Беспроводная передача данных: типы, технология и устройства

3. Волоконно-оптические кабели

В качестве среды передачи сигналов в сетях наряду с медными кабелями широко используются волоконно-оптические кабели (fiber optic). Достоинством волоконно-оптического кабеля является отсутствие необходимости свивания волокон или их экранирования, т.к. отсутствуют проблемы перекрестных помех (crosstalk) и электромагнитных помех от внешних источников. Это позволяет передавать сигналы с большей скоростью и на большее расстояние по сравнению с медным кабелем.

Передача оптических сигналов производится в трех диапазонах (окнах прозрачности) оптического волокна (ОВ) со средней длиной волны 830 нм, 1310 нм, 1550 нм, где затухание a существенно меньше, чем на соседних участках инфракрасного диапазона (
рис.
4.5). Причем, затухание снижается примерно вдвое при переходе к более длинноволновому диапазону.

Оптическое волокно представляет собой двухслойную цилиндрическую структуру в виде сердцевины (оптического световода) и оболочки. Причем, сердцевина и оболочка имеют разную оптическую плотность или показатель преломления nЗначение показателя преломления сердцевины n_1n_2n_1>n_2n_1>n_2
рис.
4.6
)падает на границу раздела двух прозрачных материалов с коэффициентами преломления n_1n_2n_1>n_2vartheta_3vartheta_1vartheta_2vartheta_1vartheta_2vartheta_1vartheta_{кр}
рис.
4.6
) не преломляется; часть его отражается, а часть скользит вдоль границы раздела, т.е. угол преломления равен 90^circvartheta_1 > vartheta_{кр}n_1 > n_2энергия светового луча остается внутри сердцевины, т.е. луч света распространяется по световоду без потерь на большое расстояние.Диапазон углов падения луча света на торец оптического волокна, при котором реализуется первое условие полного внутреннего отражения (vartheta_1 > vartheta_{кр}vartheta_А
рис.
4.7
). Лучи света должны входить в сердцевину только под углом, находящимся внутри числовой апертуры волокна.

Поскольку составляющие луча света входят в оптическое волокно под разными углами, то они отражаются от границы раздела сердцевины и оболочки под разными углами, при этом взаимодействуют между собой (интерферируют) и частично подавляют или усиливают друг друга. Оставшиеся усиленные составляющие части луча света формируют так называемые моды.

Поскольку моды проходят разное расстояние до устройства назначения (
рис.
4.8а), то формируемый на выходе оптического волокна импульс не только задерживается на время tз и подвергается затуханию (когда снижается его уровень), но и получается размытым (
рис.
4.8б).

Явление размыва (уширения) импульса на выходе оптического волокна получило название дисперсия. Таким образом, наличие многих мод в оптическом волокне приводит к появлению межмодовой дисперсии передаваемого импульсного сигнала.

Из-за дисперсии снижается скорость передачи данных, т.к. размытые импульсы накладываются друг на друга, и уменьшается расстояние, на которое можно передать данные. Возникновение многих мод в оптическом волокне возможно, когда диаметр сердцевины сравнительно большой.

Такое волокно называется многомодовым (multi mode – ММ). В многомодовом оптическом кабеле используется волокно с сердцевиной диаметром 62,5 или 50 микрон и оболочкой диаметром 125 микрон. Такие кабели обозначаются 62,5/125 или 50/125.

Для снижения влияния многих мод на величину дисперсии при большом диаметре сердцевины (50/125) разработано специальное многомодовое волокно с градиентным показателем преломления.

Одномодовое волокно (single mode – SM) имеет меньший диаметр сердцевины, что позволяет только одной моде луча света распространяться по сердцевине вдоль оси волокна (
рис.
4.9). Диаметр сердцевины одномодового волокна уменьшен до значения 8 – 10 микрон.

Однако в одномодовых кабелях выше скорость передачи данных и больше расстояние, на которое могут быть переданы данные. Поэтому кабели с одномодовым волокном используется в локальных сетях и сетях доступа для соединений между зданиями, а в технологиях транспортных сетей – для междугородней связи.

В одномодовом волокне межмодовая дисперсия отсутствует. Однако, присутствует хроматическая дисперсия характерная как для многомодового, так и для одномодового волокна. В многомодовом волокне она незаметна на фоне большого значения межмодовой дисперсии.

Хроматическая дисперсия возникает из-за того, что волны света разной длины проходят через оптическое волокно с несколько различными скоростями. То есть, дисперсия возникает из-за нелинейности фазо-частотной характеристики ОВ.

В идеале источник света (светодиод или лазер) должны генерировать свет только одной частоты, тогда хроматической дисперсии не было бы. Однако лазеры, и особенно светодиоды, генерируют спектр частот (длин волн). Поэтому расстояние и скорость передачи данных ограничиваются как дисперсией, так и затуханием сигнала в волокне.

Таким образом, хроматическая дисперсия одномодового оптического волокна зависит от длины волны. Параметры ОВ определяются рекомендациями Международного союза электросвязи (G.652, G.653, G.654, G.655). Для стандартного одномодового оптического волокна (G.652) эта зависимость проходит через ноль на длине волны 1310 нм. Поэтому для работы в длинноволновом диапазоне (lambda = 1550 нм
рис.
4.5
), разработано одномодовое оптическое волокно (G.653) со смещенной дисперсией, у которого нулевое значение дисперсии смещено в район 1550 нм. Оптическое волокно (G.655) со смещенной ненулевой дисперсией предназначено для работы в системах со спектральным уплотнением по длине волны WDM.

В современных линиях передачи комбинируют участки оптического волокна, характеризующиеся положительной дисперсией, с участками волокна с отрицательной дисперсией, чтобы в некоторой мере скомпенсировать дисперсию.

Расстояние передачи сигналов в локальных сетях по одномодовому волокну, определенное стандартом GigabitEthernet, составляет до 5 км, а стандартом 10GigabitEthernet – до 40 км. В линейных трактах телекоммуникационных систем на длине волны 1550 нм реализована передача данных на расстояние до 100 км без усиления и регенерации сигналов.

Для приема оптических сигналов используют фотодиоды, которые работают на длинах волн 850, 1310 или 1550 нм, преобразуя принятые оптические импульсы в электрические сигналы.

Для проверки волоконно-оптических кабелей используются различные тестеры. Наиболее полную проверку оптоволоконных кабелей реализуют оптические рефлектометры (OTDR). Тестирующий световой импульс отражается от неоднородностей волокна (обратное рассеивание), что дает возможность локализации этих неоднородностей.

Для подключения оптоволоконных кабелей к сетевым устройствам используют различные соединители (разъемы), приведенные на
рис.
4.10.

Прямоконечный соединитель (Straight-Tip – ST) ранее использовался с многомодовым волокном.

Разъем абонента (Subscriber Connector – SC) широко используется в настоящее время с одномодовым волокном.

Разъем FC рекомендуется для работы с одномодовым волокном.

Малогабаритный светящийся разъем (LucentConnector – LC) функционирует с одномодовым волокном, а также поддерживает многомодовое волокно.

Для соединения устройств внутри телекоммуникационных шкафов используются сравнительно короткие соединительные оптоволоконные кабели (патчкорды): многомодовый кабельSC-SC, многомодовый ST-LC, одномодовый LC-LC, одномодовый SC-ST. С многомодовыми кабелями используют соединительный кабель SC-SC.

7. Топология сетей

При создании систем и сетей передачи информации сетевые элементы объединяются на основе различных топологий. Выбор топологии зависит от типа сети:

В различных типах сетей используются различные топологии и различные методы обеспечения надежности. Однако некоторые топологии используются практически во всех типах сетей. Далее рассмотрены широко распространенные топологии локальных сетей.

В инфокоммуникационных сетях различают физическую и логическую топологии сети. Физическая топология представляет собой наиболее общую структуру сети и отображает схему соединения сетевых элементов и узлов кабелями связи. Логическая топология показывает, как по сети передаются определенные единицы информации, и определяет метод доступа к сетевой среде передачи данных. В данном разделе рассматривается, главным образом, физическая топология локальных сетей.

В локальных сетях наибольшее распространение получили следующие физические топологии (
рис.
4.16): шина, кольцо, звезда, расширенная звезда, древовидная (иерархическая) топология, а также полносвязная топология, где все узлы связаны между собой индивидуальными линиями связи.

Разделяемая (shared) линия или среда передачи данных, когда пользователи делят ресурсы линии связи между собой, снижает стоимость сети. Но в каждый момент времени линией может пользоваться только одна пара абонентов, из-за чего могут возникнуть очереди, а также коллизии.

Топология шина (
рис.
4.16а) характеризуется тем, что передачу данных в данный момент времени может вести только один узел. Ожидание своей очереди на передачу данных является недостатком топологии.

Если два узла одновременно начали передачу данных, то в сети возникает коллизия. При выходе какого-то узла из строя вся остальная сеть будет функционировать без изменений. Другими достоинствами топологии являются экономное расходование кабеля, простота, надежность и легкость расширения сети. Топологияшина характерна для технологий ранних версий локальных сетей Ethernet, когда использовали коаксиальный кабель.

При использовании топологии кольцо (
рис.
4.16б) сигналы передаются в одном направлении от узла к узлу. При выходе из стоя любого узла, прекращается функционирование всей сети, если не предусмотрен обход вышедшего из строя узла.

Подобная физическая топология использовалась, например, в технологиях локальных сетей Token Ring, где для исключения коллизий реализован детерминированный доступ к разделяемой среде (кольцу).

Топология звезда (
рис.
4.16в) требует применения центрального устройства, к которому подключены все узлы. Выход из стоя одного узла не влияет на работоспособность остальной сети. Сеть легко модифицируется путем подключения новых узлов, в ней легко организовать управление и обеспечить безопасность.

Топология расширенная звезда (
рис.
4.16г) используется в современных крупных локальных сетях и сетях доступа, где широко распространены технологии GigabitEthernet. В качестве центрального устройства обычно устанавливается коммутатор.

Разновидностью топологии расширенная звезда является древовидная или иерархическая (
рис.
4.16д) топология, где функциональные возможности коммутаторов определяются уровнем иерархии.

Для повышения надежности и отказоустойчивости сетей их строят по полносвязной топологии (
рис.
4.16е), где все узлы соединены между собой. Подобная топология характеризуется избыточностью, повышенным расходом кабеля, но все узлы постоянно связаны между собой, имеются запасные пути передачи данных.

На практике широко используется комбинация топологий. Например, ядро сети (
рис.
4.17) содержит сетевые коммутаторы (СК1,…СК5), объединенные для повышения надежности и отказоустойчивости по полносвязной топологии.

В целом топология сети представляет собой расширенную звезду или радиально-узловой способ построения сети, когда конечные узлы (У) подключены к концентраторам К, которые в свою очередь, соединены с сетевыми коммутаторами СК ядра сети. Конечные узлы (У) сети вместе с концентраторами (К) образуют локальные сети.

Совокупность локальных сетей образует глобальную (составную, распределенную)сеть (Wide AreaNetwork – WAN). Объединение нескольких локальных сетей в глобальнуюсеть (Wide AreaNetwork – WAN) происходит с помощью устройств и протоколов сетевого Уровня 3 семиуровневой эталонной модели OSI или уровня межсетевого взаимодействия четырехуровневой модели TCP/IP.

Если LAN объединяют рабочие станции, периферию, терминалы и другое сетевое оборудование в одной аудитории или в одном здании, то WAN обеспечивают соединение LAN на широком географическом пространстве.

Логическая топология сети определяет, как узлы общаются через среду, т.е. как обеспечивается управление доступом к среде. Наиболее известные логические топологии: “точка-точка” (point-to-point), множественного доступа (multi access), широковещательная (broadcast) и маркерная (token passing).

Логическая топология “точка-точка” обеспечивает передачу данных от одного узла до другого, независимо от промежуточных устройств между ними. Протокол управления передачей данных при такой топологии может быть очень простым, поскольку другие адресаты отсутствуют.

Логическая топологиямножественного доступа характерна для Ethernet-сетей, реализованных на многопортовых повторителях (hub). Доступ к разделяемой общей шине имеют все узлы, но в каждый момент времени передавать данные может только один узел. При этом остальные узлы могут только “слушать”.

Использование широковещательной топологии определяет, что узел посылает свои данные всем другим узлам сетевой среды.

Маркерная логическая топология, также как топология множественного доступа реализует разделение общей среды. Однако, если в топологии multi-access Ethernet-сетей доступ к среде случайный (не детерминированный), то в маркерной топологии доступ к среде детерминированный.

Электронный маркер (token) последовательно передается каждому узлу по кольцу. Узел, получивший маркер, может передавать данные в сеть. Если в узле нет данных для передачи, то он передает маркер следующему узлу и процесс повторяется.

Топологию token passing используют сети: Token Ring и FiberDistributedDataInterface (FDDI).

Широко известная сетевая технологияEthernet может использовать концентраторы (hub) и кабель “витая пара” (
рис.
4.18).

Физическаятопология на
рис.
4.18 представляет собой звезду, поскольку все компьютеры подключены к центральному устройству – концентратору (hub).

Беспроводные сети wi-fi


История беспроводных технологий передачи информации началась в конце XIX века с передачей первого радиосигнала и появлением в 20-х годах ХХ века первых радиоприемников с амплитудной модуляцией. В 1930-е годы появилось радио с частотной модуляцией и телевидение. В 1970-е годы были созданы первые беспроводные телефонные системы. Сначала это были аналоговые сети, в начале 1980-х появился стандарт GSM, ознаменовавший начало перехода на цифровые стандарты как обеспечивающие лучшее распределение спектра, лучшее качество сигнала и большую безопасность. С 90-x годов ХХ века происходит укрепление позиций беспроводных сетей. Беспроводные технологии прочно входят в нашу жизнь. Развиваясь с огромной скоростью, они стимулируют создание новых устройств и услуг.

Обилие новых беспроводных технологий, таких как CDMA (Code Division Multiple Access – технология с кодовым разделением каналов), GSM (Global System for Mobile Communications – глобальная система для мобильных коммуникаций), TDMA (Time Division Multiple Access – множественный доступ с разделением во времени), 802.11, WAP (Wireless Application Protocol – протокол беспроводных технологий), 3G (третье поколение), GPRS (General Packet Radio Service – услуга пакетной передачи данных), Bluetooth (“голубой зуб”, по имени Харальда Голубого Зуба – предводителя викингов, жившего в Х веке), EDGE (Enhanced Data Rates for GSM Evolution – увеличенная скорость передачи данных для GSM), i-mode, говорит о том, что в этой области грядет революция.

Весьма перспективно и развитие беспроводных локальных сетей (WLAN), Bluetooth (сети средних и коротких расстояний). Беспроводные сети развертываются в аэропортах, университетах, отелях, ресторанах, на предприятиях. Точкой отсчета в области разработки стандартов беспроводных сетей является образование всемирной организацией IEEE (Институт инженеров по электричеству и электронике) комитета 802.11 в 1990 году. Значительный импульс развитию беспроводных технологий дала Всемирная Паутина и идея работы в Сети при помощи беспроводных устройств. В конце 90-х годов пользователям была предложена WAP-услуга, сначала не вызвавшая большого интереса. Это были основные информационные услуги – новости, погода, всевозможные расписания и т. п. Также поначалу не пользовались спросом и Bluetooth, и WLAN – в основном из-за высокой стоимости этих средств связи.

