Bezprzewodowe sieci LAN
Komputerowe sieci radiowe oraz satelitarne dzięki specyficznym cechom
wynikającym z własności stosowanego kanału stanowią alternatywę dla
istniejących sieci przewodowych. Stosuje się je zazwyczaj gdy budowa sieci
przewodowych nie jest możliwa lub nie jest ekonomiczna. Dzięki stałemu
rozwojowi radiowych sieci LAN (RLAN), poprawie jakości usług i wzrostowi
przepustowości zyskują one coraz większą popularność.
Wady i zalety sieci radiowych
Zalety:
ułatwiony dostęp do kanału i zasobów sieci,
gromadzenie i rozsyłanie informacji w ramach sieci stacji końcowych
rozproszonych na dużym obszarze,
możliwość komunikacji dla użytkowników mobilnych w ruchu,
łatwość rozbudowy i skalowalność,
duża niezawodność,
stosunkowy niski koszt tworzenia sieci.
Wady:
stosunkowe duże rozpraszanie energii,
wysoki poziom zakłóceń zewnętrznych,
łatwość podsłuchu, nieautoryzowanego dostępu, celowego zakłócania.
Typy sieci radiowych
Rozproszone sieci RLAN, które obejmują stacje robocze znajdujące się w zasięgu
wzajemnej słyszalności i organizowane są jako sieci o doraźnej, nietrwałej
strukturze organizacyjnej (sieci ad hoc).
Wielokomórkowe sieci RLAN, w których stacje robocze znajdują się w różnych
strefach nazywanych podstawowymi obszarami obsługi BSA (ang. Basic Service
Area) komunikujących się za pomocą wydzielonych punktów dostępu AP (ang. Access
Point) i stałej infrastrukturze przewodowej łączącej punkty dostępu. Przewodowa
infrastruktura sieciowa umożliwia znaczne zwiększenie zasięgu działania sieci
RLAN. Stacje mogą przemieszczać się dzięki przekazywaniu (ang. roaming).
Metody dostępu do łącza w sieciach radiowych
Protokół ALOHA. Sieć komputerowa ALOHA była pierwszą radiową siecią
teleinformatyczną. Została opracowana w 1970 roku na Uniwersytecie Hawajskim.
Jako algorytm dostępu niekontrolowanego użyto protokół ALOHA. W tym protokole
stacja może nadawać w dowolnym czasie, otrzymanie ramki musi być potwierdzone
poza protokołem dostępu (innym kanałem) w określonym przedziale czasu.
Protokół S-ALOHA (ang. Slotted ALOHA) to modyfikacja protokołu ALOHA, w której
stacja dokonuje prób dostępu w przypadkowo wybranych szczelinach czasu.
Algorytm CSMA stosowany w sieciach AX.25, MP-NET zrealizowanej na terenie
Montrealu.
Algorytm CSMA/CA (ang. CA - Collision Avoidance) posiada szereg zmian w
stosunku do CSMA/CD związanych z implementacją w kanale radiowym: zróżnicowane
czasy opóźnień w podejmowaniu różnych działań protokołu dostosowane do
priorytetów wysyłanych wiadomości; specjalne ramki sterujące RTS (ang. Request
To Send) oraz CTS (ang. Clear To Send) pozwalające na wstępną rezerwację medium
i szybsze rozwiązywanie ewentualnych kolizji; liczniki czasu wyznaczające
narzucone protokołem działania stacji. Jednoadresowe ramki DATA musza być
powiadamiane pozytywnie ramkami ACK, a ramki RTS wymagają potwierdzenia ramkami
CTS.
Modulacje stosowane w sieciach radiowych
Szereg bezpośredni w widmie rozproszonym DSSS (ang. Direct Sequence Spread
Spectrum). Idea techniki DSSS polega na kluczowaniu sygnału danych
szybkozmienną sekwencją pseudolosową, generowaną przez specjalny układ
nadajnika. Sygnał danych trafia następnie do modulatora, w stamtąd w postaci
prawie szumu w eter. Odbiornik odbiera ten sygnał, demoduluje go i poddaje
kluczowaniu z taką samą sekwencją jak nadajnik, ale wytworzoną przez własny,
autonomiczny generator pseudolosowy. Wymaga to synchronizacji obydwu
generatorów.
