901 W13 SKiTI WIFI

background image

SIECI KOPMPUTEROWE

SIECI KOPMPUTEROWE

I TECHNOLOGIE INTERNETOWE

I TECHNOLOGIE INTERNETOWE

(

(SKiTI

SKiTI)

)

Wykład

Wykład

13

13

©

SKiTI 2012

1

Wykład

Wykład

13

13

Sieci WLAN

Sieci WLAN -- WiFi

WiFi

Politechnika Gda

ń

ska

Wydział Elektrotechniki i Automatyki

Kierunek: Automatyka i Robotyka

Studia stacjonarne I stopnia: rok I, semestr II

Opracowanie:

dr inż. Tomasz Rutkowski

Katedra Inżynierii Systemów Sterowania

background image

Plan Wykładu

Plan Wykładu

1.

1.

Komunikacja bezprzewodowa

Komunikacja bezprzewodowa

2.

2.

Standardy 802.11

Standardy 802.11

©

SKiTI 2012

2

2.

2.

Standardy 802.11

Standardy 802.11

3.

3.

Struktury sieci WLAN

Struktury sieci WLAN

4.

4.

Działanie protokołu 802.11

Działanie protokołu 802.11

5.

5.

Standard 802.11 a bezpiecze

ń

stwo

Standard 802.11 a bezpiecze

ń

stwo

background image

Komunikacja bezprzewodowa

Komunikacja bezprzewodowa

Główne obawy u

ż

ytkowników komunikacji

Główne obawy u

ż

ytkowników komunikacji

bezprzewodowej:

bezprzewodowej:





teoretyczna mo

ż

liwo

ść

przechwycenia transmisji

teoretyczna mo

ż

liwo

ść

przechwycenia transmisji

bezprzewodowej (nieuprawniony i niepo

żą

dany dost

ę

p do

bezprzewodowej (nieuprawniony i niepo

żą

dany dost

ę

p do

ł

ą

cza komunikacyjnego)

ł

ą

cza komunikacyjnego)

©

SKiTI 2012

3

ł

ą

cza komunikacyjnego)

ł

ą

cza komunikacyjnego)





sabota

ż

sabota

ż

Działania firm wprowadzaj

ą

cych nowe technologie:

Działania firm wprowadzaj

ą

cych nowe technologie:





pokazy sprawnie działaj

ą

cych urz

ą

dze

ń

i sieci,

pokazy sprawnie działaj

ą

cych urz

ą

dze

ń

i sieci,

wykorzystuj

ą

cych technologi

ę

bezprzewodow

ą

wykorzystuj

ą

cych technologi

ę

bezprzewodow

ą





przedstawianie dowodów,

ż

e sygnał informacyjny jest

przedstawianie dowodów,

ż

e sygnał informacyjny jest

wystarczaj

ą

co silny,

ż

e przesyłane dane nie ulegaj

ą

wystarczaj

ą

co silny,

ż

e przesyłane dane nie ulegaj

ą

przekłamaniu,

ż

e efektywne algorytmy kodowania informacji

przekłamaniu,

ż

e efektywne algorytmy kodowania informacji

background image

Przykłady wykorzystania

Przykłady wykorzystania

transmisji bezprzewodowej

transmisji bezprzewodowej





Systemy informowania pasa

ż

erów „na

Systemy informowania pasa

ż

erów „na

bie

żą

co” o czasie przyjazdu tramwajów i

bie

żą

co” o czasie przyjazdu tramwajów i

autobusów

autobusów





Systemy sterowania pomp z wysi

ę

gnikiem

Systemy sterowania pomp z wysi

ę

gnikiem

do rozlewu betonu

do rozlewu betonu

©

SKiTI 2012

4

do rozlewu betonu

do rozlewu betonu





Hydrologiczne i meteorologiczne systemy

Hydrologiczne i meteorologiczne systemy
telemetryczne (np. polski system SMOK)

telemetryczne (np. polski system SMOK)





Zdalne monitoring procesów oraz ich

Zdalne monitoring procesów oraz ich
parametrów (np. monitoring stanu pracy

parametrów (np. monitoring stanu pracy
pomp w sieci wodoci

ą

gowej)

pomp w sieci wodoci

ą

gowej)

background image

Przykłady wykorzystania

Przykłady wykorzystania

transmisji bezprzewodowej

transmisji bezprzewodowej





Bezprzewodowe odczyty pomiarów

Bezprzewodowe odczyty pomiarów
liczników energii elektrycznej (ENERGA)

liczników energii elektrycznej (ENERGA)





Bezprzewodowe odczyty z oksymetrów

Bezprzewodowe odczyty z oksymetrów
(urz

ą

dze

ń

do bezinwazyjnego okre

ś

lania

(urz

ą

dze

ń

do bezinwazyjnego okre

ś

lania

poziomu hemoglobiny we krwi, na

poziomu hemoglobiny we krwi, na

©

SKiTI 2012

5

poziomu hemoglobiny we krwi, na

poziomu hemoglobiny we krwi, na
podstawie jej nasycenia tlenem)

podstawie jej nasycenia tlenem)





Poł

ą

czenia w ramach pól aktywnych (

Poł

ą

czenia w ramach pól aktywnych (ang.

