station = Matkapuhelin
• BTS = Base Transceiver Station = Tukiasema
• AUC = Authentication Center = Tunnistuskeskus
• EIR = Equipment Identity Register =
Laitetunnusrekisteri
• HLR = Home Location Register = Kotirekisteri
• VLR = Visitors Location Register =
Vierailijarekisteri
273
Tukiasemajärjestelmä
TDMA + FDMA
MS ja SIM-kortti
Solu(t)
Solu(t)
Solu(t)
Solu(t)
Yhdyskäytävä
Muut verkot
EIR
MSC
HLR
Käyttöjärjestelmä
AUC
VLR
Keskusjärjestelmä
MSC
• Matkapuhelinkeskus (MSC) on keskusjärjestelmän tärkein
osa: MSC:n päätehtävä on matkapuhelimesta tulevien ja
siihen päättyvien kutsujen välittäminen.
• MSC:lla on rajapinta tukiasemajärjestelmään ja muihin
verkkoihin (esim. lankapuhelinverkkoon)
• Yksi MSC voi hallita samanaikaisesti muutamaa
Tukiasemajärjestelmää ja palvella noin miljoonaa tilaajaa
• MSC:llä ei ole itsellään tilaajatietoja, joita tarvitaan mm.
puhelunmuodostukseen
• Nämä tiedot MSC saa tarvittaessa erilaisista rekistereistä:
– HLR (Home Location Register) eli kotirekisteri
– VLR (Visitors Location Register) eli vierailijarekisteri
– EIR (Equipment Identity Register) eli laitetunnusrekisteri
– AUC (Authentication Center) eli tunnistuskeskus
274
275
HLR
VLR
• Kotirekisteriin (HLR) on tallennettu
pysyvästi palvelujen tuottamiseksi tarvittavat
tilaajatiedot
• Tällaisia tietoja ovat esim.:
– Kansainvälinen matkapuhelintilaajan
tunnus IMSI (International Mobile
Subscriber Identity)
– Tilaajan sopimat lisäpalvelut
– Tiedot tilaajan sijainnista
• Vierailijarekisteristeriin (VLR) tallennetaan
palvelujen tuottamiseksi tarvittavat tilaajatiedot vain
siksi ajaksi, kun matkapuhelin sijaitsee VLR:ää
palvelevien matkapuhelinkeskusten alueella
• Tarvitsemansa tiedot VLR pyytää tilaajan HLR:stä
• HLR:ssä olevien tietojen lisäksi VLR:ään tallennetaan
tilapäinen matkapuhelimen tunnus TMSI (Temporary
Mobile Subscriber Identity) => Tätä käytetään
merkinannossa radiotiellä, koska IMSI-tunnusta ei
haluta paljastaa
• Lisäksi VLR:ssä on senhetkisen sijaintialueen tunnus
276
277
EIR
• Laitetunnusrekisteri (EIR, Equipment Identity
Register) sisältää laitekohtaista tietoa, esim.
laitetunnuksen (IMEI, International Mobile
Equipment Identity)
• EIR:ää voidaan käyttää esim. matkapuhelimen
varkaustilanteiden ja väärinkäytösten hallintaan
• Itse matkapuhelin (MS, Mobile Station) koostuu
kahdesta osasta: tilaajamoduulista (SIM,
Subscriber Identity Module) ja puhelinlaitteesta
• SIM-osa sisältää tilaajakohtaisia tietoja, joita
löytyy HLR- ja VLR-rekistereistä
AUC
• Tunnistuskeskus (AUC, Authentication
Center) on tietokanta, joka sisältää
tietoturvaan liittyviä tilaajatietoja
• AUC tarkistaa matkapuhelintilaajan
tunnuksen (IMSI) ja tilapäisen
matkapuhelintunnuksen (TMSI) avulla sen,
onko tilaaja se kuka hän väittää olevansa
• AUC sisältää myös radiotiellä käytetyn
salauksen avaimet
278
279
GSM:n kanavarakenne
Tukiasemajärjestelmä ja Käyttöjärjestelmä
• Tukiasemajärjestelmä sisältää tukiasemaohjaimen ja sen
ohjaamat tukiasemat
• Tukiasema koostuu yhdestä tai useammasta solusta, jotka
suuntautuvat eri suuntiin (maksimissaan neljä solua;
useimmiten käytössä on kolme solua): Jokaisessa solussa on
vähintään yksi radioyksikkö, joka palvelee tiettyä aluetta (ts.
