KW_LAN_Bezprzewodowe_sieci_LAN.doc

(1428 KB) Pobierz

(4)

Bezprzewodowe sieci LAN - wprowadzenie.

Bezprzewodowe sieci LAN

Komputerowe sieci radiowe oraz satelitarne dzięki specyficznym cechom wynikającym z własności stosowanego kanału stanowią alternatywę dla istniejących sieci przewodowych. Stosuje się je zazwyczaj gdy budowa sieci przewodowych nie jest możliwa lub nie jest ekonomiczna. Dzięki stałemu rozwojowi radiowych sieci LAN (RLAN), poprawie jakości usług i wzrostowi przepustowości zyskują one coraz większą popularność.

Wady i zalety sieci radiowych

Zalety:

 ułatwiony dostęp do kanału i zasobów sieci,

 gromadzenie i rozsyłanie informacji w ramach sieci stacji końcowych rozproszonych na dużym obszarze,

 możliwość komunikacji dla użytkowników mobilnych w ruchu,

 łatwość rozbudowy i skalowalność,

 duża niezawodność,

 stosunkowy niski koszt tworzenia sieci.

Wady:

 stosunkowe duże rozpraszanie energii,

 wysoki poziom zakłóceń zewnętrznych,

 łatwość podsłuchu, nieautoryzowanego dostępu, celowego zakłócania.


Typy sieci radiowych

·     Rozproszone sieci RLAN, które obejmują stacje robocze znajdujące się w zasięgu wzajemnej słyszalności i organizowane są jako sieci o doraźnej, nietrwałej strukturze organizacyjnej (sieci ad hoc).

·     Wielokomórkowe sieci RLAN, w których stacje robocze znajdują się w różnych strefach nazywanych podstawowymi obszarami obsługi BSA (ang. Basic Service Area) komunikujących się za pomocą wydzielonych punktów dostępu AP (ang. Access Point) i stałej infrastrukturze przewodowej łączącej punkty dostępu. Przewodowa infrastruktura sieciowa umożliwia znaczne zwiększenie zasięgu działania sieci RLAN. Stacje mogą przemieszczać się dzięki przekazywaniu (ang. roaming).


Metody dostępu do łącza w sieciach radiowych

Protokół ALOHA. Sieć komputerowa ALOHA była pierwszą radiową siecią teleinformatyczną. Została opracowana w 1970 roku na Uniwersytecie Hawajskim. Jako algorytm dostępu niekontrolowanego użyto protokół ALOHA. W tym protokole stacja może nadawać w dowolnym czasie, otrzymanie ramki musi być potwierdzone poza protokołem dostępu (innym kanałem) w określonym przedziale czasu.

Protokół S-ALOHA (ang. Slotted ALOHA) to modyfikacja protokołu ALOHA, w której stacja dokonuje prób dostępu w przypadkowo wybranych szczelinach czasu.

Algorytm CSMA stosowany w sieciach AX.25, MP-NET zrealizowanej na terenie Montrealu.

Algorytm CSMA/CA (ang. CA - Collision Avoidance) posiada szereg zmian w stosunku do CSMA/CD związanych z implementacją w kanale radiowym: zróżnicowane czasy opóźnień w podejmowaniu różnych działań protokołu dostosowane do priorytetów wysyłanych wiadomości; specjalne ramki sterujące RTS (ang. Request To Send) oraz CTS (ang. Clear To Send) pozwalające na wstępną rezerwację medium i szybsze rozwiązywanie ewentualnych kolizji; liczniki czasu wyznaczające narzucone protokołem działania stacji. Jednoadresowe ramki DATA musza być powiadamiane pozytywnie ramkami ACK, a ramki RTS wymagają potwierdzenia ramkami CTS.


Modulacje stosowane w sieciach radiowych

Szereg bezpośredni w widmie rozproszonym DSSS (ang. Direct Sequence Spread Spectrum). Idea techniki DSSS polega na kluczowaniu sygnału danych szybkozmienną sekwencją pseudolosową, generowaną przez specjalny układ nadajnika. Sygnał danych trafia następnie do modulatora, w stamtąd w postaci prawie szumu w eter. Odbiornik odbiera ten sygnał, demoduluje go i poddaje kluczowaniu z taką samą sekwencją jak nadajnik, ale wytworzoną przez własny, autonomiczny generator pseudolosowy. Wymaga to synchronizacji obydwu generatorów.