ang.

hotspot

hotspot) instalowanych w kawiarniach,

) instalowanych w kawiarniach,

hotelach, centrach konferencyjnych,

hotelach, centrach konferencyjnych,
kampusach, parkach itp...

kampusach, parkach itp...

background image





o

o „małym

„małym zasi

ę

gu”

zasi

ę

gu”

(do

(do kilkunastu

kilkunastu metrów)

metrów)





o

o „

ś

rednim

ś

rednim zasi

ę

gu”

zasi

ę

gu”

Komunikacja bezprzewodowa

Komunikacja bezprzewodowa

– przykładowe technologie

przykładowe technologie –

©

SKiTI 2012

6





o

o „

ś

rednim

ś

rednim zasi

ę

gu”

zasi

ę

gu”

(do

(do kilkudziesi

ę

ciu/kilkuset

kilkudziesi

ę

ciu/kilkuset metrów)

metrów)





o

o „du

ż

ym

„du

ż

ym zasi

ę

gu”

zasi

ę

gu”

(od

(od kilku

kilku do

do setek/tysi

ę

cy

setek/tysi

ę

cy kilometrów)

kilometrów)

6

background image





o

o „małym

„małym zasi

ę

gu”

zasi

ę

gu”

np

np.:

.: IrDA

IrDA,, Bluetooth

Bluetooth,, Wibree

Wibree ((Bluetooth

Bluetooth ultra

ultra

low

low power

power))

Komunikacja bezprzewodowa

Komunikacja bezprzewodowa

– przykładowe technologie

przykładowe technologie –

©

SKiTI 2012

7





o

o „

ś

rednim

ś

rednim zasi

ę

gu”

zasi

ę

gu”

np

np.:

.: HomeRF

HomeRF,, WiFi

WiFi,, ZigBee

ZigBee





o

o „du

ż

ym

„du

ż

ym zasi

ę

gu”

zasi

ę

gu”

np

np.:

.: radiomodemy,

radiomodemy, sieci

sieci telefonii

telefonii komórkowej

komórkowej

7

background image

Komunikacja bezprzewodowa

Komunikacja bezprzewodowa

– media transmisyjne

media transmisyjne –

Rodzaje stosowanych ł

ą

czy bezprzewodowych:

Rodzaje stosowanych ł

ą

czy bezprzewodowych:





Podczerwone

Podczerwone





Radiowe

Radiowe

©

SKiTI 2012

8





Radiowe

Radiowe





Mikrofalowe

Mikrofalowe





Ultrad

ź

wi

ę

kowe

Ultrad

ź

wi

ę

kowe





Laserowe

Laserowe

background image

Widmo promieniowania

Widmo promieniowania

elektro

elektro--magnetycznego

magnetycznego

ź

ródło: http:

ź

ródło: http:\\\\pl.wikipedia.org

pl.wikipedia.org

©

SKiTI 2012

9

A – fale akustyczne
B – fale radiowe
C – mikrofale

D – podczerwie

ń

E –

ś

wiatło widzialne

F – ultrafiolet

Promieniowanie:
G – rentgenowskie
H – gamma

background image

Pasmo ISM

Pasmo ISM

ISM (ang.

ISM (ang. Industrial, Scientific, Medical):

Industrial, Scientific, Medical):





ISM to pasmo radiowe przeznaczone dla

ISM to pasmo radiowe przeznaczone dla
zastosowa

ń

przemysłowych, naukowych i

zastosowa

ń

przemysłowych, naukowych i

©

SKiTI 2012

10

zastosowa

ń

przemysłowych, naukowych i

zastosowa

ń

przemysłowych, naukowych i

medycznych

medycznych





ISM jest pasmem nielicencjonowanym

ISM jest pasmem nielicencjonowanym





Jednym z jego przedziałów jest:

Jednym z jego przedziałów jest:

2,4 GHz

2,4 GHz –

– 2,5 GHz

2,5 GHz

background image

Pasmo 2,4

Pasmo 2,4 GHz

GHz –

– 2,5

2,5 GHz

GHz

Pasmo 2,4 GHz

Pasmo 2,4 GHz –

– 2,5 GHz wykorzystywane jest:

2,5 GHz wykorzystywane jest:





przez WiFi, Bluetooth

przez WiFi, Bluetooth





do komunikacji mi

ę

dzy instytucjami

do komunikacji mi

ę

dzy instytucjami

©

SKiTI 2012

11





do komunikacji mi

ę

dzy instytucjami

do komunikacji mi

ę

dzy instytucjami

bezpiecze

ń

stwa publicznego (policja, stra

ż

)

bezpiecze

ń

stwa publicznego (policja, stra

ż

)





do zbierania danych za pomoc

ą

radarów

do zbierania danych za pomoc

ą

radarów

naziemnych i morskich

naziemnych i morskich





... i wiele innych ...