voidaan puhua esim. Technopolis-tukiasemasta sekä sen
soluista Technopolis1, Technopolis2 ja Technopolis3).
• Tukiaseman ja matkapuhelimen välinen liikenne siirtyy
radiotiellä
• GSM-spesifikaation mukaan matkapuhelin käyttää
taajuusjakokanavointia (FDMA). Lisäksi käytetään
aikajakokanavointia (TDMA), jossa tilaajalle annetaan yksi
aikaväli kahdeksasta mahdollisesta.
• Käyttöjärjestelmä on GSM-verkon keskitetyn ylläpidon
keskus, joka on erilainen eri järjestelmätoimittajilla: Se
sisältää mm. veloituksen ja tilaajahallinnan toimintoja
Taajuus
Purske
(15/26 ms)
Kanava
(200 kHz)
Aikaväli (slot)
280
Aika
281
GSM:n kanavarakenne
• Kanavarakenteen tarkastelussa on erotettava fyysinen ja
looginen kanava
• Fyysisellä kanavalla tarkoitetaan 200 kHz:n välein järjestettyjä
radiokanavia, joilla MS keskustelee BTS:n kanssa. => Kullakin
hetkellä puhelin varaa käyttöönsä kaksi radiokanavaa: toisen
lähettämiseen ja toisen vastaanottamiseen.
• Radiokanavia on valittavana yhteensä 124 kappaletta ja niitä
voidaan valita 900 MHz:n molemmin puolin.
• Looginen kanava tarkoittaa yksinkertaisesti datayhteyttä: Datalla
tarkoitetaan tässä yhteydessä myös puhetta, koska GSM-puhelin
muuntaa puheen binääriseksi.
• Fyysinen kanava jaetaan aika-akselilla ns. aikaväleihin (slot):
Aikavälin pituus on yhden purskeen kesto ja korkeus
radiokanavan taajuuskaista.
• Samaan datayhteyteen kuuluvat aikavälit muodostavat loogisen
kanavan ja yksi fyysinen kanava voi kuljettaa enintään
kahdeksan loogista kanavaa.
IMEI
• IMEI (International Mobile Equipment Identity) on
tilaajan laitetunniste, jolla jokainen GSM voidaan
tunnistaa yksilönä
• 15-merkkinen IMEI-koodi koostuu neljästä osiosta:
– Tyyppihyväksyntäkoodi (6 merkkiä)
– Valmistuspaikkatunnus (2 merkkiä)
– Sarjanumero (6 merkkiä)
– Varanumero (1 merkki)
• IMEI-koodin saa näkyville näppäilemällä puhelimeensa
merkkijonon *#06#
• Puhelun aloitusmerkinannon yhteydessä verkko tarkistaa
laiterekisteristä (EIR) IMEI-koodin oikeellisuuden
282
283
IMEI
• Puhelimen käyttäjä voi suojata SIM-korttinsa luvattomalta
käytöltä PIN-koodin (Personal Identity Number) avulla =>
Koodi on neljän numeron pituinen
• Virran kytkemisen jälkeen GSM-puhelin kysyy PIN-koodia =>
Mikäli koodi syötetään kolmesti väärin, puhelin kysyy
pidempää PUK-koodia (Personal Unblocking Code) => Mikäli
PUK-koodi syötetään kymmenen kertaa väärin, lukkiutuu SIMkortti siten, että käyttäjä ei voi sitä enää aktivoida.