Zmienne częstotliwości w widmie rozproszonym FHSS (ang. Frequency Hopping
Spread Spectrum). W tej technologii przydzielone pasmo dzielone jest na
określoną liczbę kanałów. Liczba kanałów i ich szerokość są parametrami
stałymi. Nadajnik zmienia częstotliwość zgodnie z sekwencją pseudolosową
zdefiniowaną przez algorytm skoku i negocjowaną na początku transmisji, co
utrudnia podsłuchiwanie. Interferencja na jednej częstotliwości powoduje
powtórzenie transmisji pakietu. FHSS umożliwia redundancyjne pokrycie wielu
punktów dostępu, co ogranicza problemy związane z przeciążeniem punktów
dostępu.
Dla niższych zakłóceń technika DSSS jest atrakcyjniejsza niż FHSS.
Różnice między modulacjami DSSS oraz FHSS są na tyle duże, że ich
współistnienie w jednym systemie transmisyjnym wymaga zdublowania urządzeń
punktów dostępu.
Standard DFWMAC IEEE 802.11
Standard IEEE 802.11 określany jest jako DFWMAC (ang. Distributed Foundation
Wireless MAC) i został zaakceptowany w 1997 roku. Umożliwia budowę sieci ad hoc
oraz wielokomórkowych. Minimalna przepustowość sieci wynosi 1 Mb/s, (2 Mb/s), a
maksymalna 11 Mb/s w zależności od rozmiaru sieci.
Warstwa fizyczna IEEE 802.11
Sieć IEEE 802.11 wykorzystuje nie wymagający koncesji obszar ISM w paśmie 2,4
GHz (od 2400 do 2485 MHz). Na wspólnej warstwie MAC bazują trzy różne fizyczne
warianty sieci (PHY). Sieć pracująca w podczerwieni korzysta z fal o długości
od 850 do 950 nanometrów. Dzięki temu, że wiązka nie jest kierunkowa, nie jest
konieczne dokładne ustawienie nadajników i odbiorników, tak aby się "widziały".
Maksymalny zasięg takiej instalacji nie przekroczy jednak kilkunastu metrów.
Dwie alternatywne sieci radiowe PHY wykorzystują technikę rozpraszania widma,
która pozwala na rozdzielenie sygnału na szeroki zakres częstotliwości.
Algorytm pracy sieci i stacji dla IEEE 802.11
Algorytm z rozproszoną funkcją koordynacji dostępu DCF (ang. Distributed
Coordination Functions) obsługuje ruch asynchroniczny z metodą dostępu
CSMA/CA.
Algorytm z punktową funkcją koordynacji dostępu PCF (ang. Point Coordination
Functions) obsługuje ruch synchroniczny z wykorzystaniem superramki z
przedziałami czasowymi.
Algorytm DCF dla sieci IEEE 802.11
Każda stacja pragnąca uzyskać dostęp do medium musi stwierdzić swobodę kanału
przez odpowiedni czas IFS (ang. Inter-Frame Space). Jeżeli w chwili nasłuchu
kanał jest zajęty, stacja czeka na jej zakończenie, następnie po czasie DIFS
(ang. Distributed IFS) przechodzi do procedury losowej retransmisji. Jej
zadaniem jest randomizacja prób transmisji, w celu ograniczenia interferencji.
Jeżeli kanał jest wolny, to po czasie DIFS stacja nadaje.
Dla mechanizmu RTS/CTS stacja poprzedza wysyłanie ramki DATA ramką RTS,
potwierdzaną przez CTS dla bezbłędnej transmisji. Stacje nie będące adresatem
RTS pozostają nieaktywne przez czasy NAV.
Ramki DATA można wysyłać bez mechanizmu RTS/CTS.
Bezpieczeństwo sieci IEEE 802.11
W celu ochronę przed zakłóceniami stosuje się zawansowane techniki modulacji
sygnału, zaś podstawowym środkiem ochrony poufności w sieciach tego rodzaju
jest frequency hoping, czyli przełączanie użytkowych częstotliwości nośnych.
Standard 802.11b definiuje następujące poziomy bezpieczeństwa:
System ID.
Lista dostępu ACL (ang. Access Control List) zawierająca adresy MAC systemów
upoważnionych do dostępu do punktów dostępu.
RADIUS (ang. Remote Authentification Dial-In User Service) umożliwiający
identyfikację użytkownika, a nie stacji.
Przesyłane w sieci mogą być dodatkowo szyfrowane na pomocą standardu WEP (ang.
Wire Equivalent Privacy) z 40 lub 128 bitowym kluczem szyfrującym.