Однако по мере снижения цен рос и интерес населения. К середине первого десятилетия XXI века счет пользователей беспроводного Internet-сервиса пошел на десятки миллионов. С появлением беспроводной Internet-связи на первый план вышли вопросы обеспечения безопасности. Основные угрозы при использовании беспроводных сетей – это перехват сообщений спецслужб, коммерческих предприятий и частных лиц, перехват номеров кредитных карточек, кража оплаченного времени соединения, вмешательство в работу коммуникационных центров. Эти проблемы решаются по мере совершенствования стандартов связи.

Существенной для развития беспроводных технологий является и возможность их применения домашними пользователями. Чем больше устройств в домашней сети, тем сильнее загромождают дом соединяющие их провода. А это уже повод для перехода на беспроводные технологии. Повышение степени комфортности современного дома, объединение в одно целое всех его структур и объектов (компьютера, телевизора, цифровой фотокамеры, домашнего развлекательного центра, системы охраны, климатической системы, бытовой техники и т. д.) – основа идеи создания интеллектуального цифрового дома, которая также реализуется с помощью беспроводных устройств.

Хотя существует множество индивидуальных пользователей, наиболее быстрорастущим сегментом сообщества потребителей беспроводных технологий является корпоративный. Беспроводная передача данных представляет собой важное стратегическое средство; она обеспечивает рост производительности (сотрудники получают постоянный и своевременный доступ к корпоративной информации, быстрее узнают новости), повышает качество обслуживания клиентов (можно мгновенно принимать жалобы и пожелания и реагировать на них) и создает конкурентные преимущества (повышение скорости обмена информацией и, следовательно, скорости принятия решений).

Ну а в будущем нас ждет беспроводной мир.

В своей книге мы постарались рассмотреть теоретические и практические вопросы, связанные с созданием беспроводных сетей и устройствами, их реализующими.

Лекция знакомит читателя с основами беспроводных сетей передачи данных, с технологией Wi-Fi и ее преимуществами перед обычными кабельными сетями. Рассматриваются основные элементы сети и их характеристики. Подробно описаны основы передачи данных в беспроводных сетях, технологии модуляции сигналов. Не оставлены без внимания вопросы, связанные с методами доступа к среде в беспроводных сетях, технологией расширенного спектра. Большое внимание уделено кодированию и защите от ошибок, как наиболее важному элементу при понимании технологии беспроводных локальных сетей.

WI-FI – это современная беспроводная технология соединения компьютеров в локальную сеть и подключения их к Internet. Именно благодаря этой технологии Internet становится мобильным и дает пользователю свободу перемещения не то что в пределах комнаты, но и по всему миру.

Представьте себе такую картину: вы пользуетесь своим компьютером так же, как сейчас – мобильным телефоном; вам не нужны провода, вы можете взять свой ноутбук в любую точку Москвы и войти в Internet практически отовсюду. Это – ближайшее будущее.

Под аббревиатурой “Wi-Fi” (от английского словосочетания “Wireless Fidelity“, которое можно дословно перевести как “высокая точность беспроводной передачи данных”) в настоящее время развивается целое семейство стандартов передачи цифровых потоков данных по радиоканалам.

С увеличением числа мобильных пользователей возникает острая необходимость в оперативном создании коммуникаций между ними, в обмене данными, в быстром получении информации. Поэтому естественным образом происходит интенсивное развитие технологий беспроводных коммуникаций. Особенно это актуально в отношении беспроводных сетей, или так называемых WLAN-сетей (Wireless Local Area Network). Сети Wireless LAN – это беспроводные сети (вместо обычных проводов в них используются радиоволны). Установка таких сетей рекомендуется там, где развертывание кабельной системы невозможно или экономически нецелесообразно.

Беспроводные сети особенно эффективны на предприятиях, где сотрудники активно перемещаются по территории во время рабочего дня с целью обслуживания клиентов или сбора информации (крупные склады, агентства, офисы продаж, учреждения здравоохранения и др.).

Благодаря функции роуминга между точками доступа пользователи могут перемещаться по территории покрытия сети Wi-Fi без разрыва соединения.

WLAN-сети имеют ряд преимуществ перед обычными кабельными сетями:

Вместе с тем необходимо помнить об ограничениях беспроводных сетей. Это, как правило, все-таки меньшая скорость, подверженность влиянию помех и более сложная схема обеспечения безопасности передаваемой информации.

Сегмент Wi-Fi сети может использоваться как самостоятельная сеть, либо в составе более сложной сети, содержащей как беспроводные, так и обычные проводные сегменты. Wi-Fi сеть может использоваться:

Для построения беспроводной сети используются Wi-Fi адаптеры и точки доступа.

Адаптер (рис. 1.1 ) представляет собой устройство, которое подключается через слот расширения PCI, PCMCIA, CompactFlash. Существуют также адаптеры с подключением через порт USB 2.0. Wi-Fi адаптер выполняет ту же функцию, что и сетевая карта в проводной сети. Он служит для подключения компьютера пользователя к беспроводной сети. Благодаря платформе Centrino все современные ноутбуки имеют встроенные адаптеры Wi-Fi, совместимые со многими современными стандартами. Wi-Fi адаптерами, как правило, снабжены и КПК (карманные персональные компьютеры), что также позволяет подключать их к беспроводным сетям.

Для доступа к беспроводной сети адаптер может устанавливать связь непосредственно с другими адаптерами. Такая сеть называется беспроводной одноранговой сетью или Ad Hoc (“к случаю”). Адаптер также может устанавливать связь через специальное устройство – точку доступа. Такой режим называется инфраструктурой.

Для выбора способа подключения адаптер должен быть настроен на использование либо Ad Hoc, либо инфраструктурного режима.

Точка доступа (рис. 1.2) представляет собой автономный модуль со встроенным микрокомпьютером и приемно-передающим устройством.

Рис. 1.1.

 
Адаптеры

Через точку доступа осуществляется взаимодействие и обмен информацией между беспроводными адаптерами, а также связь с проводным сегментом сети. Таким образом, точка доступа играет роль коммутатора.

Рис. 1.2.

 
Точка доступа

Точка доступа имеет сетевой интерфейс (uplink port), при помощи которого она может быть подключена к обычной проводной сети. Через этот же интерфейс может осуществляться и настройка точки.

Описание беспроводного оборудования можно найти в Приложении А.

Точка доступа может использоваться как для подключения к ней клиентов (базовый режим точки доступа), так и для взаимодействия с другими точками доступа с целью построения распределенной сети (Wireless Distributed SystemWDS). Это режимы беспроводного моста “точка-точка” и “точка – много точек”, беспроводной клиент и повторитель.

Доступ к сети обеспечивается путем передачи широковещательных сигналов через эфир. Принимающая станция может получать сигналы в диапазоне работы нескольких передающих станций. Станция-приемник использует идентификатор зоны обслуживания (Service Set IDentifier – SSID) для фильтрации получаемых сигналов и выделения того, который ей нужен.

Зоной обслуживания (Service Set – SS) называются логически сгруппированные устройства, обеспечивающие подключение к беспроводной сети.

Базовая зона обслуживания (Basic Service Set – BSS) – это группа станций, которые связываются друг с другом по беспроводной связи. Технология BSS предполагает наличие особой станции, которая называется точкой доступа (access point).

Для более полного понимания работы беспроводных устройств обратимся к следующему разделу.

Если рассматривать сигнал как функцию времени, то он может быть либо аналоговым, либо цифровым. Аналоговым называется сигнал, интенсивность которого во времени изменяется постепенно. Другими словами, в сигнале не бывает пауз или разрывов. Цифровым называется сигнал, интенсивность которого в течение некоторого периода поддерживается на постоянном уровне, а затем также изменяется на постоянную величину (это определение идеализировано). На рисунке рис. 1.3 приведены примеры сигналов обоих типов. Аналоговый сигнал может представлять речь, а цифровой – набор двоичных единиц и нулей.

Простейшим типом сигнала является периодический сигнал, в котором некоторая структура периодически повторяется во времени. На рис. 1.4 приведен пример периодического аналогового сигнала (синусоида) и периодического цифрового сигнала (прямоугольный сигнал, или меандр). Математическое определение: сигнал s(t) является периодическим тогда и только тогда, когда

где постоянная T является периодом сигнала ( T – наименьшая величина, удовлетворяющая этому уравнению).

Фундаментальным аналоговым сигналом является синусоида. В общем случае такой сигнал можно определить тремя параметрами: максимальной амплитудой А, частотой Беспроводная передача данных: типы, технология и устройства фазой Беспроводная передача данных: типы, технология и устройства. Максимальной амплитудой называется максимальное значение или интенсивность сигнала во времени; измеряется максимальная амплитуда, как правило, в вольтах. Частотой называется темп повторения сигналов (в периодах за секунду, или герцах). Эквивалентным параметром является период сигнала Т, представляющий собой время, за которое происходит повторение сигнала; следовательно, Беспроводная передача данных: типы, технология и устройства. Фаза является мерой относительного сдвига по времени в пределах отдельного периода сигнала (данный термин будет проиллюстрирован ниже).

Рис. 1.3.

 
Аналоговый и цифровой сигналы

В общем случае синусоидальный сигнал можно представить в следующем виде:

Существует соотношение между двумя синусоидальными сигналами, один из которых изменяется во времени, а другой – в пространстве. Определим длину волны сигнала Беспроводная передача данных: типы, технология и устройства как расстояние, занимаемое одним периодом или, иными словами, как расстояние между двумя точками равных фаз двух последовательных циклов. Предположим, что сигнал распространяется со скоростью Беспроводная передача данных: типы, технология и устройства. Тогда длина волны связана с периодом следующим соотношением: Беспроводная передача данных: типы, технология и устройства, что равносильно Беспроводная передача данных: типы, технология и устройства. Особое значение для нашего изложения имеет случай Беспроводная передача данных: типы, технология и устройства, где Беспроводная передача данных: типы, технология и устройства – скорость света в вакууме, приблизительно равная Беспроводная передача данных: типы, технология и устройства.

увеличить изображение
Рис. 1.4.

 
Периодические сигналы

Применив анализ Фурье, т.е. сложив вместе достаточное количество синусоидальных сигналов с соответствующими амплитудами, частотами и фазами, можно получить электромагнитный сигнал любой формы. Аналогично, любой электромагнитный сигнал рассматривается как совокупность периодических аналоговых (синусоидальных) сигналов с разными амплитудами, частотами и фазами.

Спектром сигнала называется область частот, составляющих данный сигнал.

Цифровой сигнал можно выразить следующим образом:

Этот сигнал содержит бесконечное число частотных составляющих и, следовательно, имеет бесконечную ширину полосы.

Таким образом, мы можем сделать следующие выводы. В общем случае любой цифровой сигнал имеет бесконечную ширину полосы. Если мы попытаемся передать этот сигнал через какую-то среду, передающая система наложит ограничения на ширину полосы, которую можно передать. Более того, для каждой конкретной среды справедливо следующее: чем больше передаваемая полоса, тем больше стоимость передачи. Поэтому, с одной стороны, по экономическим и практическим соображениям следует аппроксимировать цифровую информацию сигналом с ограниченной шириной полосы. С другой стороны, при ограничении ширины полосы возникают искажения, затрудняющие интерпретацию принимаемого сигнала. Чем больше ограничена полоса, тем сильнее искажение сигнала и тем больше потенциальная возможность возникновения ошибок при приеме.

Определим данные как объекты, передающие смысл, или информацию. Сигналы – это электромагнитное представление данных. Передача – процесс перемещения данных путем распространения сигналов по передающей среде и их обработки.

Понятия “аналоговые данные” и “цифровые данные” достаточно просты. Аналоговые данные принимают непрерывные значения из некоторого диапазона. Например, звуковые сигналы и видеосигналы представляют собой непрерывно изменяющиеся величины. Цифровые данные, напротив, принимают только дискретные значения; примеры – текст и целые числа.

В системе связи информация распространяется от одной точки к другой посредством электрических сигналов. Аналоговый сигнал представляет собой непрерывно изменяющуюся электромагнитную волну, которая может распространяться через множество сред, в зависимости от частоты; в качестве примеров таких сред можно назвать проводные линии, такие как витая пара и коаксиальный кабель, оптоволокно; этот сигнал также может распространяться через атмосферу или космическое пространство. Цифровой сигнал представляет собой последовательность импульсов напряжения, которые могут передаваться по проводной линии; при этом постоянный положительный уровень напряжения может использоваться для представления двоичного нуля, а постоянный отрицательный уровень – для представления двоичной единицы.

В беспроводной технологии используются цифровые данные и аналоговые сигналы, так как цифровые сигналы затухают сильнее, чем аналоговые.

Пример 1.1

Речь представляет собой звуковые волны и содержит частотные составляющие в области 20 Гц – 20 кГц. Однако большая часть энергии речи находится в намного более узком диапазоне. Стандартный спектр речевых сигналов – 300-3400 Гц, и этого диапазона вполне хватает для разборчивой и четкой передачи речи. Именно такой диапазон обрабатывает телефонный аппарат. Все поступающие звуковые колебания в диапазоне 300-3400 Гц преобразуются в электромагнитный сигнал с подобными амплитудами и частотами. В другом аппарате выполняется обратный процесс: электромагнитная энергия преобразуется в звук.

Цифровые данные можно представить аналоговыми сигналами, применив с этой целью модем (модулятор/демодулятор). Модем или беспроводной адаптер преобразует последовательность двоичных (принимающих два значения) импульсов напряжения в аналоговый сигнал, модулируя их несущей частотой. Получившийся в результате сигнал занимает определенный спектр частот с центром на несущей частоте и может распространяться в окружающую среду. На другом конце линии другой модем или беспроводной адаптер демодулирует сигнал и восстанавливает исходные данные.

Исторически модуляция начала применяться для аналоговой информации, и только потом – для дискретной.

Необходимость в модуляции аналоговой информации возникает, когда нужно передать низкочастотный (например, голосовой) аналоговый сигнал через канал, находящийся в высокочастотной области спектра.

Для решения этой проблемы амплитуду высокочастотного несущего сигнала изменяют (модулируют) в соответствии с изменением низкочастотного сигнала.

В беспроводной технологии в процессе модулирования задействованы одна или несколько характеристик несущего сигнала: амплитуда, частота и фаза. Соответственно, существуют три основные технологии кодирования или модуляции, выполняющие преобразование цифровых данных в аналоговый сигнал (рис. 1.5):

Отметим, что во всех перечисленных случаях результирующий сигнал центрирован на несущей частоте.

увеличить изображение
Рис. 1.5.

 
Модуляция цифровых данных аналоговыми сигналами

При амплитудной модуляции два двоичных значения представляются сигналами несущей частоты с двумя различными амплитудами. Одна из амплитуд, как правило, выбирается равной нулю; т.е. одно двоичное число представляется наличием несущей частоты при постоянной амплитуде, а другое – ее отсутствием (рис. 1.5а).