• Nykyisissä SIM-korteissa on mahdollista käyttää kahta
rinnakkaista PIN-koodia:
– PIN
– PIN2
• Tällöin PIN2-koodilla voidaan tehdä rajoituksia puhelimen
käyttöön (Esim. ulkomaanpuhelut voidaan estää)
• Hätäpuhelut ovat mahdollisia numeroon 112 riippumatta siitä,
tietääkö soittaja puhelimen PIN-koodeja vai ei
• Rekisterissä on kolme listaa:
– Valkoinen: Sisältää sallitut IMEI-koodit. Näistä
puhelimista puhelut sallitaan.
– Harmaa: Puhelimet, jotka on laitettu seurantaan. Näiden
puhelinten liikkeitä voidaan seurata yksittäisen
tukiaseman tarkkuudella.
– Musta: Puhelimista on soittaminen estetty. Kuitenkin
mustallakin listalla olevista puhelimista ovat hätäpuhelut
sallittuja numeroon 112.
• Edellä mainitulla tavalla voidaan estää varastettujen ja
luvattomien GSM-puhelimien käyttö
• Tiettynä ongelmana on pidettävä sitä, etteivät kaikkien
maiden GSM-operaattorit käytä EIR-rekistereitä
• Suomen ja muiden Pohjoismaiden operaattorit käyttävät
EIR-rekisteriä
284
SIM-kortin suojaus
285
SRES-vertailu tilaajan tunnistamisessa
SRES-vertailu tilaajan tunnistamisessa
• GSM-verkon yhtenä verkkoelementtinä on
tunnistuskeskus (AUC), jonka tietokannoissa
säilytetään tietoturvaan liittyviä tilaajatietoja =>
AUC:n tarkoituksena on tutkia, onko tilaajan SIMkortilla oikeus käyttää verkkoa puhelun alkaessa
• Oikeuksien tarkistamisessa käytetään parametreja
RAND (Random Number), Ki (salausavain) ja SRES
(Signed Response)
• AUC generoi satunnaisluvun RAND, joka lähetetään
puhelun alustusmerkinannossa tilaajan SIM-kortille
• RAND:n, Ki:n (kortilla sijaitsevan salausavaimen) ja
A3-salausalgoritmin avulla SIM-kortti laskee SRESarvon
• AUC:ssa, joka tietää Ki:n (tilaajan salausavaimen),
lasketaan sama SRES-arvo => Näitä kahta laskettua
SRES-arvoa verrataan toisiinsa
• Jos tulokset eivät täsmää, on joko käyttäjän salausavain
(Ki) tai SIM-kortin A3-algoritmi väärä => Verkko
päättelee, että kyseessä on luvaton verkon käyttö =>
Puhelu katkaistaan.
• Jokaisella operaattorilla on oma A3-algoritminsa, joka
periaatteessa on julkinen mutta käytännössä operaattorit
pitävät sen omana tietonaan
• Huomioitavaa on myös se, ettei salausavainta Ki siirretä
missään vaiheessa radiotietä pitkin tilaajan ja verkon
välillä
286
SRES-vertailu tilaajan tunnistamisessa
287
• Tilaajista on talletettu useita tietoja verkon tietokantoihin =>
Tilaajatietoa ovat esim. tilaajan kotioperaattorin koodi
(Sonera=91), tilaajan maakoodi (Suomi=244) ja tilaajan
tunnistenumero => Tilaajatiedot kulkevat verkossa
tilaajatunnuksen mukana. Tilaajatunnuksia on olemassa
kaksi, joista aina toista tulee käyttää:
– Kansainvälinen tilaajatunnus eli IMSI (International Mobile
Subscriber Identity).
– Väliaikainen tilaajatunnus eli TMSI (Temporary Mobile
Subscriber Identity).
