Besprzewodowe sieci oraz jej protokoły i standardy

advertisement
I. Co to są sieci bezprzewodowe i jak powstały?
Sieci bezprzewodowe są połączeniem grupy komputerów
– użytkowników, którzy
bezprzewodowo mogą wymieniać dane.
Historia sieci bezprzewodowych sięga lat 50’, wtedy właśnie w odpowiedzi na wystrzelenie
pierwszego Sputnika przez Rosję (1957 r.) Departament Obrony Stanów Zjednoczonych
utworzył organizację o nazwie ARPA (Advanced Research Project Agency), która miała
unowocześnić armię amerykańską. Dwanaście lat później organizacja ta opracowała projekt
pod nazwą ARPAnet - plan utworzenia wojskowej sieci badawczej, pierwszej na świecie
zdecentralizowanej sieci komputerowej. Projektowana sieć miała składać się z dużej liczby
komputerów przesyłających pomiędzy sobą dane w tzw. pakietach, czyli niewielkich porcjach,
połączenia miały być wyznaczane w sposób dynamiczny, tzn. maszyny A i B powinny umieć
nawiązać kontakt dzięki różnym stacjom pośrednim. Sieć ta przewidziana była jako
rezerwowa łączność w przypadku wojny nuklearnej i wykorzystywana do połowy lat 70-tych.
Zapoczątkowało to wówczas technologię transmisji przez radio silnie szyfrowanych danych.
Początkowo
technologia
ta
wykorzystywana
była
przez
Amerykanów
i aliantów w trakcie wojny, jednak w niedługim czasie krąg użytkowników tej sieci
bezprzewodowej zaczął się powiększać i grupa pracowników naukowo – badawczych,
zainspirowana nią, stworzyła pierwszą sieć radiową przeznaczoną do komunikacji i opartą na
transmisji pakietowej. Nazwano ją ALHONET. Stała się ona pierwszą siecią lokalną, w skład,
której wchodziło 7 komputerów komunikujących się za pomocą topolo dwukierunkowej
gwiazdy. Tak właśnie narodziły się sieci bezprzewodowe. Nabrane przy jej tworzeniu i
używaniu doświadczenia stały się podstawą założeń sieci Internet.
Dziś w ciągu ostatnich lat, kiedy to sieć LAN dominowała na sieciowym rynku, wrosło
zapotrzebowanie na sieć bezprzewodową, gdyż „okablowanie strukturalne” nie zawsze było
dobrym rozwiązaniem. Np. trudno było budować kosztowne instalacje na stałe – tylko w
obrębie jakiegoś budynku. Często pojawia się też potrzeba przyłączenia do sieci
pojedynczych,
oddalonych
komputerów.
Wykonuje
się,
więc
drogie
połączenia
światłowodowe tylko po to, by na przykład, połączyć z centralą odległy o 200 m magazyn, w
którym pracują 2 komputery. Połączenie kablowe unieruchamia także użytkowników
komputerów przenośnych (notebooków). Zaś sieci bezprzewodowe opierają się na falach
radiowych, dzięki czemu takie rozwiązanie może być wygodnym i efektywnym uzupełnieniem
tradycyjnej sieci kablowej.
II. Jak działa sieć bezprzewodowa?
1
Sieć bezprzewodowa używa fal elektromagnetycznych (radiowych lub podczerwonych) do
wysyłania i odbierania danych z jednego punktu dostępowego do drugiego przez medium,
jakim jest atmosfera ziemska, minimalizując konieczność połączeń kablowych.
Fale radiowe często są traktowane jako radiowy nośnik, ponieważ po prostu pełnią funkcję
dostarczania energii do zdalnego odbiornika. Transmitowane dane są nakładane na nośnik
radiowy tak, aby mogły być dokładnie wydobyte w punkcie odbioru. Zwykle określa się to
modulacją nośnika przez informację przesyłaną. Gdy dane są nakładane (modulowane) do
nośnika radiowego, sygnał radiowy zajmuje więcej niż pojedynczą częstotliwość, ponieważ
częstotliwość lub (bit rate) modulowanej informacji dodaje się do nośnika. Wiele radiowych
nośników może współistnieć w tym samym miejscu o tym samym czasie bez wzajemnej
interferencji, jeśli fale radiowe są transmitowane na różnych częstotliwościach. W celu
wydobycia danych, odbiornik radiowy dostraja się do jednej częstotliwości i odrzuca
wszystkie pozostałe.
W typowej konfiguracji podstawowym elementem sieci bezprzewodowej jest urządzenie
nadawczo/odbiorcze, zwane punktem dostępowym (ang. access point), łączy się z siecią
kablową
z użyciem standardowego okablowania (wytwarza wokół siebie "sieć w powietrzu").
Najprościej mówiąc punkt dostępowy odbiera, buforuje i transmituje dane pomiędzy siecią
bezprzewodową
i siecią kablową. Pojedynczy punkt dostępowy może obsługiwać małą grupę użytkowników i
może funkcjonować w zasięgu mniejszym niż od 300 do 10 000 metrów. Punkt dostępowy,
(lub antena podłączona do punktu dostępowego) jest zwykle montowana wysoko, lecz może
być również instalowana gdziekolwiek, co jest praktyczne tak długo, jak pożądany zasięg jest
osiągany.
Punktów dostępowych można rozmieścić tyle, by pokryć siecią większy obszar. Zapewniony
jest
roaming,
czyli
podobnie
jak
w
telefonii
komórkowej,
możliwość
płynnego
przemieszczania się pomiędzy obszarami pokrywanymi przez sąsiadujące punkty dostępowe.
Komputer "widzi" taką sieć jak zwykły Ethernet. Użytkownicy korzystają z sieci
bezprzewodowej za pomocą bezprzewodowych kart sieciowych, które występują jako karty
PCMCIA w komputerach przenośnych i podręcznych, lub jako karty w komputerach
biurkowych, lub też jako zintegrowane urządzenia w komputerach podręcznych. Karty
bezprzewodowe
ustanawiają
interfejs
pomiędzy
systemem
sieciowym
klienta
a falami radiowymi poprzez antenę. Natura połączenia radiowego jest "przeźroczysta" dla
sieciowego systemu operacyjnego. Elastyczność i mobilność czyni sieć bezprzewodową
zarówno efektywnym rozszerzeniem jak i atrakcyjna alternatywą dla sieci kablowych. Sieci
2
bezprzewodowe zapewniają identyczną funkcjonalność jak sieci kablowe, bez fizycznych
ograniczeń
samego
kabla.
Konfiguracje sieci bezprzewodowych rozciągają się od prostych topologii peer-to-peer, aż do
złożonych sieci oferujących dystrybucję danych i roaming. Oprócz oferowania użytkownikowi
mobilności w otoczeniu sieciowym, sieci bezprzewodowe umożliwiają przenoszenie sieci - sieć
można przenosić z miejsca w miejsce razem z pracownikami jej używającymi i ich wiedzą.
Składniki typowej sieci bezprzewodowej:
karta sieciowa do przesyłu danych z i do komputera
Access Point - tzw. punkty dostępowe, czyli elementy łączące sieć przewodową
z siecią bezprzewodową
anteny czyli urządzenia przesyłające informacje w przestrzeni
wbrew pozorom również kable
III. Metody dostępu do łącza w sieciach radiowych.
W sieciach bezprzewodowych bez przeszkód stosuje się protokoły dostępu sterowanego
jak np. odpytywanie, czy przekazywanie żetonu (w pierścieniu sieci Token Ring krąży mała
ramka zwana token „żeton”). Pierwszy jest stosowany, gdy stacja centralna posiada łączność
z każdą ze stacji pozostałych drugi natomiast — gdy wszystkie stacje sieci posiadają
wzajemną łączność. Wykorzystuje się także wiele protokołów rywalizacyjnych dostępu do
łącza.
Nowsze
z
nich
wyposażono
w odpowiednie mechanizmy eliminacji kolizji wynikających ze zjawisk ukrytej bądź odkrytej
stacji.
W sieciach bezprzewodowych możemy wyróżnić następujące protokoły:
Protokół ALOHA — sieć komputerowa ALOHA była pierwszą radiową siecią teleinformatyczną.
Została opracowana w 1970 roku na Uniwersytecie Hawajskim i jest najszerzej stosowanym
protokołem w sieciach bezprzewodowych. W tym protokole stacja może nadawać w
dowolnym czasie, otrzymanie ramki musi być potwierdzone poza protokołem dostępu (innym
kanałem)
w określonym przedziale czasu.
3
Protokół S-ALOHA — (Slotted Aloha) tzw. aloha szczelinowa, gdzie czas jest podzielony
na szczeliny czasowe. Ramkę można zacząć nadawać po skompletowaniu danych tylko w
momencie
rozpoczęcia
szczeliny
czasowej.
Mechanizm
ten
podnosi
dwukrotnie
with
Collision
Ayoidance)
przepustowość łącza.
Protokół
CSMA/CA
—
(Carrier
Sense
Multiple
Access
po skompletowaniu ramki stacja nadawcza sprawdza stan łącza. Jeśli jest ono wolne
rozpoczyna nadawanie, a jeśli zajęte — transmisja jest wstrzymywana do czasu zwolnienia
łącza.