При амплитудной модуляции результирующий сигнал равен:

Здесь Беспроводная передача данных: типы, технология и устройства – несущий сигнал.

Наиболее распространенной формой частотной модуляции является Беспроводная передача данных: типы, технология и устройства (Binary FSKBFSK), в которой два двоичных числа представляются сигналами двух различных частот, расположенных около несущей (рис. 1.5б). Результирующий сигнал равен

где Беспроводная передача данных: типы, технология и устройства и Беспроводная передача данных: типы, технология и устройства – частоты, смещенные от несущей частоты Беспроводная передача данных: типы, технология и устройства на величины, равные по модулю, но противоположные по знаку.

Бинарная частотная модуляция менее восприимчива к ошибкам, чем амплитудная модуляция.

Более эффективной, но и более подверженной ошибкам, является схема многочастотной модуляции (Multiple FSKMFSK), в которой используется более двух частот. В этом случае каждая сигнальная посылка представляет более одного бита. Переданный сигнал MFSK (для одного периода передачи сигнальной посылки) можно определить следующим образом:

Здесь

где Беспроводная передача данных: типы, технология и устройства – несущая частота; Беспроводная передача данных: типы, технология и устройства – разностная частота; Беспроводная передача данных: типы, технология и устройства – число различных сигнальных посылок Беспроводная передача данных: типы, технология и устройства ; Беспроводная передача данных: типы, технология и устройства – количество битов на одну сигнальную посылку.

На рис. 1.6 представлен пример схемы MFSK с Беспроводная передача данных: типы, технология и устройства. Входной поток битов кодируется по два бита, после чего передается одна из четырех возможных двухбитовых комбинаций.

Для уменьшения занимаемой полосы частот в модуляторах сигналов с фазовой модуляцией применяют сглаживающие фильтры. Применение сглаживающих фильтров приводит к увеличению эффективности использования полосы, но в то же время из-за сглаживания уменьшается расстояние между соседними сигналами, что приводит к снижению помехоустойчивости.

Рис. 1.6.

 
Использование частоты схемой MFSK (M = 4)

При фазовой модуляции для представления данных выполняется смещение несущего сигнала.

Самой простой фазовой модуляцией является двухуровневая модуляция (Binary PSK, BPSK), где для представления двух двоичных цифр используются две фазы (рис. 1.5в). Получающийся сигнал имеет следующий вид (для одного периода передачи бита):

Альтернативной формой двухуровневой PSK является дифференциальнаяPSK (DPSK), пример которой приведен на рис. 1.7. В данной системе двоичный 0 представляется сигнальным пакетом, фаза которого совпадает с фазой предыдущего посланного пакета, а двоичная 1 представляется сигнальным пакетом с фазой, противоположной фазе предыдущего пакета. Такая схема называется дифференциальной, поскольку сдвиг фаз выполняется относительно предыдущего переданного бита, а не относительно какого-то эталонного сигнала. При дифференциальном кодировании передаваемая информация представляется не сигнальными посылками, а изменениями между последовательными сигнальными посылками. Схема DPSK делает излишним строгое согласование фазы местного гетеродина приемника и передатчика. До тех пор пока предыдущая полученная фаза точна, точен и фазовый эталон.

увеличить изображение
Рис. 1.7.

 
Дифференциальная фазовая модуляция (DPSK)

Если каждой сигнальной посылкой представить более одного бита, это позволит эффективнее использовать полосу сигнала. Например, в распространенной кодировке, известной как квадратурная фазовая модуляция (QuadraturePhase-Shift Keying – QPSK), вместо сдвига фазы на Беспроводная передача данных: типы, технология и устройства, как в кодировке BPSK, используются сдвиги фаз, кратные Беспроводная передача данных: типы, технология и устройства.

При квадратурной фазовой модуляции:

Таким образом, каждая сигнальная посылка представляет не один бит, а два.

Описанную схему можно расширить: передавать, например, по три бита в каждый момент времени, используя для этого восемь различных углов сдвига фаз. Более того, при каждом угле можно использовать несколько амплитуд. Такая модуляция называется многоуровневой фазовой модуляцией (Multiple PSKMPSK).

Квадратурная амплитудная модуляция (Quadrature Amplitude ModulationQAM) является популярным методом аналоговой передачи сигналов, используемым в некоторых беспроводных стандартах.

Данная схема модуляции совмещает в себе амплитудную и фазовую модуляции. В методе QAM использованы преимущества одновременной передачи двух различных сигналов на одной несущей частоте, но при этом задействованы две копии несущей частоты, сдвинутые относительно друг друга на 90 градусов. При квадратурной амплитудной модуляции обе несущие являются амплитудно-модулированными. Итак, два независимых сигнала одновременно передаются через одну среду. В приемнике эти сигналы демодулируются, а результаты объединяются с целью восстановления исходного двоичного сигнала.

При использовании двухуровневой квадратурной амплитудной модуляции (2QAM) каждый из двух потоков может находиться в одном из двух состояний, а объединенный поток – в одном из Беспроводная передача данных: типы, технология и устройства состояний. При использовании четырехуровневой модуляции (т.е. четырех различных уровней амплитуды, 4QAM) объединенный поток будет находиться в одном из Беспроводная передача данных: типы, технология и устройства состояний. Уже реализованы системы, имеющие 64 или даже 256 состояний. Чем больше число состояний, тем выше скорость передачи данных, возможная при определенной ширине полосы. Разумеется, как указывалось ранее, чем больше число состояний, тем выше потенциальная частота возникновения ошибок вследствие помех или поглощения.

Существует множество факторов, способных исказить или повредить сигнал. Наиболее распространенные из них – помехи или шумы, представляющие собой любой нежелательный сигнал, который смешивается с сигналом, предназначенным для передачи или приема, и искажает его. Для цифровых данных возникает вопрос: насколько эти искажения ограничивают возможную скорость передачи данных? Максимально возможная при определенных условиях скорость, при которой информация может передаваться по конкретному тракту связи, или каналу, называется пропускной способностью канала.

Существует четыре понятия, которые мы попытаемся связать воедино.

Проблема заключается в следующем: средства связи недешевы и, в общем случае, чем шире их полоса, тем дороже они стоят. Более того, все каналы передачи, представляющие практический интерес, имеют ограниченную ширину полосы. Ограничения обусловлены физическими свойствами передающей среды или преднамеренными ограничениями ширины полосы в самом передатчике, сделанными для предотвращения интерференции с другими источниками. Естественно, нам хотелось бы максимально эффективно использовать имеющуюся полосу. Для цифровых данных это означает, что для определенной полосы желательно получить максимально возможную при существующем уровне ошибок скорость передачи данных. Главным ограничением при достижении такой эффективности являются помехи.

Одна из основных проблем построения беспроводных систем – это решение задачи доступа многих пользователей к ограниченному ресурсу среды передачи. Существует несколько базовых методов доступа (их еще называют методами уплотнения или мультиплексирования), основанных на разделении между станциями таких параметров, как пространство, время, частота и код. Задача уплотнения – выделить каждому каналу связи пространство, время, частоту и/или код с минимумом взаимных помех и максимальным использованием характеристик передающей среды.

Основано на разделении сигналов в пространстве, когда передатчик посылает сигнал, используя код c, время t и частоту f области si. To есть каждое беспроводное устройство может вести передачу данных только в границах определенной территории, на которой любому другому устройству запрещено передавать свои сообщения.

К примеру, если радиостанция вещает на строго определенной частоте на закрепленной за ней территории, а какая-либо другая станция в этой же местности также начнет вещать на той же частоте, слушатели радиопередач не смогут получить “чистый” сигнал ни от одной из этих станций. Другое дело, если радиостанции работают на одной частоте в разных городах. Искажений сигналов каждой радиостанции не будет в связи с ограниченной дальностью распространения сигналов этих станций, что исключает их наложение друг на друга.

Характерный пример – системы сотовой телефонной связи.

Каждое устройство работает на определенной частоте, благодаря чему несколько устройств могут вести передачу данных на одной территории (рис. 1.8). Это один из наиболее известных методов, так или иначе используемый в самых современных системах беспроводной связи.

увеличить изображение
Рис. 1.8.

 
Принцип частотного разделения каналов

Наглядная иллюстрация схемы частотного уплотнения – функционирование в одном городе нескольких радиостанций, работающих на разных частотах. Для надежной отстройки друг от друга их рабочие частоты должны быть разделены защитным частотным интервалом, который позволяет исключить взаимные помехи.

Эта схема, хотя и позволяет использовать множество устройств на определенной территории, сама по себе приводит к неоправданному расточительству обычно скудных частотных ресурсов, поскольку требует выделения своей частоты для каждого беспроводного устройства.

В данной схеме распределение каналов идет по времени, т. е. каждый передатчик транслирует сигнал на одной и той же частоте Беспроводная передача данных: типы, технология и устройства области s, но в различные промежутки времени Беспроводная передача данных: типы, технология и устройства (как правило, циклически повторяющиеся) при строгих требованиях к синхронизации процесса передачи (рис. 1.9).

Подобная схема достаточно удобна, так как временные интервалы могут динамично перераспределяться между устройствами сети. Устройствам с большим трафиком назначаются более длительные интервалы, чем устройствам с меньшим объемом трафика.

Основной недостаток систем с временным уплотнением – это мгновенная потеря информации при срыве синхронизации в канале, например из-за сильных помех, случайных или преднамеренных. Однако успешный опыт эксплуатации таких знаменитых TDM-систем, как сотовые телефонные сети стандарта GSM, свидетельствует о достаточной надежности механизма временного уплотнения.

увеличить изображение
Рис. 1.9.

 
Принцип временного разделения каналов

В данной схеме все передатчики транслируют сигналы на одной и той же частоте Беспроводная передача данных: типы, технология и устройства, в области s и во время t, но с разными кодами Беспроводная передача данных: типы, технология и устройства.

Именем основанного на CDM механизме разделения каналов (CDMACDM Access) даже назван стандарт сотовой телефонной связи IS-95a, а также ряд стандартов третьего поколения сотовых систем связи (cdma2000, WCDMA и др.).

В схеме CDM каждый передатчик заменяет каждый бит исходного потока данных на CDM-символ – кодовую последовательность длиной в 11, 16, 32, 64 и т. п. бит (их называют чипами). Кодовая последовательность уникальна для каждого передатчика. Как правило, если для замены “1” в исходном потоке данных используют некий CDM-код, то для замены “0” применяют тот же код, но инвертированный.

Приемник знает CDM-код передатчика, сигналы которого должен воспринимать. Он постоянно принимает все сигналы и оцифровывает их. Затем в специальном устройстве (корреляторе) производится операция свертки (умножения с накоплением) входного оцифрованного сигнала с известным ему CDM-кодом и его инверсией. В несколько упрощенном виде это выглядит как операция скалярного произведения вектора входного сигнала и вектора с CDM-кодом. Если сигнал на выходе коррелятора превышает некий установленный пороговый уровень, приемник считает, что принял 1 или 0. Для увеличения вероятности приема передатчик может повторять посылку каждого бита несколько раз. При этом сигналы других передатчиков с другими CDM-кодами приемник воспринимает как аддитивный шум. Более того, благодаря большой избыточности (каждый бит заменяется десятками чипов), мощность принимаемого сигнала может быть сопоставима с интегральной мощностью шума.
Сходства CDM-сигналов со случайным (гауссовым) шумом добиваются, используя CDM-коды, порожденные генератором псевдослучайных последовательностей. Поэтому данный метод еще называют методом расширения спектра сигнала посредством прямой последовательности (DSSS – Direct Sequence Spread Spectrum); о расширении спектра будет рассказано ниже.

Наиболее сильная сторона данного уплотнения заключается в повышенной защищенности и скрытности передачи данных: не зная кода, невозможно получить сигнал, а в ряде случаев – и обнаружить его присутствие. Кроме того, кодовое пространство несравненно более значительно по сравнению с частотной схемой уплотнения, что позволяет без особых проблем присваивать каждому передатчику свой индивидуальный код. Основной же проблемой кодового уплотнения до недавнего времени являлась сложность технической реализации приемников и необходимость обеспечения точной синхронизации передатчика и приемника для гарантированного получения пакета.

Суть этого механизма: весь доступный частотный диапазон разбивается на достаточно много поднесущих (от нескольких сот до тысяч). Одному каналу связи (приемнику и передатчику) назначают для передачи несколько таких несущих, выбранных из множества по определенному закону. Передача ведется одновременно по всем поднесущим, т. е. в каждом передатчике исходящий поток данных разбивается на N субпотоков, где N – число поднесущих, назначенных данному передатчику.

Распределение поднесущих в ходе работы может динамически изменяться, что делает данный механизм не менее гибким, чем метод временного уплотнения.

Схема OFDM имеет несколько преимуществ. Во-первых, селективному замиранию будут подвержены только некоторые подканалы, а не весь сигнал. Если поток данных защищен кодом прямого исправления ошибок, то с этим замиранием легко бороться. Во-вторых, что более важно, OFDM позволяет подавить межсимвольную интерференцию. Межсимвольная интерференция оказывает значительное влияние при высоких скоростях передачи данных, так как расстояние между битами (или символами) мало. В схеме OFDM скорость передачи данных уменьшается в N раз, что позволяет увеличить время передачи символа в N раз. Таким образом, если время передачи символа для исходного потока составляет Ts, то период сигнала OFDM будет равен NTs. Это позволяет существенно снизить влияние межсимвольных помех.
При проектировании системы N выбирается таким образом, чтобы величина NTs значительно превышала среднеквадратичный разброс задержек канала.

Изначально метод расширенного спектра создавался для разведывательных и военных целей. Основная идея метода состоит в том, чтобы распределить информационный сигнал по широкой полосе радиодиапазона, что в итоге позволит значительно усложнить подавление или перехват сигнала. Первая разработанная схема расширенного спектра известна как метод перестройки частоты. Более современной схемой расширенного спектра является метод прямого последовательного расширения. Оба метода используются в различных стандартах и продуктах беспроводной связи.

Для того чтобы радиообмен нельзя было перехватить или подавить узкополосным шумом, было предложено вести передачу с постоянной сменой несущей в пределах широкого диапазона частот. В результате мощность сигнала распределялась по всему диапазону, и прослушивание какой-то определенной частоты давало только небольшой шум. Последовательность несущих частот была псевдослучайной, известной только передатчику и приемнику. Попытка подавления сигнала в каком-то узком диапазоне также не слишком ухудшала сигнал, так как подавлялась только небольшая часть информации.

Идею этого метода иллюстрирует рис. 1.10.

В течение фиксированного интервала времени передача ведется на неизменной несущей частоте. На каждой несущей частоте для передачи дискретной информации применяются стандартные методы модуляции, такие как FSK или PSK. Для того чтобы приемник синхронизировался с передатчиком, для обозначения начала каждого периода передачи в течение некоторого времени передаются синхробиты. Так что полезная скорость этого метода кодирования оказывается меньше из-за постоянных накладных расходов на синхронизацию.