... i wiele innych ...

background image

Wybrane standardy

Wybrane standardy

transmisji bezprzewodowej

transmisji bezprzewodowej

Porównanie wybranych standardów:

Porównanie wybranych standardów:

IrDA

Bluetooth

IEEE
802.11

IEEE
802.11b

IEEE
802.11a

IEEE
802.11g

802.11n

Zasięg

1 m

10 m

60 m

100 m

75 m

100 m

> 100 m

Max. Szybkość

4 Mb/s

1 Mb/s

2 Mb/s

11 Mb/s

54 Mb/s

54 Mb/s

540 Mb/s

©

SKiTI 2012

12

Max. Szybkość
transmisji

4 Mb/s

1 Mb/s

2 Mb/s

11 Mb/s

54 Mb/s

54 Mb/s

540 Mb/s

Medium

pod-
czerwie
ń

fale
radiowe

fale
radiowe

fale
radiowe

fale
radiowe

fale
radiowe

fale
radiowe

Dł. fali /
Cz
ęstotliwość

850-900
nm

2,4 GHz

2,4 GHz

2,4 GHz

5 GHz

2,4 GHz

2,4 GHz
lub 5 GHz

Wrażliwość na
zakł

ó

cenia

duża

średnia

średnia

mała

średnia

duża

średnia

Data
zatwierdzenia

1993

1998

1997

1999

1999

2003

2009

background image

Kanały w standardach:

Kanały w standardach:

802.11b i 802.11g

802.11b i 802.11g





Dost

ę

pne pasmo dzieli si

ę

Dost

ę

pne pasmo dzieli si

ę

na 14 nakładaj

ą

cych si

ę

na

na 14 nakładaj

ą

cych si

ę

na

siebie kanałów

siebie kanałów





Cz

ę

stotliwo

ś

ci „

ś

rodkowe”

Cz

ę

stotliwo

ś

ci „

ś

rodkowe”

kanałów oddalone s

ą

od

kanałów oddalone s

ą

od

Nr kanału

Cz

ę

stotliwo

ść

[MHz]

1

2412

2

2417

3

2422

4

2427

5

2432

©

SKiTI 2012

13

kanałów oddalone s

ą

od

kanałów oddalone s

ą

od

siebie o 5

siebie o 5 MHz

MHz





Kanały 1, 6 i 11 „nie

Kanały 1, 6 i 11 „nie
pokrywaj

ą

si

ę

pokrywaj

ą

si

ę





Gdy w danej przestrzeni b

ę

d

ą

działały 3

Gdy w danej przestrzeni b

ę

d

ą

działały 3

sieci WLAN to aby wyeliminowa

ć

sieci WLAN to aby wyeliminowa

ć

mo

ż

liwo

ść

wzajemnych zakłóce

ń

,

mo

ż

liwo

ść

wzajemnych zakłóce

ń

,

nale

ż

y przydzieli

ć

im co pi

ą

ty kanał

nale

ż

y przydzieli

ć

im co pi

ą

ty kanał

5

2432

6

2437

7

2442

8

2447

9

2452

10

2457

11

2462

12

2467

13

2472

14

2484

background image

Modulacja

Modulacja

Modulacja:

Modulacja:





to celowy proces zmiany parametrów fali

to celowy proces zmiany parametrów fali
umo

ż

liwiaj

ą

cy przesyłanie danych (informacji)

umo

ż

liwiaj

ą

cy przesyłanie danych (informacji)





urz

ą

dzenie dokonuj

ą

ce modulacji to modulator

urz

ą

dzenie dokonuj

ą

ce modulacji to modulator

©

SKiTI 2012

14





urz

ą

dzenie dokonuj

ą

ce modulacji to modulator

urz

ą

dzenie dokonuj

ą

ce modulacji to modulator

Demodulacja:

Demodulacja:





proces odwrotny do modulacji

proces odwrotny do modulacji





urz

ą

dzenie dokonuj

ą

ce demodulacji to demodulator

urz

ą

dzenie dokonuj

ą

ce demodulacji to demodulator





demodulator dekoduje sygnał do jego wyj

ś

ciowej

demodulator dekoduje sygnał do jego wyj

ś

ciowej

postaci (przed modulacj

ą

)

postaci (przed modulacj

ą

)

background image

Modulacja Amplitudy

Modulacja Amplitudy

ź

ródło: http:

ź

ródło: http:\\\\pl.wikipedia.org

pl.wikipedia.org

©

SKiTI 2012

15

background image

Modulacja Cz

ę

stotliwo

ś

ci

Modulacja Cz

ę

stotliwo

ś

ci

ź

ródło: http:

ź

ródło: http:\\\\pl.wikipedia.org

pl.wikipedia.org

©

SKiTI 2012

16

background image

Modulacja Fazy

Modulacja Fazy

ź

ródło: http:

ź

ródło: http:\\\\pl.wikipedia.org

pl.wikipedia.org

©

SKiTI 2012

17

background image

Modulacja

Modulacja

Standard 802.11b:

Standard 802.11b:





Modulacja DSSS (

Modulacja DSSS (ang.

ang. Direct

Direct Sequence

Sequence Spread

Spread Spectrum

Spectrum)

) --

bezpo

ś

rednie modulowanie no

ś

nej sekwencj

ą

kodow

ą

bezpo

ś

rednie modulowanie no

ś

nej sekwencj

ą

kodow

ą

(technika rozpraszania widma)

(technika rozpraszania widma)





Fizyczna transmisja np. za pomoc

ą

jednej z technik modulacji fazy

Fizyczna transmisja np. za pomoc

ą

jednej z technik modulacji fazy BPSK

BPSK

©

SKiTI 2012

18





Fizyczna transmisja np. za pomoc

ą

jednej z technik modulacji fazy

Fizyczna transmisja np. za pomoc

ą

jednej z technik modulacji fazy BPSK

BPSK

((ang.

ang. Binary Phase Shift Keying

Binary Phase Shift Keying))

Standardy 802.11a, 802.11g i 802.11n :

Standardy 802.11a, 802.11g i 802.11n :





Modulacja OFDM (ang.