Protokół
ten
z potwierdzaniem odbioru wykorzystywany jest w niektórych bezprzewodowych sieciach LAN
oraz w sieci Packet Radio.
Protokół BTMA — (Busy Tone Mulliple Access) jest jedną z prób rozwiązania problemu
ukrytych stacji. Kanał transmisyjny rozbity jest na dwa podkanały:
• podkarmi komunikatów, w którym przesyłane są dane;
• podkanał zajętości, w którym każda stacja odbierająca informacje z podkanału
komunikatów,
wysyła sygnał zajętości (falę ciągłą).
Każda stacja mająca ramkę do wysłania, sprawdza najpierw przez pewien czas stan
podkanału zajętości. Jeśli sygnał zajętości jest nieobecny, dane są wysyłane; w przeciwnym
razie
transmisja
jest odkładana na później, po ponownym późniejszym sprawdzeniu stanu podkanału
zajętości.
Zaletą jest wysoka efektywność protokołu aż 70%.
Protokół SRMA — (Slot Reservation Multiple Access) wykorzystuje mechanizm rezerwacji
przedziałów czasowych. Konieczne jest także wprowadzenie do sieci stacji sterującej.
Podobnie
jak
w protokole BTMA kanał transmisyjny podzielony jest na dwa podkanały — komunikatów,
(w którym przesyła się dane) i sterujący (w którym przesyła się żądania i odpowiedzi).
W odmianie protokołu SRMA-RM stacja mająca dane do wysłania przesyła żądanie do stacji
sterującej. Jeśli dotarło ono bezbłędnie, to jest dołączane do kolejki żądań. Kolejka jest
obsługiwana w/g dowolnego algorytmu. Jeśli kanał komunikatów może być udostępniony, to
stacja sterująca przesyła stacji zgłaszającej kanałem sterującym zezwolenie na nadawanie.
W odmianie protokołu SRMA-RAM kanał sterujący podzielony jest na dwa podkanały —
żądań
4
i odpowiedzi. Stacja mająca dane do przesłania wysyła żądanie do stacji sterującej. Po
bezbłędnym jego odebraniu stacja sterująca w kanale odpowiedzi przekazuje informację
wyznaczającą
czas,
w którym stacja zgłaszająca może rozpocząć transmisję danych.
Protokoły MACA I MACAW — (Multiple Access with Collision Ayoidance) wykorzystują
wymianę informacji sterujących przepływem danych, zamiast mechanizmu wykrywania fali
nośnej używanego dotąd w prostszych protokołach. Nadajnik wysyła ramkę RTS — (ang.
Request To Send) czyli gotowość do nadawania, zaś odbiornik ramkę CTS (ang. Clear To
Send)
czyli
gotowość
do odbioru. Mechanizm ten zapobiega kolizjom wynikającym ze zjawiska zakrytej i odkrytej
stacji, ale istnieje jeszcze niewielkie ryzyko kolizji między ramkami sterującymi. Rozwinięciem
protokołu MACA jest protokół MACAW, w którym wprowadzono dodatkowe ramki sterujące:
DS — (ang. Data Sending) poprzedzająca rozpoczęcie nadawania danych
ACK — (ang. Acknowledge) potwierdzająca poprawny odbiór ramki danych
RRTS (ang. Request for RTS) wysyłana wtedy, gdy stacja me może wcześniej odpowiedzieć
na ramkę RTS z powodu wstrzymywania transmisji.
Protokół BAPU — (Basic Access Protocol solUtions) ma na celu jeszcze sprawniejsze
niż w protokołach MACA eliminowanie zjawiska zakrytej i odkrytej stacji. Rozdzielono tu
fizycznie kanał danych i kanał sterujący, przy czym ten drugi ma większy zasięg transmisji.
Dzięki temu eliminuje się możliwość interferencji stacji w kanale danych. W protokole używa
się pięciu typów ramek sterujących:
RTS - (ang. Request To Send) czyli zgłoszenie gotowości do nadawania
CTS — (ang. Ciear To Send) czyli zgłoszenie gotowości do odbioru
DS — (ang. Data Sending) poprzedzająca rozpoczęcie nadawania danych
NCTS — (ang. Not Ciear To Send) zgłoszenie braku gotowości do odbioru, np. wysyłana
wtedy,
gdy stacja jest w zasięgu innej transmisji danych
ACK — (ang. Acknowledge) potwierdzająca poprawny odbiór ramki danych
IV. Najpopularniejsze standardy sieci bezprzewodowych.
802.11
5
Standard ten został przedstawiony przez Komitet Elektryków i Elektroników (IEEE - Institute
of Electrical and Electronics Engineers) w 1997 roku i określany jest jako DFWMAC
(Distributed
Foundation
Wireless
MAC).
Umożliwia
budowę
sieci
ad
wielokomórkowych.
hoc
oraz
Ad-hoc,
czyli tryb "improwizowany" jest to połączenie dwóch lub więcej kart sieciowych ze sobą
bez wykorzystywania punktu dostępowego (Access Point'a). W ustawieniu takim, jedna z kart
pracuje w trybie rozgłaszania SSID, a inna dzięki temu może ją wykryć i się do niej
podłączyć. Standard wykorzystuje częstotliwości z zakresu 2,4-2,4835 GHz. 802.11 zapewnia
prędkość transmisji danych od 1 lub 2Mbit/s do 11 Mbit/s. Maksymalna odległość pomiędzy
urządzeniami nadawczymi ściśle zależy od jakości podzespołów wyprodukowanych przez
producenta. Ogólnie przyjmuje się wartość 30-60 m w pomieszczeniach zamkniętych i do
kilkuset
metrów
na
otwartej
przestrzeni
przy komunikacji niezależnej. Przy użyciu HUB-ów AP promień pokrycia zwiększa się
dwukrotnie. Dzisiaj rzadko już stosowana, nadaje się wyłącznie do udostępniania Internetu.
Niemal natychmiast po powstaniu standardu pojawiły się głosy, że oferowane prędkości są
zbyt niskie, więc rozpoczęto prace nad szybszymi standardami. W komitecie powstał rozłam,
przez
który
w
roku
1999
utworzono
dwa
nowe
standardy:
802.11a
oraz
802.11b.
Aktualnie urządzenia 802.11 mimo tego że są tanie są praktycznie niespotykane, wynika to
zapewne
z bardzo małych maksymalnych prędkości transmisji oraz z tego że nie są one już
produkowane
Warstwa fizyczna IEEE 802.11
Sieć IEEE 802.11 wykorzystuje nie wymagający koncesji obszar ISM w paśmie 2,4 GHz (od
2400
do 2485 MHz). Na wspólnej warstwie kontroli dostępu do medium MAC (Medium Access
Control, jedna z dwóch warstw łącza danych modelu OSI) bazują trzy różne fizyczne
warianty
sieci
(PHY- Physical Control Layer). Sieć pracująca w podczerwieni korzysta z fal o długości od 850
do 950 nanometrów. Dzięki temu, że wiązka nie jest kierunkowa, nie jest konieczne
dokładne ustawienie nadajników i odbiorników tak, aby się "widziały". Maksymalny zasięg
takiej
instalacji
nie przekroczy jednak kilkunastu metrów. Dwie alternatywne sieci radiowe PHY (fizyczna
warstwa kontrolna, najniższy poziom modelu referencyjnego OSI. PHY odpowiada za
6
kodowanie, dekodowanie i synchronizację na poziomie nośnika.) wykorzystują technikę
rozpraszania widma, która pozwala na rozdzielenie sygnału na szeroki zakres częstotliwości.
Bezpieczeństwo sieci IEEE 802.11
W celu ochronę przed zakłóceniami stosuje się zawansowane techniki modulacji sygnału,
zaś podstawowym środkiem ochrony poufności w sieciach tego rodzaju jest frequency
hoping,
czyli przełączanie użytkowych częstotliwości nośnych.
Standard 802.11b definiuje następujące poziomy bezpieczeństwa:
System ID;
Lista dostępu ACL (ang. Access Control List) zawierająca adresy MAC systemów
upoważnionych do dostępu do punktów dostępu;
RADIUS (ang. Remote Authentification Dial-In User Service) umożliwiający identyfikację
użytkownika, a nie stacji;
Przesyłane w sieci mogą być dodatkowo szyfrowane na pomocą standardu WEP (Wire
Equivalent Privacy) z 40 lub 128 bitowym kluczem szyfrującym.
802.11a
Standard został wprowadzony 16 września 1999 roku. Określa on zupełnie inną technikę
transmisji
w nowym paśmie częstotliwości. Pasmo to zajmuje częstotliwości w zakresie 5,15-5,35GHz
oraz 5,725-5,825GHz. Konsekwencją pracy na wyższych częstotliwościach jest zmniejszenie
zasięgu
o około połowę. Maksymalna prędkość transmisji w tym standardzie wynosi 54Mbit/s i jest
ona główną zaletą tego sprzętu, główną wadą jest brak zgodności z najpopularniejszym
standardem 802.11b. 802.11a obejmuje 12 nie zachodzących kanałów, 8 przeznaczonych do
pracy w budynkach oraz 4 przeznaczone do pracy między dwoma punktami (point to point).