Zmienne częstotliwości w widmie rozproszonym FHSS (ang. Frequency Hopping Spread Spectrum). W tej technologii przydzielone pasmo dzielone jest na określoną liczbę kanałów. Liczba kanałów i ich szerokość są parametrami stałymi. Nadajnik zmienia częstotliwość zgodnie z sekwencją pseudolosową zdefiniowaną przez algorytm skoku i negocjowaną na początku transmisji, co utrudnia podsłuchiwanie. Interferencja na jednej częstotliwości powoduje powtórzenie transmisji pakietu. FHSS umożliwia redundancyjne pokrycie wielu punktów dostępu, co ogranicza problemy związane z przeciążeniem punktów dostępu.

Dla niższych zakłóceń technika DSSS jest atrakcyjniejsza niż FHSS.

Różnice między modulacjami DSSS oraz FHSS są na tyle duże, że ich współistnienie w jednym systemie transmisyjnym wymaga zdublowania urządzeń punktów dostępu.

 

K. Walkowiak, LAN


(3)

Bezprzewodowe sieci LAN - standard IEEE 802.11.

Standard DFWMAC IEEE 802.11

Standard IEEE 802.11 określany jest jako DFWMAC (ang. Distributed Foundation Wireless MAC) i został zaakceptowany w 1997 roku. Umożliwia budowę sieci ad hoc oraz wielokomórkowych. Minimalna przepustowość sieci wynosi 1 Mb/s, (2 Mb/s), a maksymalna 11 Mb/s w zależności od rozmiaru sieci.

Warstwa fizyczna IEEE 802.11

Sieć IEEE 802.11 wykorzystuje nie wymagający koncesji obszar ISM w paśmie 2,4 GHz (od 2400 do 2485 MHz). Na wspólnej warstwie MAC bazują trzy różne fizyczne warianty sieci (PHY). Sieć pracująca w podczerwieni korzysta z fal o długości od 850 do 950 nanometrów. Dzięki temu, że wiązka nie jest kierunkowa, nie jest konieczne dokładne ustawienie nadajników i odbiorników, tak aby się "widziały". Maksymalny zasięg takiej instalacji nie przekroczy jednak kilkunastu metrów. Dwie alternatywne sieci radiowe PHY wykorzystują technikę rozpraszania widma, która pozwala na rozdzielenie sygnału na szeroki zakres częstotliwości.

Algorytm pracy sieci i stacji dla IEEE 802.11

· Algorytm z rozproszoną funkcją koordynacji dostępu DCF (ang. Distributed Coordination Functions) obsługuje ruch asynchroniczny z metodą dostępu CSMA/CA.

· Algorytm z punktową funkcją koordynacji dostępu PCF (ang. Point Coordination Functions) obsługuje ruch synchroniczny z wykorzystaniem superramki z przedziałami czasowymi.


Algorytm DCF dla sieci IEEE 802.11

Każda stacja pragnąca uzyskać dostęp do medium musi stwierdzić swobodę kanału przez odpowiedni czas IFS (ang. Inter-Frame Space). Jeżeli w chwili nasłuchu kanał jest zajęty, stacja czeka na jej zakończenie, następnie po czasie DIFS (ang. Distributed IFS) przechodzi do procedury losowej retransmisji. Jej zadaniem jest randomizacja prób transmisji, w celu ograniczenia interferencji. Jeżeli kanał jest wolny, to po czasie DIFS stacja nadaje.

Dla mechanizmu RTS/CTS stacja poprzedza wysyłanie ramki DATA ramką RTS, potwierdzaną przez CTS dla bezbłędnej transmisji. Stacje nie będące adresatem RTS pozostają nieaktywne przez czasy NAV.

Ramki DATA można wysyłać bez mechanizmu RTS/CTS.


Bezpieczeństwo sieci IEEE 802.11

W celu ochronę przed zakłóceniami stosuje się zawansowane techniki modulacji sygnału, zaś podstawowym środkiem ochrony poufności w sieciach tego rodzaju jest frequency hoping, czyli przełączanie użytkowych częstotliwości nośnych.