Рис. 1.10.

 
Расширение спектра скачкообразной перестройкой частоты

Несущая частота меняется в соответствии с номерами частотных подканалов, вырабатываемых алгоритмом псевдослучайных чисел. Псевдослучайная последовательность зависит от некоторого параметра, который называют начальным числом. Если приемнику и передатчику известны алгоритм и значение начального числа, то они меняют частоты в одинаковой последовательности, называемой последовательностью псевдослучайной перестройки частоты.

Если частота смены подканалов ниже, чем скорость передачи данных в канале, то такой режим называют медленным расширением спектра (рис. 1.11а); в противном случае мы имеем дело с быстрым расширением спектра (рис. 1.11б).

Метод быстрого расширения спектра более устойчив к помехам, поскольку узкополосная помеха, которая подавляет сигнал в определенном подканале, не приводит к потере бита, так как его значение повторяется несколько раз в различных частотных подканалах. В этом режиме не проявляется эффект межсимвольной интерференции, потому что ко времени прихода задержанного вдоль одного из путей сигнала система успевает перейти на другую частоту.

Метод медленного расширения спектра таким свойством не обладает, но зато он проще в реализации и сопряжен с меньшими накладными расходами.

увеличить изображение
Рис. 1.11.

 
Соотношение между скоростью передачи данных и частотой смены подканалов

Методы FHSS используются в беспроводных технологиях IEEE 802.11 и Bluetooth.

В FHSS подход к использованию частотного диапазона не такой, как в других методах кодирования – вместо экономного расходования узкой полосы делается попытка занять весь доступный диапазон. На первый взгляд это кажется не очень эффективным – ведь в каждый момент времени в диапазоне работает только один канал. Однако последнее утверждение не всегда справедливо – коды расширенного спектра можно использовать и для мультиплексирования нескольких каналов в широком диапазоне. В частности, методы FHSS позволяют организовать одновременную работу нескольких каналов путем выбора для каждого канала таких псевдослучайных последовательностей, чтобы в каждый момент времени каждый канал работал на своей частоте (конечно, это можно сделать, только если число каналов не превышает числа частотных подканалов).

В методе прямого последовательного расширения спектра также используется весь частотный диапазон, выделенный для одной беспроводной линии связи. В отличие от метода FHSS, весь частотный диапазон занимается не за счет постоянных переключений с частоты на частоту, а за счет того, что каждый бит информации заменяется N-битами, так что тактовая скорость передачи сигналов увеличивается в N раз. А это, в свою очередь, означает, что спектр сигнала также расширяется в N раз. Достаточно соответствующим образом выбрать скорость передачи данных и значение N, чтобы спектр сигнала заполнил весь диапазон.

Цель кодирования методом DSSS та же, что и методом FHSS, – повышение устойчивости к помехам. Узкополосная помеха будет искажать только определенные частоты спектра сигнала, так что приемник с большой степенью вероятности сможет правильно распознать передаваемую информацию.

Код, которым заменяется двоичная единица исходной информации, называется расширяющей последовательностью, а каждый бит такой последовательности – чипом.

Соответственно, скорость передачи результирующего кода называют чиповой скоростью. Двоичный нуль кодируется инверсным значением расширяющей последовательности. Приемники должны знать расширяющую последовательность, которую использует передатчик, чтобы понять передаваемую информацию.

Количество битов в расширяющей последовательности определяет коэффициент расширения исходного кода. Как и в случае FHSS, для кодирования битов результирующего кода может использоваться любой вид модуляции, например BFSK.

Чем больше коэффициент расширения, тем шире спектр результирующего сигнала и выше степень подавления помех. Но при этом растет занимаемый каналом диапазон спектра. Обычно коэффициент расширения имеет значение от 10 до 100.

Пример 1.2

Очень часто в качестве значения расширяющей последовательности берут последовательность Баркера (Barker), которая состоит из 11 бит: 10110111000. Если передатчик использует эту последовательность, то передача трех битов 110 ведет к передаче следующих битов:

10110111000 10110111000 01001000111.

Последовательность Баркера позволяет приемнику быстро синхронизироваться с передатчиком, то есть надежно выявлять начало последовательности. Приемник определяет такое событие, поочередно сравнивая получаемые биты с образцом последовательности. Действительно, если сравнить последовательность Баркера с такой же последовательностью, но сдвинутой на один бит влево или вправо, мы получим меньше половины совпадений значений битов. Значит, даже при искажении нескольких битов с большой долей вероятности приемник правильно определит начало последовательности, а значит, сможет правильно интерпретировать получаемую информацию.

Метод DSSS в меньшей степени защищен от помех, чем метод быстрого расширения спектра, так как мощная узкополосная помеха влияет на часть спектра, а значит, и на результат распознавания единиц или нулей.

Рис. 1.12.

 
Каналы, используемые в технологии DSSS

Беспроводные локальные сети DSSS используют каналы шириной 22 МГц, благодаря чему многие WLAN могут работать в одной и той же зоне покрытия. В Северной Америке и большей части Европы, в том числе и в России, каналы шириной 22 МГц позволяют создать в диапазоне 2,4- 2,473 ГГц три неперекрывающихся канала передачи. Эти каналы показаны на рис. 1.12.

Существует три наиболее распространенных орудия борьбы с ошибками в процессе передачи данных:

Код обнаружения ошибок позволяет довольно легко установить наличие ошибки. Как правило, подобные коды используются совместно с определенными протоколами канального или транспортного уровней, имеющими схему ARQ. В схеме ARQ приемник попросту отклоняет блок данных, в котором была обнаружена ошибка, после чего передатчик передает этот блок повторно. Коды с прямой коррекцией ошибок позволяют не только обнаружить ошибки, но и исправить их, не прибегая к повторной передаче. Схемы FEC часто используются в беспроводной передаче, где повторная передача крайне неэффективна, а уровень ошибок довольно высок.

Методы обнаружения ошибок основаны на передаче в составе блока данных избыточной служебной информации, по которой можно судить с некоторой степенью вероятности о достоверности принятых данных.

Избыточную служебную информацию принято называть контрольной суммой, или контрольной последовательностью кадра (Frame Check Sequence, FCS). Контрольная сумма вычисляется как функция от основной информации, причем не обязательно путем суммирования. Принимающая сторона повторно вычисляет контрольную сумму кадра по известному алгоритму и в случае ее совпадения с контрольной суммой, вычисленной передающей стороной, делает вывод о том, что данные были переданы через сеть корректно. Рассмотрим несколько распространенных алгоритмов вычисления контрольной суммы, отличающихся вычислительной сложностью и способностью обнаруживать ошибки в данных.

Контроль по паритету представляет собой наиболее простой метод контроля данных. В то же время это наименее мощный алгоритм контроля, так как с его помощью можно обнаружить только одиночные ошибки в проверяемых данных. Метод заключается в суммировании по модулю 2 всех битов контролируемой информации. Нетрудно заметить, что для информации, состоящей из нечетного числа единиц, контрольная сумма всегда равна 1, а при четном числе единиц – . Например, для данных 100101011 результатом контрольного суммирования будет значение 1. Результат суммирования также представляет собой один дополнительный бит данных, который пересылается вместе с контролируемой информацией. При искажении в процессе пересылки любого бита исходных данных (или контрольного разряда) результат суммирования будет отличаться от принятого контрольного разряда, что говорит об ошибке.
Однако двойная ошибка, например 110101010, будет неверно принята за корректные данные. Поэтому контроль по паритету применяется к небольшим порциям данных, как правило, к каждому байту, что дает коэффициент избыточности для этого метода 1/8. Метод редко применяется в компьютерных сетях из-за значительной избыточности и невысоких диагностических способностей.

Вертикальный и горизонтальный контроль по паритету представляет собой модификацию описанного выше метода. Его отличие состоит в том, что исходные данные рассматриваются в виде матрицы, строки которой составляют байты данных. Контрольный разряд подсчитывается отдельно для каждой строки и для каждого столбца матрицы. Этот метод обнаруживает значительную часть двойных ошибок, однако обладает еще большей избыточностью. Он сейчас также почти не применяется при передаче информации по сети.

Циклический избыточный контроль (CyclicRedundancy CheckCRC) является в настоящее время наиболее популярным методом контроля в вычислительных сетях (и не только в сетях; в частности, этот метод широко применяется при записи данных на гибкие и жесткие диски). Метод основан на рассмотрении исходных данных в виде одного многоразрядного двоичного числа. Например, кадр стандарта Ethernet, состоящий из 1024 байт, будет рассматриваться как одно число, состоящее из 8192 бит. Контрольной информацией считается остаток от деления этого числа на известный делитель R. Обычно в качестве делителя выбирается семнадцати- или тридцатитрехразрядное число, чтобы остаток от деления имел длину 16 разрядов (2 байт) или 32 разряда (4 байт). При получении кадра данных снова вычисляется остаток от деления на тот же делитель R, но при этом к данным кадра добавляется и содержащаяся в нем контрольная сумма.
Если остаток от деления на R равен нулю, то делается вывод об отсутствии ошибок в полученном кадре, в противном случае кадр считается искаженным.

Этот метод обладает более высокой вычислительной сложностью, но его диагностические возможности гораздо шире, чем у методов контроля по паритету. Метод CRC обнаруживает все одиночные ошибки, двойные ошибки и ошибки в нечетном числе битов. Метод также обладает невысокой степенью избыточности. Например, для кадра Ethernet размером 1024 байта контрольная информация длиной 4 байта составляет только 0,4 %.

Техника кодирования, которая позволяет приемнику не только понять, что присланные данные содержат ошибки, но и исправить их, называется прямой коррекцией ошибок (Forward Error CorrectionFEC). Коды, обеспечивающие прямую коррекцию ошибок, требуют введения большей избыточности в передаваемые данные, чем коды, которые только обнаруживают ошибки.

При применении любого избыточного кода не все комбинации кодов являются разрешенными. Например, контроль по паритету делает разрешенными только половину кодов. Если мы контролируем три информационных бита, то разрешенными 4-битными кодами с дополнением до нечетного количества единиц будут:

000 1, 001 0, 010 0, 011 1, 100 0, 101 1, 110 1, 111 0, то есть всего 8 кодов из 16 возможных.

Для того чтобы оценить количество дополнительных битов, необходимых для исправления ошибок, нужно знать так называемое расстояние Хемминга между разрешенными комбинациями кода. Расстоянием Хемминга называется минимальное число битовых разрядов, в которых отличается любая пара разрешенных кодов. Для схем контроля по паритету расстояние Хемминга равно 2.

Можно доказать, что если мы сконструировали избыточный код с расстоянием Хемминга, равным n, такой код будет в состоянии распознавать (n-1) -кратные ошибки и исправлять (n-1)/2 -кратные ошибки. Так как коды с контролем по паритету имеют расстояние Хемминга, равное 2, они могут только обнаруживать однократные ошибки и не могут исправлять ошибки.

Коды Хемминга эффективно обнаруживают и исправляют изолированные ошибки, то есть отдельные искаженные биты, которые разделены большим количеством корректных битов. Однако при появлении длинной последовательности искаженных битов (пульсации ошибок) коды Хемминга не работают.

Наиболее часто в современных системах связи применяется тип кодирования, реализуемый сверхточным кодирующим устройством (Сonvolutional coder), потому что такое кодирование несложно реализовать аппаратно с использованием линий задержки (delay) и сумматоров. В отличие от рассмотренного выше кода, который относится к блочным кодам без памяти, сверточный код относится к кодам с конечной памятью (Finite memory code); это означает, что выходная последовательность кодера является функцией не только текущего входного сигнала, но также нескольких из числа последних предшествующих битов. Длина кодового ограничения (Constraint length of a code) показывает, как много выходных элементов выходит из системы в пересчете на один входной. Коды часто характеризуются их эффективной степенью (или коэффициентом) кодирования (Code rate). Вам может встретиться сверточный код с коэффициентом кодирования 1/2.
Этот коэффициент указывает, что на каждый входной бит приходится два выходных. При сравнении кодов обращайте внимание на то, что, хотя коды с более высокой эффективной степенью кодирования позволяют передавать данные с более высокой скоростью, они, соответственно, более чувствительны к шуму.

В беспроводных системах с блочными кодами широко используется метод чередования блоков. Преимущество чередования состоит в том, что приемник распределяет пакет ошибок, исказивший некоторую последовательность битов, по большому числу блоков, благодаря чему становится возможным исправление ошибок. Чередование выполняется с помощью чтения и записи данных в различном порядке. Если во время передачи пакет помех воздействует на некоторую последовательность битов, то все эти биты оказываются разнесенными по различным блокам. Следовательно, от любой контрольной последовательности требуется возможность исправить лишь небольшую часть от общего количества инвертированных битов.

В простейшем случае защита от ошибок заключается только в их обнаружении. Система должна предупредить передатчик об обнаружении ошибки и необходимости повторной передачи. Такие процедуры защиты от ошибок известны как методы автоматического запроса повторной передачи (Automatic Repeat RequestARQ). В беспроводных локальных сетях применяется процедура “запрос ARQ с остановками” (stop-and-wait ARQ).

увеличить изображение
Рис. 1.13.

 
Процедура запрос ARQ с остановками

В этом случае источник, пославший кадр, ожидает получения подтверждения (Acknowledgement – ACK), или, как еще его называют, квитанции, от приемника и только после этого посылает следующий кадр. Если же подтверждение не приходит в течение тайм-аута, то кадр (или подтверждение) считается утерянным и его передача повторяется. На рис. 1.13 видно, что в этом случае производительность обмена данными ниже потенциально возможной; хотя передатчик и мог бы послать следующий кадр сразу же после отправки предыдущего, он обязан ждать прихода подтверждения.

Самый популярный стандарт беспроводных локальных сетей – IEEE 802.11. Именно архитектура этого стандарта очень подробно описывается в ходе лекции. Доступно рассказывается про стек протоколов IEEE 802.11, приводится его устройство. Уровень доступа к среде стандартов 802.11 очень сложен, но благодаря доступному изложению материала проблем возникнуть не должно. Описывается формат кадра MAC-подуровня и их типы.

Институт инженеров по электротехнике и электронике IEEE (Institute of Electrical and Electronics Engineers) сформировал рабочую группу по стандартам для беспроводных локальных сетей 802.11 в 1990 году. Эта группа занялась разработкой всеобщего стандарта для радиооборудования и сетей, работающих на частоте 2,4 ГГц, со скоростями доступа 1 и 2 Мбит/с. Работы по созданию стандарта были завершены через 7 лет, и в июне 1997 года была ратифицирована первая спецификация 802.11. Стандарт IEEE 802.11 являлся первым стандартом для продуктов WLAN от независимой международной организации, разрабатывающей большинство стандартов для проводных сетей.

В этом подразделе будет рассмотрена архитектура самого популярного стандарта беспроводных локальных сетей – IEEE 802.11, а в следующем подразделе речь пойдет о наиболее популярных стандартах: IEEE 802.11a, IEEE 802.11b и IEEE 802.11g.