802.11b
Standard został wprowadzony tak jak 802.11a 16 września 1999 roku. Standard ten stał się
prawdziwym standardem z kilku ważnych powodów. Ma on niemal siedmiokrotnie większy
zasięg niż 802.11a oraz dość dobrą przepustowość. Używa tego samego pasma
częstotliwości,
co
802.11,
lecz innej modulacji częstotliwości co umożliwia mu osiąganie prędkości do 11Mbit/s w
promieniu 25m w pomieszczeniach zamkniętych. Przy większych odległościach (do 35m w
pomieszczeniach zamkniętych) ze względu na ilość błędów transfer spada do 5Mbit/s. Na
7
otwartych przestrzeniach odległość nie powinna być większa niż odpowiednio 150 i 250m.
Rozwiązanie
to
jest
dostępne
w Polsce dopiero od końca 2000r i charakteryzuje się dość wysoką ceną w stosunku do
wersji kablowej. Spektrum 802.11b podzielone na 14 kanałów o szerokości 22 MHz, przy
czym tylko trzy kanały nie pokrywają się w swoich zakresach. W Polsce można
wykorzystywać
tylko
pasma
od
2,4
do 2,48 GHz czyli od 1 do 13. Bardzo ważną zaletą tego sprzętu jest jego powszechność i
bardzo niska cena. Niektórzy producenci wprowadzili własne produkty dające prędkość 22,
33 oraz 44 Mbit/s oparte na standardzie. Swoją modyfikację nazwali 802.11b+, ale nigdy nie
stała się ona standardem uznanym przez IEEE. Często też powoduje problemy w nawiązaniu
połączeń z innymi urządzeniami, które nie obsługują tego rozszerzenia.
802.11g
Standard ten powstał w wyniku "połączenia" techniki modulacji z 802.11a oraz pasma
częstotliwości
z 802.11b w listopadzie 2001 roku. Umożliwia transmisję danych z prędkością 54Mbit/s
(jak 802.11a), działa na częstotliwościach 2,4-2,48 GHz (jak 802.11b). Niestety praca z
nominalną przepustowością wymaga silnych anten lub ogranicza zasięg stosowania samego
sprzętu.
Jednak różnica w cenie ok. 15% w stosunku do wersji "B" skłania do zakupu właśnie
takowych urządzeń. Przecież zawsze stacje pracujące w dalszych odległościach mogą
zadowolić
się
11Mbit/s
a użytkownicy pracujący w bliskim otoczeniu będą cieszyć się komfortem niemal
tradycyjnego okablowania. Standard ten jest w pełni zgodny z 802.11b, wykorzystuje te
same anteny i kable antenowe co bardzo ułatwia przebudowę sieci.
802.11n
W styczniu 2004 IEEE ogłosiło rozpoczęcie prac nad nowym standardem 802.11n. Ma on
obejmować rozległe sieci bezprzewodowe. Prędkości rzędu 100 Mbit/s albo nawet 250 Mbit/s
mają
stać
się w pełni dostępne. Do tego celu zostanie prawdopodobnie wykorzystana technologia
MIMO
(Multiple
Input,
Multiple
Output)
wykorzystująca
wiele
fizycznych
kanałów
transmisyjnych
do stworzenia jednego połączenia. Zapowiedziano też zwiększenie zasięgu.
8
Obecnie IEEE pracuje nad standardem 802.11w, który dzięki zaawansowanemu szyfrowaniu danych ma
zwiększyć bezpieczeństwo pracy sieci WLAN.
V. Technologia sieci bezprzewodowych.
Instalatorzy sieci bezprzewodowych mają duży wybór rozmaitych technologii przy
projektowaniu rozwiązań bezprzewodowych. Każda z nich ma swoje zalety, ale i
ograniczenia.
1. Technologia wąskiego pasma (ang. Narrow Band).
Wąskopasmowy system radiowy nadaje i odbiera informacje na określonej częstotliwości
radiowej. Polega to na tym że zarówno nadajnik jak i odbiornik pracują w tym samym
wąskim paśmie częstotliwości, sygnał rozprzeszczenia się na znacznym obszarze co pozwala
na
przenikanie
przez
przeszkody.
Niepożądane
przesłuchy
pomiędzy
kanałami
komunikacyjnymi są eliminowane poprzez przydzielanie użytkownikom określonych pasm
częstotliwości.
Wadą tego rozwiązania są zakłócenia, które mogą być spowodowane przez odbicia sygnału
i inne urządzenia radiowe. Sieci te osiągają szybkość transmisji rzędu kilkunastu kbit/s.
Prywatna linia telefoniczna jest podobna do częstotliwości radiowej. Każdy dom w okolicy ma
swą własną linię telefoniczną. Ludzie w jednym domu nie mogą słyszeć rozmowy z innej linii.
W systemie radiowym, prywatność i brak nakładania się sygnałów osiąga się przy użyciu
oddzielnych częstotliwości radiowych. Odbiornik radiowy odfiltrowuje wszystkie sygnały
radiowe oprócz sygnału o określonej dla niego częstotliwości.
2. Technologia szerokiego widma (ang. Spread Spectrum).
Większość sieci bezprzewodowych używa technologii szerokiego widma. Została opracowana
na potrzeby wojska do użycia w stabilnych i bezpiecznych systemach komunikacyjnych
o krytycznym znaczeniu. Technologia Spread-spectrum jest zaprojektowana tak by poświęcić
prędkość transmisji (wydajność) na rzecz niezawodności, integralności i bezpieczeństwa.
Polega ona na generowaniu sygnału w szerokim paśmie częstotliwości, której chwilowy
rozkład określany jest za pomocą kodu, wspólnego dla nadajnika i odbiornika. Innymi słowy,
większa część całkowitej przepustowości jest zużywana w porównaniu z transmisją
wąskopasmową, lecz dzięki temu sygnał jest w efekcie "głośniejszy" i łatwiejszy do odbioru,
jeśli odbiornik zna parametry nadawanego sygnału. Moc sygnału jest tu niewielka, a
szybkości
transmisji
wynosi
przeciętnie
250
kbit/s.
9
Jeśli odbiornik nie jest dostrojony do właściwej częstotliwości, sygnał szerokiego widma
wygląda
dla niego jak szum tła.
Są dwa rodzaje (modulacje) technologii szerokiego widma:
a) szereg bezpośredni w widmie rozproszonym DSSS (ang. Direct Sequence Spread
Spectrum).
Generuje nadmiarową sekwencję bitów, do każdego wysyłanego bita.Ta dodatkowa
sekwencja nazywana jest chip (lub kod wtrącony – chipping code). Im dłuższy chip, tym
większa
szansa,
że oryginalne dane będą odebrane (oczywiście pochłania więcej pasma). Nawet, jeśli jeden
lub więcej bitów w kodzie chip jest utracony podczas transmisji, techniki statystyczne
zaimplementowane
w
odbiorniku
pozwalają na
odtworzenie
danych
bez
potrzeby
retransmisji.
Dla niepożądanego odbiornika, DSSS wygląda jak szerokopasmowy szum o niskiej mocy i
jest ignorowany przez większość wąskopasmowych odbiorników.
b) zmienne częstotliwości w widmie rozproszonym FHSS (ang. Frequency Hopping Spread
Spectrum). W tej technologii przydzielone pasmo dzielone jest na określoną liczbę kanałów.
Liczba kanałów i ich szerokość są parametrami stałymi. Używa ona wąskopasmowego
nośnika,
który zmienia częstotliwość według schematu znanego zarówno nadajnikowi jak i
odbiornikowi. Właściwie zestrojona, sieć zachowuje pojedynczy kanał logiczny. Dla
niepożądanego odbiornika, THSS wygląda jak krótkotrwałe impulsów szumów. FHSS
umożliwia
redundancyjne
pokrycie
wielu punktów dostępu, co ogranicza problemy związane z przeciążeniem punktów dostępu.
Różnice między modulacjami DSSS oraz FHSS są na tyle duże, że ich współistnienie w
jednym systemie transmisyjnym wymaga zdublowania urządzeń punktów dostępu. Dla
niższych zakłóceń technika DSSS jest atrakcyjniejsza niż FHSS.
3. Technologia mikrofalowa.
System pozwalający na taką transmisję zbudowany jest z dwóch anten kierunkowych,
skierowanych na siebie, wysyłających wiązkę fal elektromagnetycznych oraz ogniskujących
odebrane
fale.
10
Aby taka transmisja mogła pomyślnie przebiegać konieczna jest wzajemna widoczność
nadajnika
i odbiornika (np. dwa budynki, duże otwarte przestrzenie). Maksymalna odległość pomiędzy
antenami wynosi 5 km, stosowane częstotliwości mieszczą się w przedziale 2-25 GHz
4. Technologia podczerwieni
Systemy na podczerwień (IR) używają do przenoszenia danych bardzo wysokich
częstotliwości,
tuż poniżej pasma widzialnego w spektrum elektromagnetycznym. Promienie przebiegają
wzdłuż linii widoczności, dlatego nadajnik i odbiornik powinny być do siebie bezpośrednio
skierowane
a promienie zogniskowane. Podobnie jak światło, IR nie może przenikać obiektów
nieprzeźroczystych, jest to technologia zarówno kierunkowa (linia widzialności) jak i
rozproszona. Niedrogie systemy kierunkowe oferują bardzo krótkie zasięgi, rzędu 1 metra i
są
zwykle
stosowane
w indywidualnych sieciach lokalnych, lecz czasami używają specyficznych aplikacji
bezprzewodowych.