Standard 802.11b definiuje następujące poziomy bezpieczeństwa:

· System ID.

· Lista dostępu ACL (ang. Access Control List) zawierająca adresy MAC systemów upoważnionych do dostępu do punktów dostępu.

· RADIUS (ang. Remote Authentification Dial-In User Service) umożliwiający identyfikację użytkownika, a nie stacji.

Przesyłane w sieci mogą być dodatkowo szyfrowane na pomocą standardu WEP (ang. Wire Equivalent Privacy) z 40 lub 128 bitowym kluczem szyfrującym.

Ewolucja sieci IEEE 802.11

Sieci oparte na IEEE 802.11 jeszcze do niedawna były relatywnie bardzo kosztowne, ze względu na stopień złożoności konstrukcji i stosunkowo niewielkie zainteresowanie. Dzięki postępowi technologicznemu, urządzenia zgodne z IEEE 802.11b zyskały popularność - pojawiają się konstrukcje palmtopów i internet appliances, które wykorzystują tę technikę do komunikacji z Internetem oraz rozwiązania, takie jak np. modem kablowy czy ADSL, wyposażony w interfejs radiowy IEEE 802.11b.


(2)

Bezprzewodowe sieci LAN - standard Bluetooth.

Standard Bluetooth

Grupa robocza o nazwie Bluetooth SIG (ang. Special Interest Group) stworzona przez wiele firm (Ericson, IBM, Intel, Nokia, Toshiba, 3Com. Motorola) opracował standard Bluetooth. Bluetooth jest nową technologią, która może zrewolucjonizować łączność bezprzewodową. Ma ona służyć do wszystkiego - zarówno do łączenia komputerów w sieć lokalną jak i do przyłączania urządzeń peryferyjnych oraz do komunikacji głosowej. Technologia oparta jest na łączu radiowym krótkiego zasięgu, wykorzystuje modulację FHSS 1600/s, działa w paśmie 2,4 GHz i zapewnia przepustowość do 1Mb/s. Bluetooth jest głównie przeznaczony dla sieci WPAN (ang. Wireless Personal Area Network).

Klasy urządzeń Bluetooth

Ze względu na tak szeroki zakres zastosowań przewidziano trzy klasy urządzeń, charakteryzujące się różną mocą sygnału. Klasy te dysponują odpowiednio mocą maksymalną 100; 2,5 oraz 1 mW, przy czym w każdej z klas (z wyjątkiem najsłabszej) obowiązuje zarządzanie mocą nadajników przez link LMP (ang. Link Manager Protocol) tak, by nie była ona większa niż rzeczywiście niezbędna w danych warunkach transmisji. Tak rygorystyczne zarządzanie mocą nadajników pozwala na znaczną redukcję generowanego przez sieć szumu elektromagnetycznego, a także obniża pobór mocy, co jest istotne w przypadku użycia bezprzewodowych urządzeń zasilanych z baterii.


Architektura sieci Bluetooth

Logiczna architektura sieci Bluetooth jest również przemyślana, jak system zarządzania mocą. Sieć składa się z tworzonych ad hoc pikosieci czy połączeń punkt-punkt. Znajdujące się w sieci urządzenia komunikują się między sobą, mogą również tworzyć łańcuchy, jeśli docelowe urządzenie znajduje się poza zasięgiem wywołującego. Połączenie jest nadzorowane przez LMP pod kątem poprawności transmisji wykorzystywanej do niego mocy.

Oparta na pikosieciach i połączeniach punkt-punkt struktura sieci Bluetooth ma zasadniczą zaletę w porównaniu z sieciami opartymi na protokole CSMA - pracują jedynie te nadajniki, które rzeczywiście w danej chwili coś przesyłają. Dzięki takiemu rozwiązaniu, pomimo złożoności protokołu transmisji i konieczności jej nawiązywania praktycznie nawet dla każdego przesyłanego pakietu, Bluetooth pozwala na uzyskanie szybkości transmisji 1 Mbs.

...
Zgłoś jeśli naruszono regulamin