Ewolucja sieci IEEE 802.11
Sieci oparte na IEEE 802.11 jeszcze do niedawna były relatywnie bardzo
kosztowne, ze względu na stopień złożoności konstrukcji i stosunkowo niewielkie
zainteresowanie. Dzięki postępowi technologicznemu, urządzenia zgodne z IEEE
802.11b zyskały popularność - pojawiają się konstrukcje palmtopów i internet
appliances, które wykorzystują tę technikę do komunikacji z Internetem oraz
rozwiązania, takie jak np. modem kablowy czy ADSL, wyposażony w interfejs
radiowy IEEE 802.11b.
Standard Bluetooth
Grupa robocza o nazwie Bluetooth SIG (ang. Special Interest Group) stworzona
przez wiele firm (Ericson, IBM, Intel, Nokia, Toshiba, 3Com. Motorola)
opracował standard Bluetooth. Bluetooth jest nową technologią, która może
zrewolucjonizować łączność bezprzewodową. Ma ona służyć do wszystkiego -
zarówno do łączenia komputerów w sieć lokalną jak i do przyłączania urządzeń
peryferyjnych oraz do komunikacji głosowej. Technologia oparta jest na łączu
radiowym krótkiego zasięgu, wykorzystuje modulację FHSS 1600/s, działa w paśmie
2,4 GHz i zapewnia przepustowość do 1Mb/s. Bluetooth jest głównie przeznaczony
dla sieci WPAN (ang. Wireless Personal Area Network).
Klasy urządzeń Bluetooth
Ze względu na tak szeroki zakres zastosowań przewidziano trzy klasy urządzeń,
charakteryzujące się różną mocą sygnału. Klasy te dysponują odpowiednio mocą
maksymalną 100; 2,5 oraz 1 mW, przy czym w każdej z klas (z wyjątkiem
najsłabszej) obowiązuje zarządzanie mocą nadajników przez link LMP (ang. Link
Manager Protocol) tak, by nie była ona większa niż rzeczywiście niezbędna w
danych warunkach transmisji. Tak rygorystyczne zarządzanie mocą nadajników
pozwala na znaczną redukcję generowanego przez sieć szumu elektromagnetycznego,
a także obniża pobór mocy, co jest istotne w przypadku użycia bezprzewodowych
urządzeń zasilanych z baterii.
Architektura sieci Bluetooth
Logiczna architektura sieci Bluetooth jest również przemyślana, jak system
zarządzania mocą. Sieć składa się z tworzonych ad hoc pikosieci czy połączeń
punkt-punkt. Znajdujące się w sieci urządzenia komunikują się między sobą, mogą
również tworzyć łańcuchy, jeśli docelowe urządzenie znajduje się poza zasięgiem
wywołującego. Połączenie jest nadzorowane przez LMP pod kątem poprawności
transmisji wykorzystywanej do niego mocy.
Oparta na pikosieciach i połączeniach punkt-punkt struktura sieci Bluetooth ma
zasadniczą zaletę w porównaniu z sieciami opartymi na protokole CSMA - pracują
jedynie te nadajniki, które rzeczywiście w danej chwili coś przesyłają. Dzięki
takiemu rozwiązaniu, pomimo złożoności protokołu transmisji i konieczności jej
nawiązywania praktycznie nawet dla każdego przesyłanego pakietu, Bluetooth
pozwala na uzyskanie szybkości transmisji 1 Mbs.
Wyszukiwarka
Podobne podstrony:
B TSK Sieci bezprzewodoweSieci bezprzewodowe Praktyczny przewodnik2006 01?zpieczne sieci bezprzewodowe [Bezpieczenstwo]Tom S Hardware Guide Po Polsku Sieci Bezprzewodowe Sieci Lokalne Wprowadzenie Bezprzewodowe SieciJak domowym sposobem wzmocnić sygnał sieci bezprzewodowejSieci bezprzewodowe Przewodnik po sieciach Wi Fi i szerokopasmowych sieciach bezprzewodowych Wydansieci bezprzewodowe podr i omówRouter do sieci bezprzewodowej z dostępem do InternetuKonfigurowanie ustawień sieci bezprzewodowej na komputerach klienckichInstalacja sieci bezprzewodowej WLANWi Fi Domowe sieci bezprzewodowe Ilustrowany przewodnik wifiip100 sposobow na sieci bezprzewodowe Wydanie IIwięcej podobnych podstron