Wysokowydajne
kierunkowe
systemy
IR
są
niepraktyczne
dla
użytkowników przenośnych, i przez to stosowane jedynie w połączeniach podsieci.
Rozproszona (lub odblaskowa) technologia bezprzewodowa nie wymaga (linii widzialności),
lecz
komórki
takiej
sieci
ograniczają
się do jednego pomieszczenia. Ponieważ stosuje się tu promienie podczerwone to należy się
liczyć
z tym, że transmisja może być zakłócona przez silne światło pochodzące z zewnątrz.
Typowa prędkość takiej sieci to 10 Mbit/s.
5. Technologia Bluetooth.
Technologia oparta jest na łączu radiowym krótkiego zasięgu, wykorzystuje modulację FHSS
1600/s, działa w paśmie 2,4 GHz i zapewnia przepustowość do 1Mb/s. Bluetooth jest głównie
przeznaczony dla sieci WPAN (Wireless Personal Area Network). W przeciwieństwie jednak do
technologii wykorzystujących podczerwień, urządzenia w systemie Bluetooth nie muszą się
nawzajem
„widzieć”.
W obszarze o promieniu do 10 metrów przy braku fizycznych przegród może wymieniać
między sobą informacje aż do ośmiu urządzeń Bluetooth.
11
VI. Topologie sieci bezprzewodowych.
Topologią
nazywamy
fizyczne
lub
logiczne
rozmieszczenie
elementów
w
sieciach
komputerowych, dotyczy to rozmieszczenia węzłów (komputery, drukarki sieciowe, serwery i
inne),
do
których
dołączona jest sieć. W sieci bezprzewodowej możemy wyróżnić dwie najczęściej stosowane
topologie:
Topologia ad-hoc (sieć bezpośrednia) - w sieci zbudowanej w oparciu o tą topologię
komputery komunikują się bezpośrednio między sobą (bez użycia punktów dostępowych i
tego typu urządzeń), przez co ich zasięg jest mniejszy od sieci strukturalnych. Do
komunikacji wykorzystywane są tylko bezprzewodowe karty sieciowe zainstalowane w
komputerach. Wadą tych sieci jest ograniczona liczba użytkowników (4) oraz to, że nie
można
dołączyć
ich
do
sieci
przewodowej
LAN.
Topologię tą stosuje się głównie do krótkotrwałego połączenia kilku (do 4) komputerów.
Topologia infrastructure (sieć strukturalna) - budowana jest w oparciu o punkt dostępowy
(Access Point). W tej topologii komputery nie komunikują się już bezpośrednio między sobą,
lecz za pośrednictwem access pointu. Sieci budowane w tej topologii są bardziej wydajne i
mają większe możliwości. Zastosowanie punktu dostępowego zwiększa maksymalną
odległość między stacjami (komputerami), umożliwia także dołączenie bezprzewodowej sieci
WLAN do przewodowej LAN, a w konsekwencji także i do Internetu. Sieć zbudowaną w
oparciu o tą topologię można praktycznie do woli powiększać poprzez dołączanie kolejnych
punktów dostępowych.
12
VII. Karta sieciowo-radiowa.
Karta sieciowo - radiowa jest podstawowym elementem każdej sieci. Do wyboru mamy
cztery rodzaje interfejsów:
ISA,
PCMCIA,
PCI,
USB.
Każdy z nich ma swoje wady i zalety. Modele ze złączem ISA zazwyczaj pozwalają na
własnoręczną konfiguracje parametrów działania adaptera oraz świetnie nadają się do
starszych
komputerów,
w których każdy slot PCI jest bardzo cenny.
Jeśli chodzi o karty PCI to są one zgodne ze standardem Plug&Play co jest ważne dla
początkujących użytkowników sprzętu, choć nie zawsze oznacza to bezproblemową
instalację.
Ponadto należy mieć na względzie, iż większość nowych płyt głównych prócz AGP posiada
tylko
i wyłącznie złącza PCI, więc jeśli ktoś zamierza unowocześniać swoją konfigurację,
rozsądniejszą alternatywą jest właśnie ten standard. Oczywiście przy tak niskich
prędkościach rodzaj złącza nie ma wpływu na przepustowość.
W komputerach przenośnych wykorzystywane są karty PCMCIA. Często odznaczają się one
większą wydajnością od swych stacjonarnych odpowiedników.
Kolejną ważną sprawą jest kompatybilność adapterów. Większość kart różnych producentów
nie chce współpracować ze sobą. Dochodzą tu także różne techniki komunikacji (warstwa
fizyczna), choćby DSSS (rozpraszanie widma za pomocą sekwencji bezpośredniej) czy FHSS
(rozpraszanie
widma
z przeskokiem częstotliwości). Dlatego aby nie mieć kłopotów instalacyjnych należy
zdecydować się na jednego producenta (dot. także HUB-ów AP).
13
Przy wyborze kart sieciowych należy zwrócić uwagę również na prędkość adaptera. Do
wyboru mamy wersję podstawową 1Mbit/s i (przy dobrych warunkach) 2Mbit/s oraz wersję B
5,5Mbit/s
oraz 11Mbit/s. Oczywiście są to dane producenta a rzeczywiste prędkości są raczej dwa razy
mniejsze.
Przy zakupie należy upewnić się także czy do zestawu (w wypadku kart PCI i ISA)
dostarczono odpowiednią antenkę, którą można umieścić na ścianie, biurku lub półce, co
zapewnia najlepszy odbiór bez względu na lokalizację komputera.
Istotną sprawą jest to, iż wszystkie urządzenia w sieci muszą komunikować się z tą samą
prędkością. Stąd nie ma powodu zakupu Hub-ów AP 11Mbit/s a kart sieciowych 2Mbit/s lub
na odwrót.
VIII. Anteny zewnętrzne w sieciach radiowych.
Anteny zewnętrzne stosujemy w celu zwiększenia zasięgu sieci. Zwiększenie zasięgu
następuje poprzez skupienie sygnału radiowego i wysłaniu go w określonym kierunku, a nie
jak niektórzy błędnie myślą poprzez wzmocnienie sygnału (do tego służą wzmacniacze;
antena nie jest takim wzmacniaczem).
Parametry anten:
charakterystyka promieniowania
kąt apertury (kąt promieniowania)
zysk
polaryzacja
14
Besprzewodowe sieci oraz jej protokoły i standardy - Referat
Zysk - jest to wyrażona w decybelach miara, jak dobrze antena promieniuje w określonym
kierunku. Liczba ta oznacza, jak skuteczna jest antena w porównaniu do teoretycznej anteny
izotopowej
(to od jej nazwy bierze się litera "i" w jednostce dBi). Zwiększenie zysku uzyskuje się poprzez
skupienie wysyłanego sygnału.
Polaryzacja - energia wypromieniowana z anteny nadawczej przeważnie jest spolaryzowana
w płaszczyźnie poziomej, pionowej lub kołowej, jeżeli zależy nam na dobrej jakości
połączenia, powinniśmy spolaryzować obie anteny w tej samej płaszczyźnie.
Zasadniczo
wyróżniamy
cztery
rodzaje
anten
stosowanych
do
komunikacji
bezprzewodowych:
1. Kierunkowe
Wysyłają i odbierają fale radiowe w jednym wybranym kierunku. Charakterystyka
promieniowania oraz zysk zależy od konstrukcji anteny. Anteny kierunkowe o większym
koncie apertury mają zazwyczaj mniejszy zysk, pokrywają one większy obszar, ale działają
na
mniejszą
odległość.
Do połączenia dwóch odległych punktów stosuje się anteny o małym koncie apertury, ale o
dużym zysku, to pozwoli osiągnąć nam dobrą jakość połączenia. Dają zysk energetyczny ok.
15dB działające w zakresie ok 15-30o poziomo i pionowo. Stosowane zazwyczaj przy
połączeniach
punkt-punkt
(np. 2 sieci łączone za pomocą HUB'ów AP pełniących rolę mostu) oraz w sieciach punkt
wielo punkt, w celu przyłączenia odległych userów do huba AP wyposażonego w antenę
dookolną.
2. Dookolne
Wysyłają i odbierają fale radiowe we wszystkich kierunkach płaszczyzny poziomej
jednakowo.
Ich charakterystyka promieniowania to zazwyczaj okrąg (kąt apertury: 360º), w którego
środku znajduje się antena (centralnie nad i pod nią pokrycie jest najgorsze, przez co
charakterystyka
"ma w środku dziurę"). Promień okręgu charakterystyki zależy proporcjonalnie od zysku
anteny,
czyli im większy jest zysk anteny tym większy promień pokrycia. Anteny dookólne używane
więcej materiałów i notatek na www.wkuwanko.pl
1
5
Besprzewodowe sieci oraz jej protokoły i standardy - Referat
są w sieciach, w których klienci są rozproszeni na dużym obszarze. Anteny te mają
polaryzację pionową. Dają zysk ok. 10dB działające w zakresie ok 360o poziomo i ok. 15o
poziomo.