Modulacja OFDM (ang. Orthogonal

Orthogonal Frequency

Frequency--Division

Division

Multiplexing

Multiplexing) wykorzystuj

ą

ca wiele ortogonalnych wzgl

ę

dem

) wykorzystuj

ą

ca wiele ortogonalnych wzgl

ę

dem

siebie podno

ś

nych

siebie podno

ś

nych





Fizyczna transmisja np. za pomoc

ą

jednej z technik modulacji fazy

Fizyczna transmisja np. za pomoc

ą

jednej z technik modulacji fazy BPSK

BPSK

((ang.

ang. Binary Phase Shift Keying

Binary Phase Shift Keying))

background image

Modulacja BPSK

Modulacja BPSK

ź

ródło: http:

ź

ródło: http:\\\\pl.wikipedia.org

pl.wikipedia.org

©

SKiTI 2012

19

Faza mo

ż

e przyjmowa

ć

jedn

ą

z dwóch warto

ś

ci przesuni

ę

tych

Faza mo

ż

e przyjmowa

ć

jedn

ą

z dwóch warto

ś

ci przesuni

ę

tych

wzgl

ę

dem siebie o 180

wzgl

ę

dem siebie o 180°

°reprezentuj

ą

c logiczne "0" lub "1"

reprezentuj

ą

c logiczne "0" lub "1"

background image

Mechanizm ACT

Mechanizm ACT

ACT (

ACT (ang. Air

ang. Air Trafic

Trafic Control

Control):

):





Umo

ż

liwia komunikacj

ę

pomi

ę

dzy ró

ż

nymi

Umo

ż

liwia komunikacj

ę

pomi

ę

dzy ró

ż

nymi

urz

ą

dzeniami standardu 802.11

urz

ą

dzeniami standardu 802.11

©

SKiTI 2012

20





Inna modulacja urz

ą

dze

ń

802.11a i 802.11g (OFDM)

Inna modulacja urz

ą

dze

ń

802.11a i 802.11g (OFDM)

oraz urz

ą

dze

ń

802.11b (DSSS)

oraz urz

ą

dze

ń

802.11b (DSSS) –

– nie wykrywaj

ą

si

ę

nie wykrywaj

ą

si

ę

nawzajem

nawzajem





Urz

ą

dzenia 802.11a i 802.11g przed nadawaniem

Urz

ą

dzenia 802.11a i 802.11g przed nadawaniem

wysyłaj

ą

krótk

ą

informacj

ę

w modulacji DSSS,

wysyłaj

ą

krótk

ą

informacj

ę

w modulacji DSSS,

informuj

ą

c urz

ą

dzenia 802.11b o transmisji i

informuj

ą

c urz

ą

dzenia 802.11b o transmisji i

rezerwuj

ą

c medium na jej czas

rezerwuj

ą

c medium na jej czas

background image

Standaryzacja

Standaryzacja





Organizacja IEEE nie sprawdza jak producenci

Organizacja IEEE nie sprawdza jak producenci
wywi

ą

zuj

ą

si

ę

z zalece

ń

jej standardów

wywi

ą

zuj

ą

si

ę

z zalece

ń

jej standardów





W 1999 powstaje organizacja WECA (ang.

W 1999 powstaje organizacja WECA (ang. Wireless

Wireless

Ethernet

Ethernet Compatibility

Compatibility Alliance) wydaj

ą

ca certyfikaty

Alliance) wydaj

ą

ca certyfikaty

©

SKiTI 2012

21

Ethernet

Ethernet Compatibility

Compatibility Alliance) wydaj

ą

ca certyfikaty

Alliance) wydaj

ą

ca certyfikaty

zgodno

ś

ci z norm

ą

zgodno

ś

ci z norm

ą





Po przej

ś

ciu testów zgodno

ś

ci z norm

ą

urz

ą

dzenie

Po przej

ś

ciu testów zgodno

ś

ci z norm

ą

urz

ą

dzenie

otrzymuje certyfikat

otrzymuje certyfikat Wi

Wi--Fi

Fi ((ang.

ang. Wireless

Wireless Fidelity

Fidelity))





W 2002 organizacja WECA zmieniła nazw

ę

na

W 2002 organizacja WECA zmieniła nazw

ę

na

Wi

Wi--Fi

Fi Alliance

Alliance

background image

Struktury sieci WLAN

Struktury sieci WLAN





Sie

ć

Ad Hoc

Sie

ć

Ad Hoc





Sie

ć

BSS (

Sie

ć

BSS (ang. Basic Service Set

ang. Basic Service Set))