Естественно, стек протоколов стандарта IEEE 802.11 соответствует общей структуре стандартов комитета 802, то есть состоит из физического уровня и канального уровня с подуровнями управления доступом к среде MAC (Media Access Control) и логической передачи данных LLC (Logical Link Control). Как и у всех технологий семейства 802, технология 802.11 определяется двумя нижними уровнями, то есть физическим уровнем и уровнем MAC, а уровень LLC выполняет свои стандартные общие для всех технологий LAN функции (рис. 2.1).

На физическом уровне существует несколько вариантов спецификаций, которые отличаются используемым частотным диапазоном, методом кодирования и как следствие – скоростью передачи данных. Все варианты физического уровня работают с одним и тем же алгоритмом уровня MAC, но некоторые временные параметры уровня MAC зависят от используемого физического уровня.

увеличить изображение
Рис. 2.1.

 
Стек протоколов IEEE 802.11

В сетях 802.11 уровень MAC обеспечивает два режима доступа к разделяемой среде (рис. 2.1):

Рассмотрим сначала, как обеспечивается доступ в распределенном режиме DCF. В этом режиме реализуется метод множественного доступа с контролем несущей и предотвращением коллизий (CarrierSenseMultiple Access with Collision AvoidanceCSMA/CA). Вместо неэффективного в беспроводных сетях прямого распознавания коллизий по методу CSMA/CD здесь используется их косвенное выявление. Для этого каждый переданный кадр должен подтверждаться кадром положительной квитанции, посылаемым станцией назначения. Если же по истечении оговоренного тайм-аута квитанция не поступает, станция-отправитель считает, что произошла коллизия.

Режим доступаDCF требует синхронизации станций. В спецификации 802.11 эта проблема решается достаточно элегантно – временные интервалы начинают отсчитываться от момента окончания передачи очередного кадра (рис. 2.2). Это не требует передачи каких-либо специальных синхронизирующих сигналов и не ограничивает размер пакета размером слота, так как слоты принимаются во внимание только при принятии решения о начале передачи кадра.

Станция, которая хочет передать кадр, обязана предварительно прослушать среду. Стандарт IEEE 802.11 предусматривает два механизма контроля активности в канале (обнаружения несущей): физический и виртуальный. Первый механизм реализован на физическом уровне и сводится к определению уровня сигнала в антенне и сравнению его с пороговой величиной. Виртуальный механизм обнаружения несущей основан на том, что в передаваемых кадрах данных, а также в управляющих кадрах АСК и RTS/CTS содержится информация о времени, необходимом для передачи пакета (или группы пакетов) и получения подтверждения. Все устройства сети получают информацию о текущей передаче и могут определить, сколько времени канал будет занят, т.е. устройство при установлении связи сообщает всем, на какое время оно резервирует канал. Как только станция фиксирует окончание передачи кадра, она обязана отсчитать интервал времени, равный межкадровому интервалу (IFS).
Если после истечения IFS среда все еще свободна, начинается отсчет слотов фиксированной длительности. Кадр можно передавать только в начале какого-либо из слотов при условии, что среда свободна. Станция выбирает для передачи слот на основании усеченного экспоненциального двоичного алгоритма отсрочки, аналогичного используемому в методе CSMA/CD. Номер слота выбирается как случайное целое число, равномерно распределенное в интервале [0, CW], где “CW” означает “Competition Window” (конкурентное окно).

увеличить изображение
Рис. 2.2.

 
Режим доступа DCF

Рассмотрим этот довольно непростой метод доступа на примере рисунка 2.2. Пусть станция А выбрала для передачи на основании усеченного экспоненциального двоичного алгоритма отсрочки слот 3. При этом она присваивает таймеру отсрочки (назначение которого будет ясно из дальнейшего описания) значение 3 и начинает проверять состояние среды в начале каждого слота. Если среда свободна, то из значения таймера отсрочки вычитается 1, и если результат равен нулю, начинается передача кадра.

Таким образом, обеспечивается условие незанятости всех слотов, включая выбранный. Это условие является необходимым для начала передачи.

Если же в начале какого-нибудь слота среда оказывается занятой, то вычитания единицы не происходит, и таймер “замораживается”. В этом случае станция начинает новый цикл доступа к среде, изменяя только алгоритм выбора слота для передачи. Как и в предыдущем цикле, станция следит за средой и при ее освобождении делает паузу в течение межкадрового интервала. Если среда осталась свободной, то станция использует значение “замороженного” таймера в качестве номера слота и выполняет описанную выше процедуру проверки свободных слотов с вычитанием единиц, начиная с замороженного значения таймера отсрочки.

Размер слота зависит от способа кодирования сигнала; так, для метода FHSS размер слота равен 28 мкс, а для метода DSSS – 1 мкс. Размер слота выбирается таким образом, чтобы он превосходил время распространения сигнала между любыми двумя станциями сети плюс время, затрачиваемое станцией на распознавание занятости среды. Если такое условие соблюдается, то каждая станция сети сумеет правильно распознать начало передачи кадра при прослушивании слотов, предшествующих выбранному ею для передачи слоту. Это, в свою очередь, означает следующее.

Коллизия может иметь место только в том случае, когда несколько станций выбирают один и тот же слот для передачи.

В этом случае кадры искажаются, и квитанции от станций назначения не приходят. Не получив в течение определенного времени квитанцию, отправители фиксируют факт коллизии и пытаются передать свои кадры снова. При каждой повторной неудачной попытке передачи кадра интервал [0, CW], из которого выбирается номер слота, удваивается. Если, например, начальный размер окна выбран равным 8 (то есть CW = 7 ), то после первой коллизии размер окна должен быть равен 16 ( CW = 15 ), после второй последовательной коллизии – 32 и т. д. Начальное значение CW, в соответствии со стандартом 802.11, должно выбираться в зависимости от типа физического уровня, используемого в беспроводной локальной сети.

Как и в методе CSMA/CD, в данном методе количество неудачных попыток передачи одного кадра ограничено, но стандарт 802.11 не дает точного значения этого верхнего предела. Когда верхний предел в N попыток достигнут, кадр отбрасывается, а счетчик последовательных коллизий устанавливается в ноль. Этот счетчик также устанавливается в ноль, если кадр после некоторого количества неудачных попыток все же передается успешно.

В беспроводных сетях возможна ситуация, когда два устройства (А и В) удалены и не слышат друг друга, однако оба попадают в зону охвата третьего устройства С (рис. 2.3) – так называемая проблема скрытого терминала. Если оба устройства А и В начнут передачу, то они принципиально не смогут обнаружить конфликтную ситуацию и определить, почему пакеты не проходят.

Рис. 2.3.

 
Проблема скрытого терминала

В режиме доступа DCF применяются меры для устранения эффекта скрытого терминала. Для этого станция, которая хочет захватить среду и в соответствии с описанным алгоритмом начинает передачу кадра в определенном слоте, вместо кадра данных сначала посылает станции назначения короткий служебный кадр RTS (Request To Send – запрос на передачу). На этот запрос станция назначения должна ответить служебным кадром CTS (Clear To Send – свободна для передачи), после чего станция-отправитель посылает кадр данных. Кадр CTS должен оповестить о захвате среды те станции, которые находятся вне зоны сигнала станции-отправителя, но в зоне досягаемости станции-получателя, то есть являются скрытыми терминалами для станции-отправителя.

Максимальная длина кадра данных 802.11 равна 2346 байт, длина RTS-кадра – 20 байт, CTS-кадра – 14 байт. Так как RTS– и CTS-кадры гораздо короче, чем кадр данных, потери данных в результате коллизии RTS– или CTS-кадров гораздо меньше, чем при коллизии кадров данных. Процедура обмена RTS– и CTS-кадрами не обязательна. От нее можно отказаться при небольшой нагрузке сети, поскольку в такой ситуации коллизии случаются редко, а значит, не стоит тратить дополнительное время на выполнение процедуры обмена RTS– и CTS-кадрами.

При помехах иногда случается, что теряются большие фреймы данных, поэтому можно уменьшить длину этих фреймов путем фрагментации. Фрагментация фрейма – это выполняемая на уровне MAC функция, назначение которой – повысить надежность передачи фреймов через беспроводную среду. Под фрагментацией понимается дробление фрейма на меньшие фрагменты и передача каждого из них отдельно (рис. 2.4).

Предполагается, что вероятность успешной передачи меньшего фрагмента через зашумленную беспроводную среду выше. Получение каждого фрагмента фрейма подтверждается отдельно; следовательно, если какой-нибудь фрагмент фрейма будет передан с ошибкой или вступит в коллизию, передавать повторно придется только его, а не весь фрейм. Это увеличивает пропускную способность среды.

увеличить изображение
Рис. 2.4.

 
Фрагментация фрейма

Размер фрагмента может задавать администратор сети. Фрагментации подвергаются только одноадресные фреймы. Широковещательные, или многоадресные, фреймы передаются целиком. Кроме того, фрагменты фрейма передаются пакетом, с использованием только одной итерации механизма доступа к среде DCF.

Хотя за счет фрагментации можно повысить надежность передачи фреймов в беспроводных локальных сетях, она приводит к увеличению “накладных расходов” МАС-протокола стандарта 802.11. Каждый фрагмент фрейма включает информацию, содержащуюся в заголовке 802.11 MAC, а также требует передачи соответствующего фрейма подтверждения. Это увеличивает число служебных сигналов МАС-протокола и снижает реальную производительность беспроводной станции. Фрагментация – это баланс между надежностью и непроизводительной загрузкой среды.

В том случае, когда в сети имеется станция, выполняющая функции точки доступа, может также применяться централизованный режим доступа PCF, обеспечивающий приоритетное обслуживание трафика. В этом случае говорят, что точка доступа играет роль арбитра среды.

Режим доступа PCF в сетях 802.11 сосуществует с режимом DCF. Оба режима координируются с помощью трех типов межкадровых интервалов (рис. 2.5).

увеличить изображение
Рис. 2.5.

 
Сосуществование режимов PCF и DCF

После освобождения среды каждая станция отсчитывает время простоя среды, сравнивая его с тремя значениями:

Захват среды с помощью распределенной процедуры DCF возможен только в том случае, когда среда свободна в течение времени, равного или большего, чем DIFS. То есть в качестве IFS в режиме DCF нужно использовать интервал DIFS – самый длительный период из трех возможных, что дает этому режиму самый низкий приоритет.

Межкадровый интервал SIFS имеет наименьшее значение, он служит для первоочередного захвата среды ответными CTS-кадрами или квитанциями, которые продолжают или завершают уже начавшуюся передачу кадра.

Значение межкадрового интервала PIFS больше, чем SIFS, но меньше, чем DIFS. Промежутком времени между завершением PIFS и DIFS пользуется арбитр среды. В этом промежутке он может передать специальный кадр, который говорит всем станциям, что начинается контролируемый период. Получив этот кадр, станции, которые хотели бы воспользоваться алгоритмом DCF для захвата среды, уже не могут этого сделать, они должны дожидаться окончания контролируемого периода. Его длительность объявляется в специальном кадре, но этот период может закончиться и раньше, если у станций нет чувствительного к задержкам трафика. В этом случае арбитр передает служебный кадр, после которого по истечении интервала DIFS начинает работать режим DCF.

На управляемом интервале реализуется централизованный метод доступа PCF. Арбитр выполняет процедуру опроса, чтобы по очереди предоставить каждой такой станции право на использование среды, направляя ей специальный кадр. Станция, получив такой кадр, может ответить другим кадром, который подтверждает прием специального кадра и одновременно передает данные (либо по адресу арбитра для транзитной передачи, либо непосредственно станции).

Для того чтобы какая-то доля среды всегда доставалась асинхронному трафику, длительность контролируемого периода ограничена. После его окончания арбитр передает соответствующий кадр и начинается неконтролируемый период.

Каждая станция может работать в режиме PCF, для этого она должна подписаться на данную услугу при присоединении к сети.

На рис. 2.6 изображен формат кадра 802.11. Приведенная общая структура применяется для всех информационных и управляющих кадров, хотя не все поля используются во всех случаях.

Рис. 2.6.

 
Формат кадра MAC IEEE 802.11

Перечислим поля общего кадра:

  • Управление кадром. Указывается тип кадра и предоставляется управляющая информация (объясняется ниже).
  • Идентификатор длительности/соединения. Если используется поле длительности, указывается время (в микросекундах), на которое требуется выделить канал для успешной передачи кадра MAC. В некоторых кадрах управления в этом поле указывается идентификатор ассоциации или соединения.
  • Адреса. Число и значение полей адреса зависит от контекста. Возможны следующие типы адреса: источника, назначения, передающей станции, принимающей станции.
  • Управление очередностью. Содержит 4-битовое подполе номера фрагмента, используемое для фрагментации и повторной сборки, и 12-битовый порядковый номер, используемый для нумерации кадров, передаваемых между приемником и передатчиком.
  • Тело кадра. Содержит модуль данных протокола LLC или управляющую информацию MAC.
  • Контрольная последовательность кадр а. 32-битовая проверка четности с избыточностью.

Поле управления кадром, показанное на рис. 2.7, состоит из следующих полей:

  • К DS. Координационная функция MAC присваивает этому биту значение 1, если кадр предназначен распределительной системе.
  • От DS. Координационная функция MAC присваивает этому биту значение 0, если кадр исходит от распределительной системы.
  • Больше фрагментов. 1, если за данным фрагментом следует еще несколько.
  • Повтор. 1, если данный кадр является повторной передачей предыдущего.
  • Управление мощностью. 1, если передающая станция находится в режиме ожидания.
  • Больше данных. Указывает, что станция передала не все данные. Каждый блок данных может передаваться как один кадр или как группа фрагментов в нескольких кадрах.
  • WEP. 1, если реализован алгоритм конфиденциальности проводного эквивалента (WiredEquivalentPrivacyWEP). Протокол WEP используется для обмена ключами шифрования при безопасном обмене данными.
  • Порядок. 1, если используется услуга строгого упорядочения, указывающая адресату, что кадры должны обрабатываться строго по порядку.
:/>  c - How to output special characters in cmd window? - Stack Overflow

Рис. 2.7.

 
Поле управления кадром

Рассмотрим теперь различные типы кадров MAC.

Контрольные кадры способствуют надежной доставке информационных кадров. Существует шесть подтипов контрольных кадров:

  • Опрос после выхода из экономичного режима (PS-onpoc). Данный кадр передается любой станцией станции, включающей точку доступа. В кадре запрашивается передача кадра, прибывшего, когда станция находилась в режиме энергосбережения, и в данный момент размещенного в буфере точки доступа.
  • Запрос передачи (RTS). Данный кадр является первым из четверки, используемой для обеспечения надежной передачи данных. Станция, пославшая это сообщение, предупреждает адресата и остальные станции, способные принять данное сообщение, о своей попытке передать адресату информационный кадр.
  • “Готов к передаче” (CTS). Второй кадр четырехкадровой схемы. Передается станцией-адресатом станции-источнику и предоставляет право отправки информационного кадра.
  • Подтверждение (АСК). Подтверждение успешного приема предыдущих данных, кадра управления или кадра “PS-oпpoc”.
  • Без состязания (CF-конец). Объявляет конец периода без состязания; часть стратегии использования распределенного режима доступа.
  • CF-конец CF-подтверждение. Подтверждает кадр “CF-конец”. Данный кадр завершает период без состязания и освобождает станции от ограничений, связанных с этим периодом.