Bardzo pięknie zwiększają on zasięg i prędkość transmisji AP.
3. Szczelinowe
Pracują podobnie jak dookolne, lecz przy mniejszych kątach pionowych. Charakteryzują się o
wiele lepsza jakością łącza i większym zyskiem ok. 15-22dB kąt działania ok. 2x120o.
4. Paraboliczne
Nie pokrywają dużego obszaru, lecz skupiają wiązkę fal radiowych (mały kąt apertury), dzięki
temu posiadają największy zysk i największą kierunkowość ze wszystkich rodzajów anten.
Mają zastosowanie właściwie tylko w połączeniach na duże odległości typu punkt-punkt.
Mogą być polaryzowane zarówno pionowo jak i poziomo.
Będące pewną odmianą anten kierunkowych, lecz przystosowane do współpracy z talerzem,
dające zysk od 20-30dB w zależności od promienia talerza, kąt promieniowania do 10o.
Zastosowanie przy dużych odległościach przekraczających 1 kilometr w połączeniach punktpunkt.
Bardzo ważną sprawą jest odpowiednie ustawienie anteny pod takim kątem, aby jak najlepiej
widziała się z anteną odbiorczą.
IX. Zastosowanie sieci bezprzewodowych.
Sieci bezprzewodowe zyskały dużą popularność w wielu zastosowaniach, w tym medycyna,
handel, produkcja, magazynowanie i nauce. Użytkownicy w tych segmentach rynku zyskują
na wydajności, używając przenośnych terminali i komputerów do stałej, bieżącej transmisji
danych do centralnych systemów przetwarzania. Dzisiejsze sieci bezprzewodowe postrzegane
są
jako
dokonała
Powszechna
alternatywna
technologia
obecność
dla
szerokiego
sieci
spektrum
zastosowań.
komputerowych
w gospodarce i błyskawiczny rozwój Internetu oraz usług dostarczanych przez sieć świadczą
o korzyściach, jakie daje dostęp do informacji i współdzielenie zasobów. Dzięki sieci
bezprzewodowej użytkownik może uzyskać dostęp do informacji bez poszukiwania miejsca z
dostępem
do
więcej materiałów i notatek na www.wkuwanko.pl
sieci,
1
6
Besprzewodowe sieci oraz jej protokoły i standardy - Referat
a administratorzy sieci mogą konfigurować sieć bez instalowania czy przenoszenia struktury
kablowej. Sieć bezprzewodowa zwykle uzupełnia a nie zastępuje istniejącą sieć kablową często zapewniając łączność na ostatnim segmencie sieci, łącząc użytkownika zdalnego z
istniejącą strukturą kablową.
Poniższa lista opisuje kilka z wielu zastosowań sieci bezprzewodowych:
Szpitale
Lekarze i pielęgniarki w szpitalu są bardziej wydajni dzięki stałemu dostępowi do informacji
o pacjencie uzyskiwanemu poprzez przenośne komputery. Obsługa szpitala może używać
sieci bezprzewodowej do bezpośredniego przesyłania wezwań do dyżurującego personelu
lekarskiego.
Firmy
Pracownicy firmy mogą czerpać korzyści z sieci bezprzewodowej odbierając i wysyłając
pocztę, współdzieląc pliki, przeglądając strony WWW, bez względu na ich położenie w sieci.
Edukacja
Uniwersytety wykorzystują zalety przenośnej łączności poprzez udostępnianie użytkownikom
z komputerami przenośnymi łącza do sieci uniwersyteckiej, udziału w dyskusjach, dostępu
do
sieci
INTERNET,
poczty,
WWW.
Uczniowie
podczas
lekcji
poza
budynkiem,
mogą uzyskać dostęp do Internetu i np. zasobów biblioteki.
Finanse
Dzięki posiadaniu podręcznych komputerów z dostępem do sieci bezprzewodowej, finansiści
mogą otrzymywać informacje o cenach i kursach w czasie rzeczywistym wprost z bazy
danych, zwiększając szybkość oraz zyskowność transakcji. Zespoły audytowe zwiększają swą
wydajność dzięki szybkiej instalacji sieci.
Opieka zdrowotna
Używając komputerów przenośnych do dostępu do bieżących informacji, personel medyczny
może zwiększyć efektywność swej pracy, oszczędzając pacjentowi opóźnień w obsłudze,
eliminując papierkową robotę, potencjalne błędy w przepisywaniu dokumentów, etc.
Magazyny
W magazynach, podręczne komputery i czytniki kodów kreskowych bezprzewodowo
podłączone bezprzewodowo, używane są do rejestrowania ilości i lokalizacji poszczególnych
palet
i
pudeł.
Sieć bezprzewodowa ułatwia śledzenie stanów magazynowych i obniża koszty ręcznego
sprawdzania stanów magazynowych. Magazynierzy używają sieci bezprzewodowych do
więcej materiałów i notatek na www.wkuwanko.pl
1
7
Besprzewodowe sieci oraz jej protokoły i standardy - Referat
wymiany
informacji
z centralnymi bazami danych zwiększając efektywność swojej pracy.
Przedsiębiorstwa
Konsultanci i doradcy zwiększają wydajność dzięki szybkiej instalacji sieci w dowolnym
miejscu. Inżynierowie sieciowi przy projektach wymagających częstych zmian lokalizacji
skracają czas instalacji sieci. Centra szkoleniowe w firmach i studenci na uczelniach używają
sieci bezprzewodowych do uzyskania informacji, wymiany danych, szkoleń. Zarząd podczas
spotkań podejmuje szybkie i trafne decyzje dzięki stałemu dostępowi do aktualnych
informacji.
Produkcja
Sieć bezprzewodowa pomaga połączyć halowe stacje robocze i inne urządzenia zbierające
dane o produkcji z siecią firmową.
Inne
Instalacje sieci bezprzewodowych w starych budynkach pozwalają minimalizować koszty
wymiany infrastruktury budynku. Podczas pokazów handlowych i w biurach regionalnych
pracownicy
instalują
prekonfigurowane
systemy
sieci
bezprzewodowych,
unikając
kosztownych i czasochłonnych konsultacji. Instalacje bezprzewodowe pełnią funkcje
systemów
redundantnych
dla
systemów
o krytycznym znaczeniu dla przedsiębiorstwa.
Propozycje sieci radiowych od operatorów w Polsce:
Tele2
Firma oferuje bezprzewodowy dostęp do Internetu - AIR2.NET. Sieć opiera się na systemie
radiowej transmisji danych w częstotliwości 3,5 GHz, pozwalając osiągać przepustowość
rzędu
64-512
kb/s.
W ramach abonamentu użytkownik otrzymuje stały nielimitowany ilościowo dostęp do
Internetu. Usługa dostępna jest na terenie Krakowa, Poznania, Warszawy, Wrocławia,
Gdańska i Gdyni.
Dla użytkowników indywidualnych przygotowano opcję HOME. Jest to łącze do 256 kb/s
z abonamentem miesięcznym w wysokości 99 zł. Opłata instalacyjna wynosi 610 zł lub
120,78
zł
w promocji. Użytkownik otrzymuje jeden stały publiczny adres IP.
więcej materiałów i notatek na www.wkuwanko.pl
1
8
Besprzewodowe sieci oraz jej protokoły i standardy - Referat
Future-Net
Obecnie z łączy tej firmy korzystają klienci na terenie całej Warszawy i częściowo w
Trójmieście, Poznaniu, Wrocławiu, Katowicach i Krakowie. Future Net NCE to rodzina łączy
stałych
o przepustowości od 256 kb/s do 1 Mb/s. Adres jaki otrzymuje użytkownik jest z klasy
prywatnej,
za publiczne IP należy dodatkowo zapłacić. Opłata instalacyjna nie zawiera ceny sprzętu
sieciowego użytego u klienta. Ceny zależą o miejsca instalacji (miasto) i rodzaju zabudowy
(jednorodzinna, wielorodzinna, istniejąca infrastruktura sieciowa) i wynosi odpowiednio od
550 zł opłaty instalacyjnej i od 74,77 zł za łącze 265 kb/s, poprzez 189,72 zł za 386 kb/s i
231,78 zł za łącze 512 kb/s.
X. Zalety sieci bezprzewodowych.
Sieć bezprzewodowa oferuje wydajność, wygodę, i obniżenie kosztów w stosunku do
tradycyjnej sieci kablowej:
Przenośność, bezprzewodowe systemy sieciowe umożliwiają użytkownikom sieci dostęp
do aktualnych informacji bez względu na lokalizację. Taka przenośność zwiększa wydajność i
stwarza możliwość świadczenia usług niedostępnych przy korzystaniu z sieci kablowej.
Szybkość i prostota instalacji, instalacja sieci bezprzewodowej może być szybka i łatwa dzięki
wyeliminowaniu potrzeby układania kabli, robienia przepustów przez ściany i kondygnacje.