©

SKiTI 2012

22





Sie

ć

BSS (

Sie

ć

BSS (ang. Basic Service Set

ang. Basic Service Set))





Sie

ć

ESS (

Sie

ć

ESS (ang. Extended Service Set

ang. Extended Service Set))





Sie

ć

z mostem

Sie

ć

z mostem





Sie

ć

WLAN z roamingiem

Sie

ć

WLAN z roamingiem

background image

Struktury sieci WLAN

Struktury sieci WLAN



Sie

ć

Ad Hoc

©

SKiTI 2012

23

background image

Struktury sieci WLAN

Struktury sieci WLAN



Sie

ć

BSS (ang. Basic Service Set)

BSS

©

SKiTI 2012

24

AP (ang. Access Point)

background image

Struktury sieci WLAN

Struktury sieci WLAN



Sie

ć

ESS (ang. Extended Service Set)

BSS1

BSS2

Internet

ESS

©

SKiTI 2012

25

BSS1

AP

AP

background image

Struktury sieci WLAN

Struktury sieci WLAN



Sie

ć

z mostem

MOST

©

SKiTI 2012

26

BSS1

BSS2

ESS

MOST

background image

Struktury sieci WLAN

Struktury sieci WLAN



Sie

ć

WLAN z roamingiem

BSS2

Internet

ESS

BSS3

©

SKiTI 2012

27

BSS1

AP

AP

background image

Kontrola dost

ę

pu do medium

Kontrola dost

ę

pu do medium

Metoda CSMA/CA (

Metoda CSMA/CA (ang.

ang. Carrier

Carrier Sense

Sense Multiple

Multiple Acess

Acess

with

with Colision

Colision Avoidance

Avoidance):

):

••

Je

ż

eli stacja przez okre

ś

lony czas nie wykryje transmisji to przeł

ą

cza

Je

ż

eli stacja przez okre

ś

lony czas nie wykryje transmisji to przeł

ą

cza

si

ę

w tryb gotowo

ś

ci do nadawania i czeka jeszcze troch

ę

si

ę

w tryb gotowo

ś

ci do nadawania i czeka jeszcze troch

ę

••

Je

ż

eli nadal nikt nie prowadzi nadawania to stacja rozpoczyna

Je

ż

eli nadal nikt nie prowadzi nadawania to stacja rozpoczyna

©

SKiTI 2012

28

••

Je

ż

eli nadal nikt nie prowadzi nadawania to stacja rozpoczyna

Je

ż

eli nadal nikt nie prowadzi nadawania to stacja rozpoczyna

transmisj

ę

transmisj

ę

••

Dla ka

ż

dej przesłanej ramki, do nadawcy musi dotrze

ć

potwierdzenie

Dla ka

ż

dej przesłanej ramki, do nadawcy musi dotrze

ć

potwierdzenie

poprawno

ś

ci odbioru ACK (ang.

poprawno

ś

ci odbioru ACK (ang. Acknowledge

Acknowledge), wysłane przez

), wysłane przez

odbiorc

ę

odbiorc

ę

Mechanizm ten nazywa si

ę

skrótem CCA (ang. Clear Chanel

Mechanizm ten nazywa si

ę

skrótem CCA (ang. Clear Chanel Assessment

Assessment))

Przypadek dwie stacje, brak po

ś

rednictwa punktu dost

ę

powego,

Przypadek dwie stacje, brak po

ś

rednictwa punktu dost

ę

powego,

np.: sie

ć

Ad Hoc.

np.: sie

ć

Ad Hoc.

background image

Kontrola dost

ę

pu do medium

Kontrola dost

ę

pu do medium

Mechanizm DCF (

Mechanizm DCF (ang.

ang. Distributed

Distributed Coordination

Coordination

Function

Function):

):





W tym przypadku nadawca wysyła ramk

ę

RTS (

W tym przypadku nadawca wysyła ramk

ę

RTS (ang.

ang. Request

Request to

to send

send)

)

b

ę

d

ą

c

ą

informacj

ą

dla stacji w jego zasi

ę

gu o zamiarze nadawania

b

ę

d

ą

c

ą

informacj

ą

dla stacji w jego zasi

ę

gu o zamiarze nadawania

Po

ś

redni odbiorca danych (punkt dost

ę

powy) wysyła ramk

ę

CTS (ang.

Po

ś

redni odbiorca danych (punkt dost

ę

powy) wysyła ramk

ę

CTS (ang.

©

SKiTI 2012

29





Po

ś

redni odbiorca danych (punkt dost

ę

powy) wysyła ramk

ę

CTS (ang.

Po

ś

redni odbiorca danych (punkt dost

ę

powy) wysyła ramk

ę

CTS (ang.

Clear to

Clear to send

send) informuj

ą

c

ą

o gotowo

ś

ci odbioru. W tym momencie

) informuj

ą

c

ą

o gotowo

ś

ci odbioru. W tym momencie

odbiorca docelowy otrzyma informacje o rozpoczynaj

ą

cej si

ę

transmisji.

odbiorca docelowy otrzyma informacje o rozpoczynaj

ą

cej si

ę

transmisji.