Существует восемь подтипов информационных кадров, собранных в две группы. Первые четыре подтипа определяют кадры, переносящие данные высших уровней от исходной станции к станции-адресату. Перечислим эти кадры:

Остальные четыре подтипа информационных кадров фактически не переносят данные пользователя. Информационный кадр “нулевая функция” не переносит ни данных, ни запросов, ни подтверждений. Он используется только для передачи точке доступа бита управления питанием в поле управления кадром, указывая, что станция перешла в режим работы с пониженным энергопотреблением. Оставшиеся три кадра (CF-подтверждение, CF-oпpoc, CF-подтверждение CF-oпpoc) имеют те же функции, что и описанные выше подтипы кадров (данные CF-подтверждение, данные CF-oпpoc, данные CF-подтверждение CF-oпpoc), но не несут пользовательских данных.

Кадры управления используются для управления связью станций и точек доступа. Возможны следующие подтипы:

  • Запрос ассоциации. Посылается станцией к точке доступа с целью запроса ассоциации с данной сетью с базовым набором услуг (Basic Service Set – BSS). Кадр включает информацию о возможностях, например, будет ли использоваться шифрование, или способна ли станция отвечать при опросе.
  • Ответ на запрос ассоциации. Возвращается точкой доступа и указывает, что запрос ассоциации принят.
  • Запрос повторной ассоциации. Посылается станцией при переходе между BSS, когда требуется установить ассоциацию с точкой доступа в новом BSS. Использование повторной ассоциации, а не просто ассоциации, позволяет новой точке доступа договариваться со старой о передаче информационных кадров по новому адресу.
  • Ответ на запрос повторной ассоциации. Возвращается точкой доступа и указывает, что запрос повторной ассоциации принят.
  • Пробный запрос. Используется станцией для получения информации от другой станции или точки доступа. Кадр используется для локализации BSS стандарта IEEE 802.11.
  • Ответ на пробный запрос. Отклик на пробный запрос.
  • Сигнальный кадр. Передается периодически, позволяет мобильным станциям локализовать и идентифицировать BSS.
  • Объявление наличия трафика. Посылается мобильной станцией с целью уведомления других (которые могут находиться в режиме пониженного энергопотребления), что в буфере данной станции находятся кадры, адресованные другим.
  • Разрыв ассоциации. Используется станцией для аннулирования ассоциации.
  • Аутентификация. Для аутентификации станций используются множественные кадры.
  • Отмена аутентификации. Передается для прекращения безопасного соединения.

Существует достаточно много стандартов беспроводной передачи данных, но на практике получили распространение всего три из них: 802.11a, 802.11b и 802.11g. Эти стандарты различны по многим параметрам: скорость передачи данных, диапазон частот, метод модуляции сигнала и многим другим характеристикам. Материал лекции лучше помогает понять различие между стандартами, определить какие из них предпочтительнее в конкретной ситуации. Многообразие схем, справочных таблиц и поясняющих рисунков способствуют лучшему закреплению материала

Из всех существующих стандартов беспроводной передачи данных IEEE 802.11 на практике чаще всего используются всего три стандарта, определенные Инженерным институтом электротехники и радиоэлектроники (IEEE): 802.11b, 802.11a и 802.11g.

В стандарте IEEE 802.11b благодаря высокой скорости передачи данных (до 11 Мбит/с), практически эквивалентной пропускной способности обычных проводных локальных сетей Ethernet, а также ориентации на диапазон 2,4 ГГц, этот стандарт завоевал наибольшую популярность у производителей оборудования для беспроводных сетей.

Поскольку оборудование, работающее на максимальной скорости 11 Мбит/с, имеет меньший радиус действия, чем на более низких скоростях, стандартом 802.11b предусмотрено автоматическое снижение скорости при ухудшении качества сигнала.

Стандарт IEEE 802.11a имеет большую ширину полосы из семейства стандартов 802.11 при скорости передачи данных до 54 Мбит/с.

В отличие от базового стандарта, ориентированного на область частот 2,4 ГГц, спецификациями 802.11a предусмотрена работа в диапазоне 5 ГГц. В качестве метода модуляции сигнала выбрано ортогональное частотное мультиплексирование (OFDM).

К недостаткам 802.11a относятся более высокая потребляемая мощность радиопередатчиков для частот 5 ГГц, а также меньший радиус действия.

Стандарт IEEE 802.11g является логическим развитием 802.11b и предполагает передачу данных в том же частотном диапазоне. Кроме того, стандарт 802.11g полностью совместим с 802.11b, то есть любое устройство 802.11g должно поддерживать работу с устройствами 802.11b. Максимальная скорость передачи в стандарте 802.11g составляет 54 Мбит/с, поэтому на сегодня это наиболее перспективный стандарт беспроводной связи.

При разработке стандарта 802.11g рассматривались две отчасти конкурирующие технологии: метод ортогонального частотного разделения OFDM и метод двоичного пакетного сверточного кодирования PBCC, опционально реализованный в стандарте 802.11b. В результате стандарт 802.11g содержит компромиссное решение: в качестве базовых применяются технологии OFDM и CCK, а опционально предусмотрено использование технологии PBCC. О технологиях CCK и OFDM мы расскажем чуть позже.

Набор стандартов 802.11 определяет целый ряд технологий реализации физического уровня (Physical Layer ProtocolPHY), которые могут быть использованы подуровнем 802.11 MAC. В этой главе рассматривается каждый из уровней PHY:

Основное назначение физических уровней стандарта 802.11 – обеспечить механизмы беспроводной передачи для подуровня MAC, а также поддерживать выполнение вторичных функций, таких как оценка состояния беспроводной среды и сообщение о нем подуровню MAC. Уровни МАС и PHY разрабатывались так, чтобы они были независимыми. Именно независимость между MAC и подуровнем PHY и позволила использовать дополнительные высокоскоростные физические уровни, описанные в стандартах 802.11b, 802.11а и 802.11g.

Каждый из физических уровней стандарта 802.11 имеет два подуровня:

На рис. 3.1 показано, как эти подуровни соотносятся между собой и с вышестоящими уровнями в модели взаимодействия открытых систем (Open System Interconnection – OSI).

Подуровень PLCP по существу является уровнем обеспечения взаимодействия, на котором осуществляется перемещение элементов данных протокола MAC (MAC Protocol Data Units – MPDU) между МАС-станциями с использованием подуровня PMD, на котором реализуется тот или иной метод передачи и приема данных через беспроводную среду. Подуровни PLCP и PMD отличаются для разных вариантов стандарта 802.11.

Перед тем как приступить к изучению физических уровней, рассмотрим одну из составляющих физического уровня, до сих пор не упомянутую, а именно – скрэмблирование.

увеличить изображение
Рис. 3.1.

 
Подуровни уровня PHY

Одна из особенностей, лежащих в основе современных передатчиков, благодаря которой данные можно передавать с высокой скоростью, – это предположение о том, что данные, которые предлагаются для передачи, поступают, с точки зрения передатчика, случайным образом. Без этого предположения многие преимущества, получаемые за счет применения остальных составляющих физического уровня, остались бы нереализованными.

Однако бывает, что принимаемые данные не вполне случайны и на самом деле могут содержать повторяющиеся наборы и длинные последовательности нулей и единиц.

Скрэмблирование (перестановка элементов) – это метод, посредством которого принимаемые данные делаются более похожими на случайные; достигается это путем перестановки битов последовательности таким образом, чтобы превратить ее из структурированной в похожую на случайную. Эту процедуру иногда называют “отбеливанием потока данных”. Дескрэмблер приемника затем выполняет обратное преобразование этой случайной последовательности с целью получения исходной структурированной последовательности. Большинство способов скрэмблирования относится к числу самосинхронизирующихся; это означает, что дескрэмблер способен самостоятельно синхронизироваться со скрэмблером.

Исходный стандарт 802.11 определяет три метода передачи на физическом уровне:

Средой передачи являются инфракрасные волны диапазона 850 нм, которые генерируются либо полупроводниковым лазерным диодом, либо светодиодом (LED). Так как инфракрасные волны не проникают через стены, область покрытия LAN ограничивается зоной прямой видимости. Стандарт предусматривает три варианта распространения излучения: ненаправленную антенну, отражение от потолка и фокусное направленное излучение. В первом случае узкий луч рассеивается с помощью системы линз. Фокусное направленное излучение предназначено для организации двухточечной связи, например между двумя зданиями.

Беспроводные локальные сети FHSS поддерживают скорости передачи 1 и 2 Мбит/с. Устройства FHSS делят предназначенную для их работы полосу частот от 2,402 до 2,480 ГГц на 79 неперекрывающихся каналов (это справедливо для Северной Америки и большей части Европы). Ширина каждого из 79 каналов составляет 1 МГц, поэтому беспроводные локальные сети FHSS используют относительно высокую скорость передачи символов – 1 МГц – и намного меньшую скорость перестройки с канала на канал.

Последовательность перестройки частоты должна иметь следующие параметры: частота перескоков не менее 2,5 раз в секунду как минимум между шестью (6 МГц) каналами. Чтобы минимизировать число коллизий между перекрывающимися зонами покрытия, возможные последовательности перескоков должны быть разбиты на три набора последовательностей, длина которых для Северной Америки и большей части Европы составляет 26. В таблице 3.1 представлены схемы скачкообразной перестройки частоты, обеспечивающие минимальное перекрытие.

По сути, схема скачкообразной перестройки частоты обеспечивает неторопливый переход с одного возможного канала на другой таким образом, что после каждого скачка покрывается полоса частот, равная как минимум 6 МГц, благодаря чему в многосотовых сетях минимизируется возможность возникновения коллизий.

Таблица 3.1.
Схема FHSS для Северной Америки и Европы
НаборСхема скачкообразной перестройки частоты
1{0,3,6,9,12,15,18,21,24,27,30,33,36,39,42,45,48,51,54,57,60,63,66,69,72,75}
2{1,4,7,10,13,16,19,22,25,28,31,34,37,40,43,46,49,52,55,58,61,64,67,70,73,76}
3{2,5,8,11,14,17,20,23,26,29,32,35,38,41,44,47,50,53,56,59,62,65,68,71,74,77}

После того как уровень MAC пропускает МАС-фрейм, который в локальных беспроводных сетях FHSS называется также служебным элементом данных PLCP, или PSDU (PLCP Service Data Unit), подуровень PLCP добавляет два поля в начало фрейма, чтобы сформировать таким образом фрейм PPDU (PPDU – элемент данных протокола PLCP). На рис. 3.2 представлен формат фрейма FHSS подуровня PLCP.

Рис. 3.2.

 
Формат фрейма FHSS подуровня PLCP

Преамбула PLCP состоит из двух подполей:

Заголовок фрейма PLCP состоит из трех подполей:

Служебный элемент данных PLCP (PSDU) проходит через операцию скрэмблирования с целью отбеливания (рандомизации) последовательности входных битов. Получившийся в результате PSDU представлен на рис. 3.3. Заполняющие символы вставляются между всеми 32-символьными блоками. Эти заполняющие символы устраняют любые систематические отклонения в данных, например, когда единиц больше, чем нулей, или наоборот, которые могли бы привести к нежелательным эффектам при дальнейшей обработке.

Рис. 3.3.

 
Скрэмблированный PSDU в технологии FHSS

Подуровень PLCP преобразует фрейм в поток битов и передает его на подуровень PMD. Подуровень PMD технологии FHSS модулирует поток данных с использованием модуляции, основанной на гауссовой частотной модуляции (Gaussian Frequency Shift Keying – GFSK).

В спецификации стандарта 802.11 оговорено использование и другого физического уровня – на основе технологии широкополосной модуляции с расширением спектра методом прямой последовательности (DSSS). Как было указано в стандарте 802.11 разработки 1997 года, технология DSSS поддерживает скорости передачи 1 и 2 Мбит/с.

Аналогично подуровню PLCP, используемому в технологии FHSS, подуровень PLCP технологии DSSS стандарта 802.11 добавляет два поля во фрейм MAC, чтобы сформировать PPDU: преамбулу PLCP и заголовок PLCP Формат фрейма представлен на рис. 3.4.

увеличить изображение
Рис. 3.4.

 
Формат фрейма DSSS подуровня PLCP

Преамбула PLCP состоит из двух подполей:

Заголовок PLCP состоит из четырех подполей:

Подуровень PLCP преобразует фрейм в поток битов и передает данные на подуровень PMD. Весь PPDU проходит через процесс скрэмблирования с целью рандомизации данных.

Скрэмблированная преамбула PLCP всегда передается со скоростью 1 Мбит/с, в то время как скрэмблированный фрейм MPDU передается со скоростью, указанной в подполе Signal. Подуровень PMD модулирует отбеленный поток битов, используя следующие методы модуляции:

На физическом уровне к МАС-кадрам (MPDU) добавляется заголовок физического уровня, состоящий из преамбулы и собственно PLCP-заголовка (рис. 3.5).

Преамбула содержит стартовую синхропоследовательность (SYNC) для настройки приемника и 16-битный код начала кадра (SFD) – число F3A016. PLCP-заголовок включает поля SIGNAL (информация о скорости и типе модуляции), SERVICE (дополнительная информация, в том числе о применении высокоскоростных расширений и PBCC-модуляции) и LENGTH (время в микросекундах, необходимое для передачи следующей за заголовком части кадра). Все три поля заголовка защищены 16-битной контрольной суммой CRC.

Рис. 3.5.

 
Структура кадров сети IEEE 802.11b физического уровня

В стандарте IEEE 802.11b предусмотрено два типа заголовков: длинный и короткий (рис. 3.6).

Рис. 3.6.

 
Короткий заголовок кадров сети 802.11b

Они отличаются длиной синхропоследовательности (128 и 56 бит), способом ее генерации, а также тем, что символ начала кадра в коротком заголовке передается в обратном порядке. Кроме того, если все поля длинного заголовка передаются со скоростью 1 Мбит/с, то при коротком заголовке преамбула транслируется на скорости 1 Мбит/с, другие поля заголовка – со скоростью 2 Мбит/с. Остальную часть кадра можно передавать на любой из допустимых стандартом скоростей передачи, указанных в полях SIGNAL и SERVICE. Короткие заголовки физического уровня предусмотрены спецификацией IEEE 802.11b для увеличения пропускной способности сети.

Из описания процедур связи сети IEEE 802.11 видно, что “накладные расходы” в этом стандарте выше, чем в проводной сети Ethernet. Поэтому крайне важно обеспечить высокую скорость передачи данных в канале. Повысить пропускную способность канала с заданной шириной полосы частот можно, разрабатывая и применяя новые методы модуляции. По этому пути пошла группа разработчиков IEEE 802.11b.