Elastyczność instalacji, technologia bezprzewodowa umożliwia zbudowanie sieci tam, gdzie
nie ma możliwości położenia kabli. W sytuacji gdzie nie możliwe jest połączenie dwóch
budynków (bloków) za pomocą tradycyjnego okablowania, gdyż musimy uzyskać pozwolenia
od administratorów budynków, wykorzystujemy łącza radiowe. Zabieg ten diametralnie
obniżyłby
koszta
dostępu
do Internetu a nawet zezwoliłby na zwiększenie przepustowości łącza. Sytuacja wygląda
podobnie
w przypadku domków jednorodzinnych. Kable łączące dwa domu nie muszą już leżeć na
ziemi
więcej materiałów i notatek na www.wkuwanko.pl
1
9
Besprzewodowe sieci oraz jej protokoły i standardy - Referat
lub zwisać z dachów. Przy pomocy kart radiowych jesteśmy w stanie połączyć dwa budynki
bez przewodów łączących.
Redukcja kosztów eksploatacji, podczas gdy wstępny koszt instalacji bezprzewodowej może
być wyższy niż sieci kablowej, całkowite koszty instalacji systemu i koszty eksploatacyjne
mogą
być
znacząco
niższe.
Długoterminowa
redukcja
kosztów
jest
jeszcze
większa
w zastosowaniach wymagających częstych zmian konfiguracji lub lokalizacji.
Skalowalność, bezprzewodowe systemy sieciowe mogą być konfigurowane w różnych
topologiach dopasowując je do wymogów danego systemu informatycznego. Łatwo
modyfikuje
się
konfigurację
i zasięg sieci, począwszy od indywidualnych użytkowników w układzie peer-to-peer, aż po
złożone infrastruktury tysięcy użytkowników komunikujących się w systemach roamingowych
na dużych obszarach.
Można ją połączyć z kablową siecią LAN.
Wyróżniamy trzy struktury sieci radiowych ze względu na ich organizację:
IBSS (Independet Basic Service Set) - sieć niezależna.
W tym elementarnym przypadku do stworzenia sieci potrzebne są dwie rzeczy: komputer i
radiowa karta sieciowa. Każda stacja nadawczo odbiorcza posiada ten sam priorytet i
komunikuje się z innymi komputerami bezpośrednio, bez żadnych dodatkowych urządzeń
aktywnych
kierujących
ruchem
w LAN-ie. Po prostu wystarczy podłączyć do komputera kartę radiową, zainstalować
sterowniki,
i już możemy rozpocząć komunikację z innymi komputerami (z danej podsieci)
wyposażonymi
w karty radiowe. Należy pamiętać o tym, że maksymalna odległość między stacjami w tym
przypadku wynosi od 30 do 60 metrów, oraz że należy ustawić we wszystkich urządzeniach
ten sam identyfikator domeny (Wireless domain ID), umożliwiający komunikacje tylko z
wybranymi
maszynami,
i zabezpieczającego przed nieautoryzowanym dostępem do naszej sieci WLAN.
BSS (Basic Service Set) - sieć zależna.
więcej materiałów i notatek na www.wkuwanko.pl
2
0
Besprzewodowe sieci oraz jej protokoły i standardy - Referat
Wyżej przedstawiona konfiguracja (IBSS) jest wystarczająca w przypadku małych,
tymczasowych
i niezorganizowanych sieci. Aby połączyć sieć bezprzewodową z kablową instalacją np.
10Base-T lub też zwiększyć zasięg poruszania się stacji roboczych wykorzystamy inną sieć
zwaną
BSS.
Tutaj konstruktorzy proponują urządzenie zwane HUB-em AP (Access Point, punkt dostępu
lub koncentrator radiowy). Ten element spełnia funkcję bardzo podobną do huba
stosowanego w sieciach UTP, mianowicie wzmacnia i regeneruje odebrany sygnał oraz
kieruje
ruchem
w
LAN-ie.
Teraz wszystkie stacje robocze należące do danej podsieci (domeny radiowej) nie
komunikują się już bezpośrednio ze sobą, lecz za pośrednictwem owego koncentratora.
Maksymalna ilość komputerów obsługiwanych jednocześnie przez AP jest ściśle określona
przez producenta i oscyluje w granicach kilkudziesięciu urządzeń. Takie rozwiązanie w istocie
zwiększa zasięg sieci, niestety implikuje także spory spadek prędkości transmisji. Jest to
związane ze wzrostem odległości pomiędzy jednostkami nadawczymi, występowaniem
pośrednika w komunikacji (stacja najpierw łączy się z HUB-em później HUB z docelowym
obiektem transmisji, co w teorii dwukrotnie zwiększa czas potrzebny na wymianę danych),
poza tym do spadku wydajności przyczynia się ogromna ilość danych dodatkowych, takich
jak: synchronizacja czy mechanizm kontroli dostępu.
ESS (Extended Service Set) - sieć złożona.
Powstaje podczas połączenia ze sobą, co najmniej dwóch podsieci BSS. Wystarczy zespolić
ze sobą HUB-y AP tradycyjnym okablowaniem umożliwiając w ten sposób komunikację
stacjom bezprzewodowym z tradycyjną siecią LAN oraz z jednostkami znajdującymi się w
innych podsieciach radiowych. Jeśli przy okazji zapewnimy nakładanie się na siebie sygnałów
z poszczególnych podsieci możliwe będzie poruszanie się komputerów po całej sieci ESS.
Roaming umożliwia przekazywanie klientów kolejnym punktom dostępu, w ten sposób po
wyjściu ze strefy zarządzanej przez jeden Access Point jesteśmy automatycznie przekazywani
kolejnemu znajdującemu się akurat w zasięgu transmisji. Do łączenia podsieci WLAN można
użyć specjalnych anten dookolnych i kierunkowych oraz tzw. punktów rozszerzających. Dwa
pierwsze służą do zespalania podsieci na większych odległościach nawet do 30km. Natomiast
punkty rozszerzające są to najzwyklejsze w świecie HUB-y AP, różni je tylko możliwość
komunikacji z innymi punktami dostępu bez konieczności stosowania okablowania.
więcej materiałów i notatek na www.wkuwanko.pl
2
1
Besprzewodowe sieci oraz jej protokoły i standardy - Referat
WADY SIECI RADIOWYCH:
stosunkowe duże rozpraszanie energii,
wysoki poziom zakłóceń zewnętrznych,
łatwość podsłuchu, nieautoryzowanego dostępu, celowego zakłócania.
XI. Inne połączenia bezprzewodowe.
1. Bluetooth
Grupa robocza o nazwie Bluetooth SIG (ang. Special Interest Group) stworzona przez wiele
firm (Ericson, IBM, Intel, Nokia, Toshiba, 3Com. Motorola) opracowała standard Bluetooth.
Bluetooth jest nową technologią, która może zrewolucjonizować łączność bezprzewodową.
Ma
ona
służyć
do wszystkiego - zarówno do łączenia komputerów w sieć lokalną jak i do przyłączania
urządzeń peryferyjnych oraz do komunikacji głosowej. Technologia oparta jest na łączu
radiowym krótkiego zasięgu, wykorzystuje modulację FHSS 1600/s (częsta 1600 zmiana
częstotliwości nadawanego sygnału w celu utrudnienia ewentualnego jego przechwycenia),
działa
i
zapewnia
w
przepustowość
paśmie
do
1Mb/s.
W
2,4
przeciwieństwie
GHz
jednak
do
technologii
wykorzystujących podczerwień, urządzenia w systemie Bluetooth nie muszą się nawzajem
„widzieć”.
W
obszarze
o promieniu do 10 metrów przy braku fizycznych przegród może wymieniać między sobą
informacje aż do ośmiu urządzeń Bluetooth. Bluetooth jest głównie przeznaczony dla sieci
WPAN (ang. Wireless Personal Area Network). Urządzeniem Bluetooth może być telefon
komórkowy. Jeśli tylko jego właściciel wraz z nim znajdzie się w pobliżu swojego peceta, ten za
pomocą
połączenia
w
paśmie
2,4 GHz zaktualizuje rejestr połączeń i harmonogram spotkań. Sprzęt gospodarstwa
domowego wyposażony w technologię Bluetooth będzie w stanie wymieniać informacje o
temperaturze,
zawartości
i nieprawidłowych warunkach pracy.
Klasy urządzeń Bluetooth
Ze względu na tak szeroki zakres zastosowań przewidziano trzy klasy urządzeń,
charakteryzujące się różną mocą sygnału. Klasy te dysponują odpowiednio mocą
maksymalną
100;
2,5
oraz
więcej materiałów i notatek na www.wkuwanko.pl
1
mW,
2
2
Besprzewodowe sieci oraz jej protokoły i standardy - Referat
przy czym w każdej z klas (z wyjątkiem najsłabszej) obowiązuje zarządzanie mocą
nadajników przez link LMP (ang. Link Manager Protocol) tak, by nie była ona większa niż
rzeczywiście
niezbędna
w danych warunkach transmisji. Tak rygorystyczne zarządzanie mocą nadajników pozwala na
znaczną redukcję generowanego przez sieć szumu elektromagnetycznego, a także obniża
pobór
mocy,
co jest istotne w przypadku użycia bezprzewodowych urządzeń zasilanych z baterii.