Rozpoczyna si

ę

wła

ś

ciwa wymiana ramki danych, której otrzymanie

Rozpoczyna si

ę

wła

ś

ciwa wymiana ramki danych, której otrzymanie

odbiorca potwierdza ramk

ą

ACK

odbiorca potwierdza ramk

ą

ACK





Je

ż

eli nadawca nie otrzyma ramki ACK musi ponowi

ć

transmisj

ę

Je

ż

eli nadawca nie otrzyma ramki ACK musi ponowi

ć

transmisj

ę

Przypadek dwie stacje komunikuj

ą

si

ę

za po

ś

rednictwem punktu

Przypadek dwie stacje komunikuj

ą

si

ę

za po

ś

rednictwem punktu

dost

ę

powego, np. sie

ć

BSS.

dost

ę

powego, np. sie

ć

BSS.

background image

Mechanizm transmisji

Mechanizm transmisji

1)

1) Ka

ż

da stacja prowadzi nasłuch pasma (stacja nasłuchuje

Ka

ż

da stacja prowadzi nasłuch pasma (stacja nasłuchuje

wtedy gdy nie nadaje !!!)

wtedy gdy nie nadaje !!!)

2)

2) W polu ramki protokołu 802.11 stacja umieszcza

W polu ramki protokołu 802.11 stacja umieszcza
informacj

ę

o planowanym czasie nadawania aktualnej

informacj

ę

o planowanym czasie nadawania aktualnej

©

SKiTI 2012

30

informacj

ę

o planowanym czasie nadawania aktualnej

informacj

ę

o planowanym czasie nadawania aktualnej

ramki. Czas rezerwacji ł

ą

cza nazywany jest wektorem

ramki. Czas rezerwacji ł

ą

cza nazywany jest wektorem

alokacji sieci (

alokacji sieci (wirtualna funkcja wykrywania zaj

ę

to

ś

ci

wirtualna funkcja wykrywania zaj

ę

to

ś

ci

kanału transmisyjnego

kanału transmisyjnego))

3)

3) Po tym czasie nast

ę

puje okno czasowe rywalizacji i

Po tym czasie nast

ę

puje okno czasowe rywalizacji i

stacje rywalizuj

ą

o dost

ę

p i rezerwacj

ę

pasma dla siebie

stacje rywalizuj

ą

o dost

ę

p i rezerwacj

ę

pasma dla siebie

background image

Ramki protokołów

Ramki protokołów

802.3 i 802.11

802.3 i 802.11





Ramka 802.3 (Ethernet)

Ramka 802.3 (Ethernet)

©

SKiTI 2012

31





Ramka 802.11

Ramka 802.11

background image

Działanie protokołu 802.11

Działanie protokołu 802.11

Stacja bezprzewodowa mo

ż

e si

ę

Stacja bezprzewodowa mo

ż

e si

ę

znajdowa

ć

w trzech stanach:

znajdowa

ć

w trzech stanach:

1)

1)Stan pocz

ą

tkowy

Stan pocz

ą

tkowy –

– nieuwierzytelniony i nie

nieuwierzytelniony i nie

skojarzony z

ż

adnym punktem

skojarzony z

ż

adnym punktem

©

SKiTI 2012

32

skojarzony z

ż

adnym punktem

skojarzony z

ż

adnym punktem

dost

ę

powym

dost

ę

powym

2)

2)Uwierzytelniony

Uwierzytelniony

3)

3)Poł

ą

czony i skojarzony z danym punktem

Poł

ą

czony i skojarzony z danym punktem

dost

ę

powym

dost

ę

powym

background image

Działanie protokołu 802.11

Działanie protokołu 802.11

Skanowanie:

Skanowanie:





W wyniku skanowania u

ż

ytkownik otrzymuje

W wyniku skanowania u

ż

ytkownik otrzymuje

raport, zawieraj

ą

cy list

ę

wykrytych sieci BSS

raport, zawieraj

ą

cy list

ę

wykrytych sieci BSS

oraz ich parametr, np.:

oraz ich parametr, np.:

©

SKiTI 2012

33

oraz ich parametr, np.:

oraz ich parametr, np.:





BSSID

BSSID –

– identyfikator BSS

identyfikator BSS





SSID

SSID –

– nazwa sieci ESS

nazwa sieci ESS





BSS

BSS Type

Type –

– typ sieci: Ad

typ sieci: Ad--Hoc lub BSS

Hoc lub BSS

background image

Działanie protokołu 802.11

Działanie protokołu 802.11

Przył

ą

czenie:

Przył

ą

czenie:





Proces w cało

ś

ci wykonywany przez stacj

ę

Proces w cało

ś

ci wykonywany przez stacj

ę





Wybierany jest BSS do którego si

ę

„podł

ą

cza”

Wybierany jest BSS do którego si

ę

„podł

ą

cza”

stacja

stacja

©

SKiTI 2012

34

stacja

stacja





Nast

ę

pnie dostosowywane s

ą

parametry

Nast

ę

pnie dostosowywane s

ą

parametry

poł

ą

czenia

poł

ą

czenia

background image

Działanie protokołu 802.11

Działanie protokołu 802.11

Uwierzytelnianie:

Uwierzytelnianie:





W standardzie 802.11 zakłada si

ę

ż

e punkty

W standardzie 802.11 zakłada si

ę

ż

e punkty

dost

ę

powe s

ą

„wiarygodne”

dost

ę

powe s

ą

„wiarygodne”





Obowi

ą

zek uwierzytelniania spada na

Obowi

ą

zek uwierzytelniania spada na

©

SKiTI 2012

35





Obowi

ą

zek uwierzytelniania spada na

Obowi

ą

zek uwierzytelniania spada na

poszczególne stacje

poszczególne stacje





Uwierzytelnianie typu

Uwierzytelnianie typu open

open--system

system





Uwierzytelnianie typu

Uwierzytelnianie typu shared

shared--key

key –

wykorzystuje klucz

wykorzystuje klucz wspołdzielony

wspołdzielony przez oba

przez oba

urz

ą

dzenia (WEP)

urz

ą

dzenia (WEP)

background image

Działanie protokołu 802.11

Działanie protokołu 802.11

Kojarzenie:

Kojarzenie:





Jest to powi

ą

zanie stacji z punktem

Jest to powi

ą

zanie stacji z punktem

dost

ę

powym

dost

ę

powym





Polega na przydzieleniu stacji numeru AID

Polega na przydzieleniu stacji numeru AID

©

SKiTI 2012

36





Polega na przydzieleniu stacji numeru AID

Polega na przydzieleniu stacji numeru AID
((ang.

ang. Association

Association ID

ID) , który identyfikuje stacj

ę

) , który identyfikuje stacj

ę

w procesie buforowania ramek przez punkt

w procesie buforowania ramek przez punkt
dost

ę

powy

dost

ę

powy

background image

Bezpiecze

ń

stwo

Bezpiecze

ń

stwo





WEP (

WEP (ang. Wired Equivalency Privacy

ang. Wired Equivalency Privacy))





Klucze szyfruj

ą

ce musz

ą

by

ć

skonfigurowane na

Klucze szyfruj

ą

ce musz

ą

by

ć

skonfigurowane na

ka

ż

dym z urz

ą

dze

ń

ka

ż

dym z urz

ą

dze

ń





Autoryzacja stacji odbywa si

ę

na podstawie

Autoryzacja stacji odbywa si

ę

na podstawie

adresu MAC (który mo

ż

na zmieni

ć

!)

adresu MAC (który mo

ż

na zmieni

ć

!)

©

SKiTI 2012

37

adresu MAC (który mo

ż

na zmieni

ć

!)

adresu MAC (który mo

ż

na zmieni

ć

!)





Od 2001 pojawiaj

ą

si

ę

opracowania naukowe z

Od 2001 pojawiaj

ą

si

ę

opracowania naukowe z

serii „Jak złama

ć

WEP”, a zaraz po nich

serii „Jak złama

ć

WEP”, a zaraz po nich

odpowiednie programy

odpowiednie programy

(Obecnie 95% szansa złamania klucza 128 bitowego zajmuje:

(Obecnie 95% szansa złamania klucza 128 bitowego zajmuje:

-- niecałe 2 minuty na przechwycenie 95 tysi

ę

cy pakietów

niecałe 2 minuty na przechwycenie 95 tysi

ę

cy pakietów

-- niecałe 3 sekundy na uzyskanie klucza na komputerze

niecałe 3 sekundy na uzyskanie klucza na komputerze

Pentium 1,7 GHz)

Pentium 1,7 GHz)

background image

Bezpiecze

ń

stwo

Bezpiecze

ń

stwo





WPA (

WPA (ang.

ang. WiFi

WiFi Protected

Protected Access

Access))





Standard WPA został opracowany w 2003 przez

Standard WPA został opracowany w 2003 przez
Wi

Wi--Fi

Fi Alliance

Alliance





WPA oparty jest na drafcie standardu 802.11i

WPA oparty jest na drafcie standardu 802.11i

©

SKiTI 2012

38





Standard WPA zarz

ą

dza dynamicznie kluczami

Standard WPA zarz

ą

dza dynamicznie kluczami

szyfrowania i zapewnia potwierdzenia to

ż

samo

ś

ci

szyfrowania i zapewnia potwierdzenia to

ż

samo

ś

ci

stacji mobilnych

stacji mobilnych





Dla ka

ż

dego klienta w okre

ś

lonych odst

ę

pach

Dla ka

ż

dego klienta w okre

ś

lonych odst

ę

pach

czasu generowane s

ą

niepowtarzalne klucze

czasu generowane s

ą

niepowtarzalne klucze

szyfrowania

szyfrowania

background image

Bezpiecze

ń

stwo

Bezpiecze

ń

stwo





WPA2 (

WPA2 (ang.

ang. WiFi

WiFi Protected

Protected Access 2

Access 2))





Standard WPA2 został opracowany w 2004 roku

Standard WPA2 został opracowany w 2004 roku
przez

przez Wi

Wi--Fi

Fi Alliance

Alliance





Jest uzupełniony o szyfrowanie protokołem AES

Jest uzupełniony o szyfrowanie protokołem AES

©

SKiTI 2012

39





WPA3 (

WPA3 (ang.