• TMSI tarjoaa paremman suojan tilaajalle, koska se siirretään
aina salattuna ja se ei suoraan kerro tilaajatiedoista mitään
IMSI:n tapaan
• Verkko ylläpitää tietokantaa, josta selviää mikä TMSI vastaa
mitäkin IMSI:tä
• TMSI:n käyttö ei ole pakollinen GSM-verkossa, vaan
operaattoreilla on oikeus määrätä sen käytöstä
SRES=Signed Response (32-bittinen)
RAND=Random Number (128-bittinen)
AUC=Authentication Center
Ki=Salausavain (128-bittinen)
A3=Salausalgoritmi
RAND
A3
Radiotie
Tilaajatunnukset
SIM-kortti
A3
Ki
Ki
SRES
SRES
AUC
288
Radiotien salaus
• Radiotiellä liikkuvan tiedon (esim. puheen) salaus tehdään kahdessa
osassa:
1) Muodostetaan uusi salausavain KC
2) Aloitetaan radiotiellä liikkuvan tiedon salaus uutta salausavainta
käyttäen
• Uusi salausavain KC lasketaan sekä SIM-kortilla että
tunnistuskeskuksessa (AUC). => Laskemisessa käytetään satunnaislukua
RAND ja A8-salausalgoritmia, joka sijaitsee sekä SIM-kortilla että
AUC:ssa. => Uuden salausavaimen KC muodostaminen on
samankaltainen kuin autentikoinnissa käytetyn SRES-arvon laskeminen:
– AUC generoi RAND:n, joka lähetetään SIM-kortille.
– KC lasketaan RAND:n, Ki:n ja A8:n avulla sekä SIM-kortilla että
AUC:ssa, jonka jälkeen laskettuja KC-tuloksia verrataan toisiinsa.
• KC on yhteyskohtainen ja sen muodostamisen jälkeen aloitetaan
radiotiellä liikkuvan tiedon salaus.
• A3-algoritmi ja A8-algoritmi ovat samankaltaisia ja ne on usein toteutettu
yhtenä algoritmina nimeltään COMP128: Algoritmista on myös julkaistu
uudempia versioita (COMP128/2 ja COMP128/3), joissa on tehty
parannuksia tietoturvaan, koska alkuperäinen COMP128 on jo ehditty
murtaa hakkereiden toimesta.
289
Radiotien salaus
RAND=Random Number (128-bittinen)
AUC=Authentication Center
Ki=Salausavain (128-bittinen)
KC=Uusi salausavain (64-bittinen)
A8=Salausalgoritmi
RAND
A8
Radiotie
SIM-kortti
A8
Ki
Ki
KC
KC
AUC
290
291
Tiedon salaus
Tiedon salaus
• Itse varsinaisen tiedon salauksessa käytetään A5algoritmia, jonka parametreina ovat salausavain KC ja
GSM-verkon hyperkehyksessä (hyper frame) olevien
kehysten järjestysnumero COUNT
• Lopputulokseksi saadaan salausjono, jolle suoritetaan
modulo 2 -laskutoimitus (mod 2) yhdessä salattavan
purskeen 114 databitin pituisen lohkon kanssa
• Kehysnumero COUNT muuttuu jokaisen salattavan lohkon
yhteydessä, jolloin kunkin purskeen 114 databitin
salauslukujonotkin ovat erilaisia
• Huomioitavaa on, että hyperkehys toistuu rakenteeltaan
samankaltaisena n. 3.5h välein, jolloin samat
kehysnumerotkin alkavat kertautua
292
MS
COUNT
BTS
KC
KC
A5
A5
114 selväkielistä
bittiä
XOR
Radiotie
114 salattua
bittiä
COUNT
XOR
114 selväkielistä
bittiä
MS
293
A5-algoritmi
• GSM:ssä voidaan määrittää seitsemän erilaista A5algoritmia
• Tällä hetkellä kuitenkin vain seuraavat on määritetty,
joista A5/3 on nykyään suositeltavin ja eniten käytetty
vaihtoehto:
– A5/0: Ei sisällä lainkaan salausta, joten salakuuntelu
todella helppoa.