Напомним, что изначально стандарт IEEE 802.11 предусматривал работу в режиме DSSS с использованием так называемой Баркеровской последовательности (Barker) длиной 11 бит: В1 = ( 10110111000 ). Каждый информационный бит замещается своим произведением по модулю 2 (операция “исключающее ИЛИ”) с данной последовательностью, т. е. каждая информационная единица заменяется на B1, каждый ноль – на инверсию B1. В результате бит заменяется последовательностью 11 чипов. Далее сигнал кодируется посредством дифференциальной двух- или четырехпозиционной фазовой модуляции (DBPSK или DQPSK, один или два чипа на символ соответственно). При частоте модуляции несущей 11 МГц общая скорость составляет в зависимости от типа модуляции 1 и 2 Мбит/с.

Стандарт IEEE 802.11b дополнительно предусматривает скорости передачи 11 и 5,5 Мбит/с. Для этого используется так называемая ССК-модуляция (Complementary Code Keying – кодирование комплементарным кодом).

Хотя механизм расширения спектра, используемый для получения скоростей 5,5 и 11 Мбит/с с применением ССК, относится к методам, которые применяются для скоростей 1 и 2 Мбит/с, он по-своему уникален. В обоих случаях применяется метод расширения, но при использовании модуляции ССК расширяющий код представляет собой код из 8 комплексных чипов, в то время как при работе со скоростями 1 и 2 Мбит/с применяется 11-разрядный код. 8-чиповый код определяется или 4, или 8 битами – в зависимости от скорости передачи данных. Скорость передачи чипов составляет 11 Мчип/с, т.е. при 8 комплексных чипах на символ и 4 или 8 битов на символ можно добиться скорости передачи данных 5,5 и 11 Мбит/с.

Для того чтобы передавать данные со скоростью 5,5 Мбит/с, нужно сгруппировать скрэмблированный поток битов в символы по 4 бита (b0, b1, b2 и bЗ). Последние два бита (b2 и bЗ) используются для определения 8 последовательностей комплексных чипов, как показано в таблице таблице 3.2, где {cl, с2, сЗ, с4, с5, с6, с7, с8} представляют чипы последовательности. В таблице 3.2 j представляет мнимое число, корень квадратный из -1, и откладывается по мнимой, или квадратурной, оси комплексной плоскости.

Теперь, имея последовательность чипов, определенную битами (b2, bЗ), можно использовать первые два бита (b0, b1) для определения поворота фазы, осуществляемого при модуляции по методу DQPSK, который будет применен к последовательности (таблица 3.3). Вы должны также пронумеровать каждый 4-битовый символ PSDU, начиная с 0, чтобы можно было определить, преобразуете вы четный либо нечетный символ в соответствии с этой таблицей. Следует помнить, что речь идет об использовании DQPSK, а не QPSK, и поэтому представленные в таблице изменения фазы отсчитываются по отношению к предыдущему символу или, в случае первого символа PSDU, по отношению к последнему символу предыдущего DQPSK-символа, передаваемого со скоростью 2 Мбит/с.

Это вращение фазы применяется по отношению к 8 комплексным чипам символа, затем осуществляется модуляция на подходящей несущей частоте.

Чтобы передавать данные со скоростью 11 Мбит/с, скрэмблированная последовательность битов PSDU разбивается на группы по 8 символов. Последние 6 битов выбирают одну последовательность, состоящую из 8 комплексных чипов, из числа 64 возможных последовательностей, почти так же, как использовались биты (b2, bЗ) для выбора одной из четырех возможных последовательностей. Биты (b0,b1) используются таким же образом, как при модуляции ССК на скорости 5,5 Мбит/с для вращения фазы последовательности и дальнейшей модуляции на подходящей несущей частоте.

В чем достоинство ССК-модуляции? Дело в том, что чипы символа определяются на основе последовательностей Уолша-Адамара. Последовательности Уолша-Адамара хорошо изучены, обладают отличными автокорреляционными свойствами. Что немаловажно, каждая такая последовательность мало коррелирует сама с собой при фазовом сдвиге – очень полезное свойство при борьбе с переотраженными сигналами. Нетрудно заметить, что теоретическое операционное усиление ССК-модуляции – 3 дБ (в два раза), поскольку без кодирования QPSK-модулированный с частотой 11 Мбит/с сигнал может транслировать 22 Мбит/с. Как видно, ССК-модуляция представляет собой вид блочного кода, а потому достаточно проста при аппаратной реализации. Совокупность этих свойств и обеспечила ССК место в стандарте IEEE 802.11b в качестве обязательного вида модуляции.

На практике важно не только операционное усиление. Существенную роль играет и равномерность распределения символов в фазовом пространстве – они должны как можно дальше отстоять друг от друга, чтобы минимизировать ошибки их детектирования. И с этой точки зрения ССК-модуляция не выглядит оптимальной, ее реальное операционное усиление не превышает 2 дБ. Поэтому изначально прорабатывался другой способ модуляции – пакетное бинарное сверточное кодирование РВСС (Packet Binary Convolutional Coding). Этот метод вошел в стандарт IEEE 802.11b как дополнительная (необязательная) опция. Механизм РВСС (рис. 3.7) позволяет добиваться в сетях IEEE 802.11b пропускной способности 5,5, 11 и 22 Мбит/с.

Рис. 3.7.

 
Общая схема РВСС-модуляции

Как следует из названия, метод основан на сверточном кодировании. Для скоростей 5,5 и 11 Мбит/с поток информационных битов поступает в шестиразрядный сдвиговый регистр с сумматорами (рис. 3.8). В начальный момент времени все триггеры сдвигового регистра инициализируют нулем. В результате каждый исходный бит d заменяется двумя битами кодовой последовательности (c0, c1). При скорости 11 Мбит/с с0 и c1 задают один символ четырехпозиционной QPSK-модуляции. Для скорости 5,5 Мбит/с используют двухпозиционную BPSK-модуляцию, последовательно передавая кодовые биты c0 и с1. Если же нужна скорость 22 Мбит/с, схема кодирования усложняется (рис. 3.9): три кодовых бита (c0-c2) определяют один символ в 8-позиционной 8-РSК-модуляции.

После формирования PSK-символов происходит скрэмблирование. В зависимости от сигнала s (рис. 3.7) символ остается без изменений ( s = 0 ), либо его фаза увеличивается на Беспроводная передача данных: типы, технология и устройства ( s = 1 ). Значение s определяет 256-битовая циклически повторяющаяся последовательность S. Она формируется на основе начального вектора U = 338Bh, в котором равное число нулей и единиц.

Рис. 3.8.

 
Сверточное кодирование с двумя битами кодовой последовательности

Рис. 3.9.

 
Сверточное кодирование с тремя битами кодовой последовательности

У шестиразрядного сдвигового регистра, применяемого в РВСС для скоростей 11 и 5,5 Мбит/с, 64 возможных выходных состояния. Так что при модуляции РВСС информационные биты в фазовом пространстве оказываются гораздо дальше друг от друга, чем при ССК-модуляции. Поэтому РВСС и позволяет при одном и том же соотношении “сигнал-шум” и уровне ошибок вести передачу с большей скоростью, чем в случае ССК. Однако плата за более эффективное кодирование – сложность аппаратной реализации данного алгоритма.

Стандарт IEEE 802.11а появился практически одновременно с IEEE 802.11b, в сентябре 1999 года. Эта спецификация была ориентирована на работу в диапазоне 5 ГГц и основана на принципиально ином, чем описано выше, механизме кодирования данных – на частотном мультиплексировании посредством ортогональных несущих (OFDM).

Стандарт 802.11a определяет характеристики оборудования, применяемого в офисных или городских условиях, когда распространение сигнала происходит по многолучевым каналам из-за множества отражений.

В IEEE 802.11а каждый кадр передается посредством 52 ортогональных несущих, каждая с шириной полосы порядка 300 КГц (20 МГц/64). Ширина одного канала – 20 МГц. Несущие модулируют посредством BPSK, QPSK, а также 16- и 64-позиционной квадратурной амплитудной модуляции (QAM). В совокупности с различными скоростями кодирования (1/2 и 3/4, для 64-QAM – 2/3 и 3/4) образуется набор скоростей передачи 6, 9, 12, 18, 24, 36, 48 и 54 Мбит/с. В таблице 3.4 показано, как необходимая скорость передачи данных преобразуется в соответствующие параметры узлов передатчика OFDM.

Из 52 несущих 48 предназначены для передачи информационных символов, остальные 4 – служебные. Структура заголовков физического уровня отличается от принятого в спецификации IEEE 802.11b, но незначительно (рис. 3.10).

Рис. 3.10.

 
Структура заголовка физического уровня стандарта IEEE 802.11а

Кадр включает преамбулу (12 символов синхропоследовательности), заголовок физического уровня (PLCP-заголовок) и собственно информационное поле, сформированное на МАС-уровне. В заголовке передается информация о скорости кодирования, типе модуляции и длине кадра. Преамбула и заголовок транслируются с минимально возможной скоростью (BPSK, скорость кодирования r = 1/2), а информационное поле – с указанной в заголовке, как правило, максимальной, скоростью, в зависимости от условий обмена. OFDM-символы передаются через каждые 4 мкс, причем каждому символу длительностью 3,2 мкс предшествует защитный интервал 0,8 мкс (повторяющаяся часть символа). Последний необходим для борьбы с многолучевым распространением сигнала – отраженный и пришедший с задержкой символ попадет в защитный интервал и не повредит следующий символ.

Естественно, формирование/декодирование OFDM-символов происходит посредством быстрого преобразования Фурье (обратного/прямого, ОБПФ/БПФ). Функциональная схема трактов приема/передачи (рис. 3.11) достаточно стандартна для данного метода и включает сверточный кодер, механизм перемежения/перераспределения (защита от пакетных ошибок) и процессор ОБПФ. Фурье-процессор, собственно, и формирует суммарный сигнал, после чего к символу добавляется защитный интервал, окончательно формируется OFDM-символ и посредством квадратурного модулятора/конвертера переносится в заданную частотную область. При приеме все происходит в обратном порядке.

увеличить изображение
Рис. 3.11.

 
Функциональная схема трактов приема/передачи стандарта IEEE 802.11а

Стандарт IEEE 802.11g по сути представляет собой перенесение схемы модуляции OFDM, прекрасно зарекомендовавшей себя в 802.11а, из диапазона 5 ГГц в область 2,4 ГГц при сохранении функциональности устройств стандарта 802.11b. Это возможно, поскольку в стандартах 802.11 ширина одного канала в диапазонах 2,4 и 5 ГГц схожа – 22 МГц.

Одним из основных требований к спецификации 802.11g была обратная совместимость с устройствами 802.11b. Действительно, в стандарте 802.11b в качестве основного способа модуляции принята схема ССК (Complementary Code Keying), а в качестве дополнительной возможности допускается модуляция PBCC (Pocket Binary Convolutional Coding).

Разработчики 802.11g предусмотрели ССК-модуляцию для скоростей до 11 Мбит/с и OFDM для более высоких скоростей. Но сети стандарта 802.11 при работе используют принцип CSMA/CA – множественный доступ к каналу связи с контролем несущей и предотвращением коллизий. Ни одно устройство 802.11 не должно начинать передачу, пока не убедится, что эфир в его диапазоне свободен от других устройств. Если в зоне слышимости окажутся устройства 802.11b и 802.11g, причем обмен будет происходить между устройствами 802.11g посредством OFDM, то оборудование 802.11b просто не поймет, что другие устройства сети ведут передачу, и попытается начать трансляцию. Последствия очевидны.

Чтобы не допустить подобной ситуации, предусмотрена возможность работы в смешанном режиме – CCKOFDM. Информация в сетях 802.11 передается кадрами. Каждый информационный кадр включает два основных поля: преамбулу с заголовком и информационное поле (рис. 3.12).

Рис. 3.12.

 
Кадры IEEE 802.11g в различных режимах модуляции

Преамбула содержит синхропоследовательность и код начала кадра, заголовок – служебную информацию, в том числе о типе модуляции, скорости и продолжительности передачи кадра. В режиме CCKOFDM преамбула и заголовок модулируются методом ССК (реально – путем прямого расширения спектра DSSS посредством последовательности Баркера, поэтому в стандарте 802.11g этот режим именуется DSSSOFDM), а информационное поле – методом OFDM. Таким образом, все устройства 802.11b, постоянно “прослушивающие” эфир, принимают заголовки кадров и узнают, сколько времени будет транслироваться кадр 802.11g. В этот период они “молчат”. Естественно, пропускная способность сети падает, поскольку скорость передачи преамбулы и заголовка – 1 Мбит/с.

Видимо, данный подход не устраивал лагерь сторонников технологии PBCC, и для достижения компромисса в стандарт 802.11g в качестве дополнительной возможности ввели, так же как и в 802.11b, необязательный режим – PBCC, в котором заголовок и преамбула передаются так же, как и при ССК, а информационное поле модулируется по схеме PBCC и передается на скорости 22 или 33 Мбит/с. В результате устройства стандарта 802.11g должны оказаться совместимыми со всеми модификациями оборудования 802.11b и не создавать взаимных помех. Диапазон поддерживаемых им скоростей отражен в таблице 3.5, зависимость скорости от типа модуляции – на рис. 3.13.

Рис. 3.13.

 
Зависимость скорости передачи от расстояния для различных технологий передачи. Расстояние приведено в процентах, 100% – дальность передачи с модуляцией ССК на скорости 11 Мбит/с

Очевидно, что устройствам стандарта IEEE 802.11g достаточно долго придется работать в одних сетях с оборудованием 802.11b. Также очевидно, что производители в массе своей не будут поддерживать режимы CCKOFDM и PBCC в силу их необязательности, ведь почти все решает цена устройства. Поэтому одна из основных проблем данного стандарта – как обеспечить бесконфликтную работу смешанных сетей 802.11b/g.

Основной принцип работы в сетях 802.11 – “слушать, прежде чем вещать”. Но устройства 802.11b не способны услышать устройства 802.11g в OFDM-режиме. Ситуация аналогична проблеме скрытых станций: два устройства удалены настолько, что не слышат друг друга и пытаются обратиться к третьему, которое находится в зоне слышимости обоих. Для предотвращения конфликтов в подобной ситуации в 802.11 введен защитный механизм, предусматривающий перед началом информационного обмена передачу короткого кадра “запрос на передачу” (RTS) и получение кадра подтверждения “можно передавать” (CTS). Механизм RTS/CTS применим и к смешанным сетям 802.11b/g. Естественно, эти кадры должны транслироваться в режиме ССК, который обязаны понимать все устройства. Однако защитный механизм существенно снижает пропускную способность сети.

В таблице 3.6 представлена сводная информация по параметрам физических уровней.

Беспроводные сети Wi-Fi поддерживают несколько различных режимов работы, реализуемых для конкретных целей. Каждый режим сопровождается пояснительным рисунком для лучшего представления взаимодействия элементов сети. Большим плюсом является подробное описание настройки подключения, используя как встроенные в Windows службы, так и утилиту D-Link AirPlus XtremeG Wreless Utility, которая идет в комплекте с оборудованием D-Link. Очень интересно будет ознакомиться с режимами WDS и WDS WITH AP, которые образуют мостовое соединение. Для лекции характерно большое количество примеров установки, настройки и проверки соединения.