ang. WiFi

WiFi Protected

Protected Access 3

Access 3))





Kolejny udoskonalony standard WPA

Kolejny udoskonalony standard WPA

background image

Inne ciekawe projekty WLAN

Inne ciekawe projekty WLAN





802.11p

802.11p





Zapewnienie WLAN dla pojazdów mobilnych

Zapewnienie WLAN dla pojazdów mobilnych





802.15

802.15





Specyfikacja osobistych sieci bezprzewodowych

Specyfikacja osobistych sieci bezprzewodowych

©

SKiTI 2012

40





Specyfikacja osobistych sieci bezprzewodowych

Specyfikacja osobistych sieci bezprzewodowych





802.16

802.16





Grupa standardów dotycz

ą

cych miejskich sieci

Grupa standardów dotycz

ą

cych miejskich sieci

bezprzewodowych MAN

bezprzewodowych MAN -- WiMax

WiMax

background image

Elementy sieci WLAN

Elementy sieci WLAN





Bezprzewodowe karty sieciowe

Bezprzewodowe karty sieciowe





Punkty dost

ę

powe

Punkty dost

ę

powe





Anteny

Anteny

©

SKiTI 2012

41

background image

Zalety WI

Zalety WI--FI

FI





Mo

ż

liwo

ść

budowy sieci bezprzewodowej, np. w

Mo

ż

liwo

ść

budowy sieci bezprzewodowej, np. w

domu lub biurze

domu lub biurze





Darmowy Internet poprzez HotSpot

Darmowy Internet poprzez HotSpot--y (dost

ę

pne w

y (dost

ę

pne w

wi

ę

kszych miastach, na uczelniach w kampusach)

wi

ę

kszych miastach, na uczelniach w kampusach)





Swoboda i mobilno

ść

Swoboda i mobilno

ść

©

SKiTI 2012

42





Swoboda i mobilno

ść

Swoboda i mobilno

ść





Łatwo dost

ę

pne, coraz ta

ń

sze urz

ą

dzenia

Łatwo dost

ę

pne, coraz ta

ń

sze urz

ą

dzenia





Urz

ą

dzenia proste w instalacji

Urz

ą

dzenia proste w instalacji





Relatywne szybkie w porównaniu do standardowych

Relatywne szybkie w porównaniu do standardowych
wymaga

ń

u

ż

ytkowników

wymaga

ń

u

ż

ytkowników

background image

Wady WI

Wady WI--FI

FI





Relatywnie mały zasi

ę

g

Relatywnie mały zasi

ę

g





Poł

ą

czenia na wi

ę

ksze odległo

ś

ci mog

ą

okaza

ć

si

ę

Poł

ą

czenia na wi

ę

ksze odległo

ś

ci mog

ą

okaza

ć

si

ę

niestabilne, gdy odbierany sygnał z punktu

niestabilne, gdy odbierany sygnał z punktu
dost

ę

powego jest zbyt słaby

dost

ę

powego jest zbyt słaby





Szybko

ść

transmisji zale

ż

y od odległo

ś

ci mi

ę

dzy

Szybko

ść

transmisji zale

ż

y od odległo

ś

ci mi

ę

dzy

©

SKiTI 2012

43





Szybko

ść

transmisji zale

ż

y od odległo

ś

ci mi

ę

dzy

Szybko

ść

transmisji zale

ż

y od odległo

ś

ci mi

ę

dzy

urz

ą

dzeniami

urz

ą

dzeniami





Podatne na zakłócenia

Podatne na zakłócenia





W przypadku niepoprawnej konfiguracji, mo

ż

e si

ę

W przypadku niepoprawnej konfiguracji, mo

ż

e si

ę

sta

ć

łatwym celem ataku

sta

ć

łatwym celem ataku





Tłok w eterze (szczególnie w du

ż

ych miastach)

Tłok w eterze (szczególnie w du

ż

ych miastach)





Wymagaj

ą

rezerwacji odpowiedniego pasma

Wymagaj

ą

rezerwacji odpowiedniego pasma

background image

Bibliografia

Bibliografia

Przykładowa Literatura:

Przykładowa Literatura:



K. Krysiak. Sieci Komputerowe.
Gliwice, 2005. Helion

©

SKiTI 2012

44



J. Duntemann. Przewodnik po sieciach Wi-Fi.
Pozna

ń

, 2006. Nakom

background image

Dzi

ę

kuj

ę

za uwag

ę

!!!

©

SKiTI 2012

45

Dzi

ę

kuj

ę

za uwag

ę

!!!


Wyszukiwarka

Podobne podstrony:
wde w13
W13 Pomiary częstotliwości i czasu ppt
W13 ziemne odbiory i dokładność
nw asd w13
W13 Znieczulenia miejscowe, Medycyna Ratunkowa - Ratownictwo Medyczne
901
bioinformatyka w13 2008 9 web
118 130 test wifi
901
DSaA W13 String Matching
Metody testowania zabezpieczen w sieciach WiFi 4TG WoDzUu
WiFi, Informatyka -all, INFORMATYKA-all
w13
sprawozdanie wifi TUREK SZYMCZYK
Bezprzewodowa sieć WiFi
W13
W13, Studia

więcej podobnych podstron