– A5/1: Alkuperäinen A5-algoritmi, joka on hieman
turvallisempi kuin A5/2, mutta tämäkin on jo murrettu
(murto kestää noin 3-5 minuuttia).
– A5/2: Heikennetty algoritmi, joka on todella helppo ja
nopea murtaa jopa reaaliajassa.
– A5/3: Melko vahva salausalgoritmi, mutta tätäkin vastaan
pystyy hyökkäämään käyttäen erinäisiä temppuja.
A5-algoritmi
• A5 ei ole julkinen (mutta on kuitenkin vuotanut
Internetiin):
– http://www.cryptome.org/gsm-a512.htm (A5/1:den ja
A5/2:den lähdekoodi löytyy täältä & A5/2:den murtamiseen
tarvittava lähdekoodi)
– A5/1 pystytään myös murtamaan nopeasti, noin 3-5
minuutissa ilman mitään supertietokoneita
(https://en.wikipedia.org/wiki/A5/1).
– A5/1:stä ja A5/3:sta vastaan on kehitetty lukuisia
hyökkäyksiä, joiden avulla pystytään mm. pakottamaan
A5/2:sta tukeva laite käyttämään sitä, jolloin murto onnistuu
reaaliajassa (https://en.wikipedia.org/wiki/A5/1 &
https://en.wikipedia.org/wiki/KASUMI).
– A5/3:n murtamisesta kiinnostuneiden kannattaa myös
silmäillä tätä tutkimusartikkelia:
https://eprint.iacr.org/2010/013.pdf
294
295
Liikkuvuuden hallinta
• Päälle kytketty matkapuhelin kuuntelee enintään 16
eri tukiasemaa samanaikaisesti => Matkapuhelin
pitää listaa kuudesta parhaasta yhteydestä
• Tieto matkapuhelimen sijainnista rekisteröityy
lähimpään matkapuhelinkeskukseen (MSC) ja siitä
edelleen kotirekisteriin (HLR)
• Matkapuhelimen liikkumisesta riippuen
Tukiasemajärjestelmä luovuttaa matkapuhelimen
tukiasemalta toiselle => Luovutusalgoritmi voi joko
maksimoida signaalivoimakkuuden tai
vaihtoehtoisesti minimoida luovutusten määrän.
296
GSM 1800
• 1990 laitettiin käyntiin DCS:n (Digital Cellular System)
standardointi: Tähän vaikutti mm. GSM:n alkutaipaleen vaikeudet
Englannissa, jossa liikenneministeriö olisi halunnut allokoida
digitaaliselle matkapuhelinjärjestelmälle enemmän kapasiteettia
suovan 1800 MHz:n kaistan.
• Toisaalta muuallakin alettiin ounastelemaan 900 MHz:n kaistan
tulevaa ahtautta ja DCS:n kehitys pääsi vauhtiin GSM:n
vanavedessä.
• Käytännössä standardi on vain hieman muutettu kaksinkertaisen
taajuuden vuoksi => Itse asiassa tämän vuoksi DCS virallisesti
nimettiin GSM 1800:ksi vuonna 1997, näiden kahden teknologian
keskinäisten yhteyksien vuoksi.
• Ensimmäinen kaupallinen DCS-verkko käynnistyi IsoBritanniassa vuonna 1993 (operaattorina Mercury One-2-One) =>
Tämä oli eräänlainen merkki lisensointiviranomaisille eri maissa
ja niinpä alettiinkin hiljalleen luomaan uusia mahdollisuuksia
mobiilimarkkinoiden kilpailulle mahdollistamalla 1.8 GHz:n
alueen käyttö. => Suomessa ensimmäiset tämän alueen verkot
saatiin käyttöön suurissa kaupungeissa vuonna 1998.