Architektura sieci Bluetooth
Logiczna architektura sieci Bluetooth jest również przemyślana, jak system zarządzania
mocą.
Sieć składa się z tworzonych ad hoc pikosieci czy połączeń punkt-punkt. Znajdujące się w
sieci urządzenia komunikują się między sobą, mogą również tworzyć łańcuchy, jeśli docelowe
urządzenie znajduje się poza zasięgiem wywołującego. Połączenie jest nadzorowane przez
LMP
pod
kątem
poprawności
transmisji
wykorzystywanej
do
niego
mocy.
LAN
4
Oparta na pikosieciach (tzw. najmniejsze jednostki) i połączeniach punkt-punkt struktura
sieci Bluetooth ma zasadniczą zaletę w porównaniu z sieciami opartymi na protokole CSMA pracują jedynie te nadajniki, które rzeczywiście w danej chwili coś przesyłają. Dzięki takiemu
rozwiązaniu, pomimo złożoności protokołu transmisji i konieczności jej nawiązywania
praktycznie
nawet
dla każdego przesyłanego pakietu, Bluetooth pozwala na uzyskanie szybkości transmisji 1
Mbs.
2. Satelitarny dostęp do Internetu
więcej materiałów i notatek na www.wkuwanko.pl
2
3
Besprzewodowe sieci oraz jej protokoły i standardy - Referat
Jednym z bardziej oryginalnych rozwiązań w zakresie dostępu do Internetu, budzącym wciąż
jeszcze często sensację, choć obecnym na polskim rynku już od trzech lat, jest
jednokierunkowy dostęp satelitarny. Dostęp taki przeznaczony jest dla użytkowników
zainteresowanych głównie bardzo szybkim ściąganiem z sieci dużych ilości danych. Dostęp
taki wykorzystuje zwykłą antenę satelitarną, taką samą, jakiej używa się do odbioru
programów
telewizyjnych.
Antenę
tę
podłącza
się do specjalnej karty montowanej w komputerze. Karta ta obsługuje standard DVB (Digital
Video Broadcast - Cyfrowa Telewizja Satelitarna), powszechnie używany do nadawania przez
satelity cyfrowo zapisanych audycji telewizyjnych. Skoro jednak można nadawać przez
satelitę zapisany cyfrowo obraz telewizyjny, to można i nadawać dowolne inne dane, które
karta będzie potrafiła odebrać i przekazać obsługującemu ją programowi. Oczywiście zwykła
telewizyjna antena satelitarna nadaje się jedynie do odbioru sygnałów, nie zaś do ich
nadawania - dlatego oprócz karty DVB dostęp taki wymaga drugiego, klasycznego łącza do
Internetu, np. modemu, SDI itp. Dzięki odpowiedniemu oprogramowaniu zainstalowanemu
na komputerze dane od nas do Internetu wędrują łączem klasycznym, natomiast z Internetu
do nas wracają przez satelitę. Uzyskiwane w ten sposób prędkości transmisji przy ściąganiu
plików sięgają 400-600 kb/s.
Satelitarny dostęp do sieci w Polsce głównie oferują dwie firmy:
a) SkySat+ / onet konekt satelita - stały dostęp do internetu w każdym miejscu w kraju!
więcej materiałów i notatek na www.wkuwanko.pl
2
4
Besprzewodowe sieci oraz jej protokoły i standardy - Referat
Jak działa SkySat+ / onet konekt satelita?
Przy użyciu modemu satelitarnego DVB oraz modemu transmisji danych GPRS/EDGE
zsynchronizowanych z Twoim komputerem oraz anteną satelitarną umieszczoną na zewnątrz
Twojego domu łączysz się z internetem.
Gdzie SkySat+ / onet konekt satelita funkcjonuje?
Biorąc pod uwagę wykorzystywaną technologię, internet SkySat+ / onet konekt satelita
można zainstalować wszędzie! Zarówno w centrach miast, miasteczek i wsi jak również w
środku
lasu
i szczerym polu!
Stały, szybki i nielimitowany internet!
Dzięki SkySat+ / onet konekt satelita uzyskujemy stały (zawsze), szybki (do 1024 kb/s)
i nielimitowany (możemy surfować bez ograniczeń czasowych, ani wielkości przesłanych
danych) internet. Oszczędność na rachunkach!
CENY:
Pakiet Mega (1024 kb/s):
jednostronny - bez kanału zwrotnego tylko łącze satelitarne do pobierania danych - 189 zł
brutto
dwustronny - z kanałem zwrotnym łącze satelitarne oraz kanał zwrotny - pakiet GPRS Plus
GSM 239 zł brutto
Pakiet Standard (320 kb/s):
jednostronny - bez kanału zwrotnego tylko łącze satelitarne do pobierania danych 79 zł
brutto
dwustronny - z kanałem zwrotnym łącze satelitarne oraz kanał zwrotny - pakiet GPRS Plus GSM 129 zł
brutto
b) GO!nternet
To usługa stałego dostępu do Internetu oparta o satelitarny kanał odbiorczy poprzez satelity
ASTRA na pozycji 23.5 East, a w przypadku usługi dwukierunkowego dostępu do internetu,
także o kanał nadawczy GPRS realizowany w sieci ORANGE. Żądania treści internetowych są
więcej materiałów i notatek na www.wkuwanko.pl
2
5
Besprzewodowe sieci oraz jej protokoły i standardy - Referat
wysyłane po kanale GPRS (w przypadku usługi dwukierunkowego dostępu do internetu) lub
inny
kanał
nadawczy,
jakim dysponuje Abonent, gdy wykupuje jedynie usługę jednokierunkową, a dane są
odbierane
na komputerze użytkownika poprzez kanał satelitarny.
Płacąc miesięczny abonament otrzymujemy w pakiecie dwukierunkowy lub jednokierunkowy
dostęp do Internetu za stałą cenę!
Do korzystania z usługi GO!nternet potrzebny jest komputer multimedialny PC wyposażony
w modem DVB (cyfrowy modem satelitarny) przyłączony do małej typowej anteny
satelitarnej skierowanej na satelitę ASTRA, modem GPRS z karta sim GO!nternet, lub
urządzenie zintegrowane zawierające w sobie jednocześnie modem DVB i GPRS (w
przypadku usługi dwukierunkowego dostępu do internetu). W przypadku słabego zasięgu
Orange potrzebujemy anteny GSM.
CENY:
GO!256 Jednokierunkowe łącze do Internetu o maksymalnej prędkości transmisji danych z
satelity
do komputera Abonenta 256 kBit/s 71,98
GO!1024 Dostęp do Internetu o maksymalnej prędkości transmisji danych z satelity do
komputera Abonenta 1024 kBit/s i z komputera Abonenta do satelity limitowanej technologia
GSM* 242,78
*Maksymalna prędkość transmisji GPRS przy poziomie kodowania CS4 dla modemu klasy 8
to 13,4 kb/s, dla modem klasy 10 (np. urz¹dzenie F10) to 26,8kb/s, dla modemu klasy EDGE
to 123,7kb/s (przy klasie 10 modemu EDGE).
XII. Bezpieczeństwo sieci bezprzewodowych.
Sieci bezprzewodowe z natury oferują dużo niższy poziom bezpieczeństwa od swych
dojrzalszych
przewodowych
kuzynów.
Ponieważ
bezprzewodowe
interfejsy
sieciowe
wykorzystują powietrze jako medium transmisyjne, są one podatne na nieautoryzowane
wykorzystanie
i
podsłuch.
Monitorowanie
i wykradanie informacji w sieci bezprzewodowej jest o wiele łatwiejsze, aniżeli w przypadku
więcej materiałów i notatek na www.wkuwanko.pl
2
6
Besprzewodowe sieci oraz jej protokoły i standardy - Referat
sieci przewodowych. Ponieważ nie istnieje konieczność fizycznego podłączenia w celu
uzyskania dostępu do sieci bezprzewodowych, mogą one być łatwo infiltrowane. Wszystko,
co
potrzebuje
haker
by przejąć kontrolę nad siecią bezprzewodową to NIC, oraz znajomość aktualnych słabych
punktów jej zabezpieczeń.
Próbą zasłonięcia się przed atakami niedocenionych i sfrustrowanych hakerów, w standardzie
zaimplementowany
został
tzw.
Protokół
WEP
(ang.
Wired
Equivalency
Protocol).
Teoretycznie protokół ten ochroni prywatność w sieci. Jego drugą funkcją jest zapobieganie
nieautoryzowanym dostępom do sieci bezprzewodowej. Analizy przeprowadzone przez kilku
badaczy pokazały, że protokołowi nie udaje się wypełnić tych dwóch głównych zadań.