GSM 1800
297
GSM 1800
• Kaupunkeihin keskittyvän peittoalueensa vuoksi GSM
1800-puhelimia kutsuttiinkin aluksi Suomessa usein
nimellä "city-puhelin”
• Kansainvälisesti DCS-kaista toi markkinoille jo hyvin
aikaisessa vaiheessa uuden kilpailuelementin ja edesauttoi
näin hintojen laskua ja puhelinten leviämistä
yksityiskuluttajien keskuudessa
• GSM 1800:n varsinainen kehitysaskel oli kuitenkin vain
olla uusi versio 900 MHz:n GSM:stä => Sen vuoksi
varsinkin Suomessa ja muissa pohjoismaissa GSM 1800:n
yleistyminen kesti kohtuullisen kauan, koska 900 MHz:n
taajuuskaista riitti vallan mainiosti hyvinkin pitkään =>
Vasta vuosikymmenen loppuvuosien aikana
eksponentiaalinen liittymien kasvu ja yleistynyt datasiirto
yhdessä vuonna 1998 yleistyneiden kaksitaajuuspuhelinten
kanssa tekivät GSM 1800-verkon käyttöönoton
tarpeelliseksi.
298
299
GSM 1800:n tekniikka
•
• GSM 1800 ja GSM 900 -verkkojen ominaisuudet
eroavat toisistaan jonkin verran
• GSM 900-verkossa käytettävät taajuusalueet ovat
(saatiin käyttöön yhteensä 124 kanavaa):
– 893.6 – 913.8 MHz (MS TX)
– 938.6 – 958.8 MHz (BTS TX)
• GSM 1800-verkossa taajuusalueet ovat (saatiin
käyttöön laajemman taajuusalueen ansiosta yhteensä
374 kanavaa):
– 1710.2 – 1784.8 MHz (MS TX)
– 1805.2 - 1879.8 MHz (BTS TX)
• Puhelimen suurin sallittu maksimiteho on rajattu GSM
900-verkossa 2 W:iin ja 1800-verkossa 1 W:iin
GSM 1800:n tekniikka
GSM-järjestelmässä tuettavat taajuuskaistat ja kanavanumeroinnit on määritelty
3GPP:n teknisessä spesifikaatiossa 45.005 (3GPP TS 45.005), joka korvasi ne
aiemmin esittäneen 3GPP TS 05.05 -spesifikaation. Tällä hetkellä määritelmä
tunnistaa neljätoista eri taajuuskaistaa:
Lähde: https://fi.wikipedia.org/wiki/GSM-taajuusalueet
300
301
GSM 1800:n tekniikka
• Edellisen kalvon taulukossa olevat etuliitteet
tarkoittavat seuraavaa:
– T-GSM: Varattu TETRA-verkkoa (Terrestrial Trunked
Radio) varten, joka on viranomaisille suunnattu
digitaalinen puheradioverkko. Suomessa käytössä
oleva VIRVE (Viranomaisradioverkko) oli
aloittaessaan ensimmäinen valtakunnallinen TETRAradioverkko.
– R-GSM: Varattu rautatiesovelluksille (Railway).
– E-GSM: Laajennettu GSM 900 -kaista (Extended).
– P-GSM: Alkuperäinen GSM 900 -kaista (Primary).
– DCS: Digital Cellular System eli GSM 1800.
– PCS: Personal Communication Service, joka sai
nimensä Yhdysvalloissa kuvaten yleensäkin
taajuusalueen käyttötarkoitusta.
Lähde: https://fi.wikipedia.org/wiki/GSM-taajuusalueet
GSM 1800:n tekniikka
• Puhelimen lähetysteho rajoittaa GSM 1800-verkossa
yhden solun maksimikokoa => Jotta uplink
(matkapuhelimen lähetyssuunta) ja downlink (tukiaseman
lähetyssuunta) olisivat tasapainossa, käytetään myös
tukiasemalla pienempää lähetystehoa.
• Radioaallon eteneminen ilmakehässä on lähes
suoraviivaista. Toisaalta taajuuden kasvaessa myös
vaimennus kasvaa, minkä vuoksi radiotie vaimentaa
voimakkaammin 1800 MHz:n kuin 900 MHz:n signaalia.
=> Näistä syistä johtuu se, että GSM 1800-verkon
solukoko on pienempi kuin GSM 900-verkon. => Tämän
takia GSM 1800-verkkoon täytyy rakentaa tukiasemia
tiheämpään, kuin 900 MHz:n GSM-verkkoon.
302
303
GSM 1800:n tekniikka
• GSM 1800:ssa on liikennetiheys pyritty maksimoimaan
pienentämällä solun kokoa
• GSM 1800-verkossa on radiokanavia huomattavasti
enemmän johtuen laajemmasta taajuusalueesta =>
Verkolle saadaan suurempi tiedonsiirtokapasiteetti.
• GSM 1800-verkko sopii kaupunkialueelle paljon
paremmin, koska siten saadaan tietyltä
maantieteelliseltä alueelta lähtemään tai tulemaan
enemmän puheluita kuin rakennettaessa verkko GSM
900-tekniikalla
• Harvaan asutulla alueella taas oli järkevämpi käyttää
GSM 900-verkon laitteita, joilla saadaan suurempi
peittoalue yhdellä tukiasemalla
304
GSM 1800:n käyttäminen
• GSM 1800-järjestelmän käyttäminen ei kuluttajan kannalta eroa
juurikaan perinteisen GSM 900:n käyttämisestä => Tekniikka
on pääosin samaa ja laitteet fyysisesti hyvin samankaltaisia.
• Suurimpana eroavuutena on rajoitetumpi peittoalue, johtuen
suuremmasta tarvittavasta tukiasematiheydestä
• Käytännössä GSM 1800 on toiminut GSM-verkon
laajennuksena => Suurissa kaupungeissa tämä onkin ollut hyvin
tarpeellinen lisä kapasiteettiin, koska matkapuhelinten
käyttäjämäärien huima kasvu on ajanut perinteisen GSM 900verkon kapasiteetin ohi => GSM 1800 onkin siis osaltaan
pidentänyt perinteisen GSM:n elinkaarta, josta päästiin sitten
asteittain luontevasti siirtymään kohti seuraavien sukupolvien
3G- ja 4G-verkkoja. => Esim. 3G-verkonrakentamistekniikassa
oltiin jo valmiiksi aivan eri vaiheessa oppimiskäyrää, kuin jos
GSM 1800-verkkoa ei olisi koskaan rakennettu: Aiemmin
tehdyt virheet mm. taajuussuunnittelussa ja tukiasemien
asettelussa voitiin välttää ja saada aikaan paremmin palveleva ja
laajennettavissa oleva verkko. Tämä sama vanha totuus päti
myös siirryttäessä 3G-verkoista 4G-verkkoihin!
GSM 1800:n tekniikka
• Suunniteltaessa rakennusten sisäpeiton ratkaisuja, on
huomattavasti helpompaa suunnitella verkko GSM 1800kuin GSM 900-tekniikalle => GSM 1800 vaimenee
seinissä niin paljon, ettei solun ulosvuotoa pääse
juurikaan tapahtumaan => Erityisen hyvin tämä tulee
esille sairaaloissa, koska sairaalalaitteet sietävät
paremmin 1800 MHz:n kuin 900 MHz:n radioaaltoja =>
Siksi GSM 1800 on parempi ratkaisu sairaalan sisälle
rakennettavissa verkoissa. Tällöin kuitenkin kohdataan
ongelmia solujen suunnittelun kanssa, sillä on estettävä
se, ettei kaksitaajuuspuhelin (900/1800) poimi
kauempana sijaitsevan voimakkaamman tukiaseman 900
MHz:n kantoaaltoa ja ala keskustelemaan sen kanssa!