Wykryto, że WEP poddany jest następującym atakom:
Pasywne ataki deszyfrujące ruch sieciowy bazujące na analizie statystycznej
Aktywne ataki wstrzykujące nowy ruch generowany w nieautoryzowanej stacji ruchomej,
bazujący na znanym prostym tekście
Aktywne ataki deszyfrujące ruch sieciowy, bazujące na oszukiwaniu punktu dostępowego
Atak "Dictionary building", podczas którego, całodniowy ruch sieciowy jest monitorowany
i analizowany pozwalając na automatyczne deszyfrowanie całego ruchu w czasie
rzeczywistym.
Protokół WEP bazuje na sekretnym kluczu, dzielonym w podstawowym zestawie usług (BSS Basis Service Set) - bezprzewodowy punkt dostępu wraz z zestawem współdziałających
węzłów.
Klucz ten jest wykorzystywany do szyfrowania pakietów danych przed ich transmitowaniem.
Sprawdzana jest również integralność pakietów by zapewnić, że nie zostały zmodyfikowane
w trakcie transmisji. Jedną z wad standardu 802.11 jest fakt, że nie określa on sposobu
tworzenia dzielonego klucza. W większości realizacji sieci bezprzewodowych jest to
pojedynczy klucz, ręcznie ustawiany, dzielony pomiędzy każdymi węzłami i punktami
dostępu.
Problem z metodą szyfrowania leży w sercu algorytmu szyfrowania. WEP wykorzystuje
algorytm RC4, będący szyfrem strumieniowym. Szyfr strumieniowy rozwija krótki klucz na
nieskończony pseudolosowy klucz strumień. Nadawca wykorzystuje ten strumień XOR-ując
go tekstem prostej wiadomości w celu wyprodukowania zaszyfrowanego tekstu zwanego
chipertekstem.
Funkcja XOR (exclusive OR - alternatywa wykluczająca) dwóch wartości bitowych zwraca
wartość
1,
jeżeli argumentami są bity o różnych wartościach, jeśli bity mają tę samą wartość zwraca 0.
więcej materiałów i notatek na www.wkuwanko.pl
2
7
Besprzewodowe sieci oraz jej protokoły i standardy - Referat
Wiedząc o tym odbiornik wykorzystuje swoją kopię klucza by wygenerować identyczny klucz
strumieniowy. XOR-ując nim odebrany chipertekst odszyfrowuje go.
Operując w ten sposób, szyfr strumieniowy podatny jest na atak na kilka sposobów. Jednym
z nich jest zmiana, przez atakującego, bitu w przechwyconym pakiecie na skutek, czego
dane w procesie deszyfrowania zostaną uszkodzone. Inny sposób pozwala na deszyfrowanie
całego wysłanego prostego tekstu. Atakujący podsłuchiwacz potrzebuje jedynie przechwycić
dwa chiperteksty mające ten sam klucz strumieniowy, produkujący oryginalny prosty tekst.
Znajomość XOR-a pozwala wykorzystać metody statystyczne by odsłonić prosty tekst.
Więcej, teksty zaszyfrowane tym samym znanym, dzielonym kluczem powodują, że atak
staje się wygodniejszy.
WEP nie jest bezbronny wobec tych dwóch ataków. Wykorzystuje on kontrolę integralności
(IC - Integrity Check) - pole w pakiecie. Pomaga ona zagwarantować, że pakiet nie został
zmodyfikowany podczas transmisji. Inicjalizujący wektor (IV) jest używany do uzupełnienia
dzielonego klucza by uniknąć szyfrowania dwóch wiadomości tym samym kluczem
strumieniowym. Badania pokazują, że te środki są niewłaściwie zaimplementowane, co
redukuje ich efektywność.
Pole IC jest zaimplementowane jako cykliczna kontrola nadmiarowości CRC-32 – (Cycling
Redundancy Check) bardzo powszechny schemat detekcji błędów. Problemem jest fakt, że
jest on liniowy. Możliwe jest obliczenie różnicy bitowej dwóch CRC bazując na różnicy bitowej
pakietów. Postępowanie te pozwala atakującemu określić, który bit kodu CRC-32 należy
poddać
korekcji
by zmieniając autorytatywnie bity w pakiecie tak zmodyfikowany pakiet wydawał się
prawidłowy.
Inną słabością algorytmu WEP jest fakt, że wykorzystuje on 24-bitowy wektor inicjalizacji.
Liczba możliwych wektorów IV jest mała. Gwarantuje to, że ten sam klucz strumieniowy
zostanie ponownie użyty po relatywnie krótkim okresie czasu. W obciążonym punkcie
dostępowym,
przy średniej wielkości pakietach, czas pomiędzy ponownym użyciem tego samego klucza
wynosi około 5 godzin. Jeżeli zmniejszeniu ulegnie wielkość pakietów, czas ten może się
zmniejszyć.
Pozwala
to
atakującemu
zgromadzić
dwa
chiperteksty,
które
zostały
zaszyfrowane tym samym kluczem strumieniowym i wykorzystać metody statystyczne do
odszyfrowania
wiadomości.
Co gorsza, kiedy wszystkie ruchome węzły korzystają z tego samego klucza, szansa kolizji
wektorów inicjalizacji silnie wzrasta. Dalej, standard 802.11 mówi, że zmiana wektorów
inicjalizacji przy każdym wysyłanym pakiecie jest opcjonalna.
więcej materiałów i notatek na www.wkuwanko.pl
2
8
Besprzewodowe sieci oraz jej protokoły i standardy - Referat
Bardziej wyszukane metody zarządzania kluczami mogą być wykorzystane w celu obrony
sieci przed atakami opisanymi powyżej. Ataki te nie są tak proste jak może się komuś
wydawać.
Pewnie, że produkty 802.11 w sklepach redukują trudności stojące przed atakującymi
dekodując sygnał o częstotliwości 2.4 GHz. Trudność leży w samym sprzęcie. Większość
urządzeń w standardzie 802.11 jest projektowane tak by lekceważyć zaszyfrowaną
informację,
do
której
brak
im
klucza.
Cała sztuczka kryje się w zmianie konfiguracji sterowników i zmyleniu sprzętu tak, by
nierozpoznany chipertekst został zawrócony w celu kolejnego badania i analizy. Ataki
aktywne, które wymagają transmisji danych wydają się dużo trudniejsze, ale na razie są
możliwe.
Jest to jedno z poważnych niepowodzeń w technologii sieci bezprzewodowych. Problem
wypływa
z niezrozumienia i z niewłaściwego użycia podstaw kryptografii zakorzenionej w standardzie
bezprzewodowym. Dopóki w standardzie 802.11 nie będzie dodatkowych rozwiązań w
kwestii bezpieczeństwa i prywatności, pełna prywatność i całkowite bezpieczeństwo sieci
bezprzewodowych nie będą możliwe.
A oto słabe punkty protokołu WEP:
• Statyczne klucze – klucze WEP są stosowane w kartach instalowanych w komputerach i
punktach dostępu w tej samej bezprzewodowej sieci LAN i nie są zmieniane automatycznie
zgodnie z wcześniej ustalonymi zasadami. Co gorsza, standard WEP nie dopracował się
metody
dystrybucji
kluczy.
Gdy klucze zostaną skonfigurowane dla każdego użytkownika, bardzo trudno je zmienić.
Administratorzy bardzo niechętnie modyfikują klucze WEP, ponieważ pociąga to za sobą
konieczność dokonania zmian u końcowego użytkownika;
• Słabe szyfrowanie – grupa robocza 802.11 ograniczyła długość klucza WEP do 40 bitów.
Pozwala to na ograniczony poziom szyfrowania: zabezpieczenie można łatwo złamać. Haker
używający statycznych narzędzi analizy może przechwycić klucz WEP z bezprzewodowej sieci
LAN w czasie krótszym niż 24 godz., a przy użyciu 250 stacji – w 4 godz.
Przy projektowaniu sieci radiowych nie wolno zapominać o kilku niezmiernie istotnych
sprawach,
bez których można zapomnieć o prawidłowym działaniu konstrukcji.
więcej materiałów i notatek na www.wkuwanko.pl
2
9
Besprzewodowe sieci oraz jej protokoły i standardy - Referat
Na linii między nadawcą a odbiorą nie może być żadnych większych przeszkód, co zapewni
prawidłową transmisję, np.: wzniesień, wysokich budynków, drzew, linii wysokiego napięcia,
które osłabiają sygnały lub wręcz tłumią je.
Koncentratory Access Point należy instalować wysoko na ścianie lub pod sufitem,
co zwiększy ich zasięg.
W strukturze ESS "okręgi" wyznaczone przez zasięg Access Point powinny częściowo
na siebie zachodzić zezwalając na prawidłowe przełączanie klientów pomiędzy podsieciami
oraz nieprzerwaną komunikację.
Należy pamiętać, iż aby sieć tworzyła spójną całość wszystkie urządzenia w sieci powinny
należeć do tej samej domeny (Wireless domain ID).
Niestety nie da się tu rozłączyć procesu projektowania i montażu, ze względu, na
nieprzewidywalność "użytecznego" zasięgu komponentów. Przy planowaniu należy wziąć pod
uwagę kilka wariantów rozlokowania urządzeń i sprawdzić, w jakiej konfiguracji wydajność
sieci jest największa.
więcej materiałów i notatek na www.wkuwanko.pl
3
0
Download