В режиме Ad Hoc (рис. 4.1) клиенты устанавливают связь непосредственно друг с другом. Устанавливается одноранговое взаимодействие по типу “точка-точка”, и компьютеры взаимодействуют напрямую без применения точек доступа. При этом создается только одна зона обслуживания, не имеющая интерфейса для подключения к проводной локальной сети.

Основное достоинство данного режима – простота организации: он не требует дополнительного оборудования (точки доступа). Режим может применяться для создания временных сетей для передачи данных.

Однако необходимо иметь в виду, что режим Ad Hoc позволяет устанавливать соединение на скорости не более 11 Мбит/с, независимо от используемого оборудования. Реальная скорость обмена данными будет ниже и составит не более 11/N Мбит/с, где N – число устройств в сети. Дальность связи составляет не более ста метров, а скорость передачи данных быстро падает с увеличением расстояния.

увеличить изображение
Рис. 4.1.

 
Ad Hoc

Для организации долговременных беспроводных сетей следует использовать инфраструктурный режим.

Пример 4.1

На клиентской стороне будем использовать беспроводной USB-адаптер. Все настройки для других типов адаптеров (PCI, PCMCI, ExpressCard и т. д.) проводятся аналогичным образом.

При подключении адаптера необходимо установить драйвер, который идет в комплекте со всем беспроводным оборудованием. В окне Сетевые подключения должен появиться значок Беспроводное сетевое соединение (рис. 4.2)

Беспроводную сеть в режиме Ad Hoc сначала будем строить из компьютера 1 и ноутбука 1 (рис. 4.1), а затем можно будет подключить и остальные компьютеры. Это можно сделать двумя способами: с помощью встроенной службы Windows XP или Windows Vista и программой D-Link AirPlus XtremeG Wireless Utility, которая идет в комплекте с оборудованием D-Link.

увеличить изображение
Рис. 4.2. 

  1. Настройка подключения с помощью встроенной службы Windows.

    При установке интерфейса, при наличии встроенной утилиты Windows, дополнительные программы не требуются. Но для этого необходимо установить галочку Использовать Windows для настройки сети на вкладке Беспроводные сети в свойствах беспроводного соединения (рис. 4.3).

    Перед установкой соединения необходимо настроить статические IP-адреса. Они настраиваются в свойствах беспроводного соединения, на вкладке Общие, в свойствах Протокол Интернета (TCP/IP) (рис. 4.4).

    Первый компьютер ( Компьютер 1 ) пусть будет иметь IP-адрес 192.168.0.1, а второй ( Ноутбук 1 ) – 192.168.0.2, а маска подсети – 255.255.255.0.

    Рис. 4.3. 

    Рис. 4.4. 

    Теперь для организации сети в режиме Ad Hoc двойным щелчком левой кнопки мыши по беспроводному интерфейсу (рис. 4.2) запустим службу Windows. Здесь на одном из компьютеров запустим Установить беспроводную сеть (рис. 4.5). В появившемся мастере надо ввести SSID (например, AdHocNet) и ключ доступа. На этом конфигурирование одного компьютера заканчивается.

    увеличить изображение
    Рис. 4.5. 

    На другом компьютере тоже запускаем службу Windows (рис. 4.5), и в основном окне выбираем появившуюся сеть (AdHocNet). При совпадении ключей доступа этот компьютер подключается к первому, и таким образом создается беспроводная сеть Ad Hoc.

    Если нужно подключить еще компьютеры, выполняются те же действия, что и со вторым. В этом случае сеть уже будет состоять из нескольких компьютеров.

  1. Настройка подключения с помощью программы D-Link AirPlus XtremeG Wireless Utility.

    В этом случае надо установить эту программу и убрать галочку Использовать Windows для настройки сети, показанную на рис. 4.3.

    Чтобы организовать беспроводную связь Ad Hoc, запустите эту программу на первом компьютере и перейдите на вкладку Настройка (рис. 4.6).

    увеличить изображение
    Рис. 4.6. 

    Затем введите SSID создаваемой сети (например, AdHocNet), выберите режим Ad Hoc и установите IP-адрес с маской беспроводного интерфейса. Аутентификацию и шифрование пока оставим открытыми. Если требуются дополнительные настройки, их можно произвести на вкладке Расширенные настройки.

    На других компьютерах также запускаем эту программу и открываем вкладку Обзор сетей (рис. 4.7).

    увеличить изображение
    Рис. 4.7. 

    В появившемся окне следует выбрать сеть и для настройки IP-адреса второго компьютера нажать кнопку Конфигурация. Затем нужно нажать кнопку Подключить, и при совпадении ключей доступа беспроводной адаптер подключится к первому компьютеру. Остальные компьютеры подключаются аналогичным образом. Обновление доступных сетей производится нажатием кнопки Обновить.

В этом режиме точки доступа обеспечивают связь клиентских компьютеров (рис. 4.8). Точку доступа можно рассматривать как беспроводной коммутатор. Клиентские станции не связываются непосредственно одна с другой, а связываются с точкой доступа, и она уже направляет пакеты адресатам.

увеличить изображение
Рис. 4.8. 

Точка доступа имеет порт Ethernet, через который базовая зона обслуживания подключается к проводной или смешанной сети – к сетевой инфраструктуре.

Пример 4.2

Настроим беспроводную точку доступа в инфраструктурном режиме.

Настройка производится через проводной интерфейс, т.е. используя Ethernet-соединение. Хотя можно это делать и через беспроводной интерфейс, но мы этого не рекомендуем, т.к. при достаточно большом количестве точек доступа может возникнуть путаница в настройках.

  1. В окне Сетевые подключения отключите сетевые и безсетевые адаптеры (рис. 4.2). В контекстном меню необходимо выбрать “Отключить” для каждого адаптера.

    В результате все компьютеры будут изолированы друг от друга, сетевых подключений нет.

  2. Настраиваем сетевые адаптеры для связи с точкой доступа.

    Подключения по локальной сети Беспроводная передача данных: типы, технология и устройства Свойства Беспроводная передача данных: типы, технология и устройства Протокол TCP/IP Беспроводная передача данных: типы, технология и устройства Свойства

    Использовать следующий IP-адрес

    Укажите адрес 192.168.0.ххх, где ххх – номер вашего компьютера (1, 2, 3 и т.д). Укажите маску 255.255.255.0

    Включите кабельное соединение

  3. Подключаемся к точке доступа.

    Соединяем точку доступа сетевым кабелем с сетевым адаптером, подаем питание.

    Сбрасываем настройки точки. Для этого в течение пяти секунд нажимаем и удерживаем кнопку reset. Не отключайте питание при нажатой reset!

    Время загрузки точки – около 20 секунд. По окончании загрузки на точке загораются индикаторы Power и LAN.

    В браузере Internet Explorer наберите http://192.168.0.50. Появится приглашение на ввод имени и пароля (рис. 4.9).

  4. Начинаем настройку.

    Введите в качестве имени пользователя “admin” с пустым паролем. Настроим сначала IP-адрес точки. Это нужно лишь в том случае, когда у вас много точек доступа. На вкладке Home нажимаем кнопку Lan (слева).

    Выставляем адрес 192.168.0.xxх, где xxх – уникальный номер точки.

    Маска 255.255.255.0

    Default Gateway 192.168.0.50

    По завершении настройки следует нажать “Apply”, чтобы перезагрузить точку с новыми настройками.

  5. Включение режима точки доступа.
    Рис. 4.9. 

    Дождитесь загрузки точки и введите в браузере новый адрес http://192.168.0.xxx

    На вкладке Home нажмите кнопку Wireless (слева)

    Устанавливаем (рис. 4.10):

    Mode (режим): Access Point

    SSID: Network

    SSID Broadcast: Enable

    Channel: 6

    Authentication: Open System

    Encryption: Disable

    Заметьте, что выбранные нами установки не обеспечивают безопасность беспроводного подключения и используются только с целью обучения.

    Если нужно сделать более тонкие настройки, перейдите на вкладку Advanced. Настоятельно рекомендуем перед настройкой точки доступа прочитать документацию по настройке; краткое описание всех параметров есть на вкладке Help.

    По завершении настройки нужно нажать “Apply”, чтобы перезагрузить точку с новыми настройками.

    увеличить изображение
    Рис. 4.10. 

    Отключите точку от сетевого интерфейса. Теперь ваша точка настроена на подключение беспроводных клиентов. В простейшем случае, чтобы предоставить клиентам Internet, нужно к точке подключить широкополосный канал или ADSL-модем.

    Клиентские компьютеры подключаются аналогичным образом, как это было описано в предыдущем примере (рис. 4.7).

Термин WDS (Wireless Distribution System) расшифровывается как “распределенная беспроводная система”. В этом режиме точки доступа соединяются только между собой, образуя мостовое соединение. При этом каждая точка может соединяться с несколькими другими точками. Все точки в этом режиме должны использовать один и тот же канал, поэтому количество точек, участвующих в образовании моста, не должно быть чрезмерно большим. Подключение клиентов осуществляется только по проводной сети через uplink-порты точек (рис. 4.11).

увеличить изображение
Рис. 4.11.

 
Мостовой режим

Режим беспроводного моста, аналогично проводным мостам, служит для объединения подсетей в общую сеть. С помощью беспроводных мостов можно объединять проводные LAN, находящиеся как в соседних зданиях, так и на расстоянии до нескольких километров. Это позволяет объединить в сеть филиалы и центральный офис, а также подключать клиентов к сети провайдера Internet (рис. 4.12).

увеличить изображение
Рис. 4.12.

 
Мостовой режим между зданиями

Беспроводной мост может использоваться там, где прокладка кабеля между зданиями нежелательна или невозможна. Данное решение позволяет достичь значительной экономии средств и обеспечивает простоту настройки и гибкость конфигурации при перемещении офисов.

К точке доступа, работающей в режиме моста, подключение беспроводных клиентов невозможно. Беспроводная связь осуществляется только между парой точек, реализующих мост.

Термин WDS with АР (WDS with Access Point) означает “распределенная беспроводная система, включающая точку доступа”, т.е. с помощью этого режима можно не только организовать мостовую связь между точками доступа, но и одновременно подключить клиентские компьютеры (рис. 4.13). Это позволяет достичь существенной экономии оборудования и упростить топологию сети. Данная технология поддерживается большинством современных точек доступа.

увеличить изображение
Рис. 4.13.

 
Режим WDS with AP

Тем не менее необходимо помнить, что все устройства в составе одной WDS with AP работают на одной частоте и создают взаимные помехи, что ограничивает количество клиентов до 15-20 узлов. Для увеличения количества подключаемых клиентов можно использовать несколько WDS-сетей, настроенных на разные неперекрывающиеся каналы и соединенные проводами через uplink-порты.

Топология организации беспроводных сетей в режиме WDS аналогична обычным проводным топологиям.

Топология типа “шина” самой своей структурой предполагает идентичность сетевого оборудования компьютеров, а также равноправие всех абонентов (рис. 4.14).

Рис. 4.14.

 
Топология типа “шина”

Здесь отсутствует центральный абонент, через которого передается вся информация, что увеличивает ее надежность (ведь при отказе любого центра перестает функционировать вся управляемая этим центром система). Добавить новых абонентов в шину довольно просто. Надо ввести параметры новой точки доступа, что приведет только к кратковременной перезагрузке последней точки.

Шине не страшны отказы отдельных точек, так как все остальные компьютеры сети могут нормально продолжать обмен между собой, но при этом оставшаяся часть компьютеров не сможет получить доступ в Internet.

“Кольцо” – это топология, в которой каждая точка доступа соединена только с двумя другими (рис. 4.15). Четко выделенного центра в данном случае нет, все точки могут быть одинаковыми.

Подключение новых абонентов в “кольцо” обычно осуществить очень просто, хотя это и требует обязательной остановки работы двух крайних точек от новой точки доступа.

В то же время основное преимущество кольца состоит в том, что ретрансляция сигналов каждым абонентом позволяет существенно увеличить размеры всей сети в целом (порой до нескольких десятков километров). Кольцо в этом отношении существенно превосходит любые другие топологии.

Топология связей между точками в этом режиме представляет собой ациклический граф типа “дерево”, то есть данные из Internet от точки 4 к точке 2 проходят по двум направлениям – через точку 1 и 3 (рис. 4.15). Для устранения лишних связей, способных приводить к появлению циклов в графе, реализуется алгоритм Spanning tree. Его использование позволяет выявить и блокировать лишние связи. При изменении топологии сети – например, из-за отключения некоторых точек или невозможности работы каналов – алгоритм Spanning tree запускается заново, и прежде заблокированные лишние связи могут использоваться вместо вышедших из строя.

Рис. 4.15.

 
Топология типа “кольцо”

“Звезда” – это топология с явно выделенным центром, к которому подключаются все остальные абоненты (рис. 4.16). Весь обмен информацией идет исключительно через центральную точку доступа, на которую в результате ложится очень большая нагрузка.

Если говорить об устойчивости звезды к отказам точек, то выход из строя обычной точки доступа никак не отражается на функционировании оставшейся части сети, зато любой отказ центральной точки делает сеть полностью неработоспособной.

Рис. 4.16.

 
Топология типа “звезда”

Существенный недостаток топологии “звезда” состоит в жестком ограничении количества абонентов. Так как все точки работают на одном канале, обычно центральный абонент может обслуживать не более 10 периферийных абонентов из-за большого падения скорости.

В большинстве случаев, например для объединения нескольких районов в городе, используют комбинированные топологии.

Пример 4.3

Создадим мост типа “точка-точка”. Для этого понадобится две точки доступа.

  1. Настраиваем IP-адрес проводным интерфейсам точек доступа:

    Отключаем беспроводные интерфейсы и запускаем браузер Internet Explorer, в адресной строке вводим 192.168.0.50, по умолчанию логин: admin, пароль пустой.

    Заходим на вкладку Home Беспроводная передача данных: типы, технология и устройства LAN и в поле IP address вводим: 192.168.0.5X, где X – номер точки доступа (например, 1, 2, 3 и т. д.).

  2. Настраиваем мостовое соединение, показанное на рис. 4.17.
    увеличить изображение
    Рис. 4.17. 
    Настройка мостового соединения

    Заходим на вкладку Home Беспроводная передача данных: типы, технология и устройства Wireless в первой точке доступа делаем режим (Mode): WDS (рис. 4.18), во второй – WDS with AP (рис. 4.19).

    увеличить изображение
    Рис. 4.18. 

    Во второй точке указываем SSID: Network (в первой точке доступа можно указать любой SSID, т.к. к ней все равно нельзя будет подключиться беспроводным клиентам).

    В двух точках доступа указываем один и тот же канал: 6.

    В первой точке доступа в поле Remote AP MAC Address указываем MAC-адрес второй точки (например, 00:13:46:75:85:64), во второй точке доступа указываем MAC-адрес первой точки (например, 00:17:9A:01:5C:84).

    При желании можно настроить шифрование данных.

    увеличить изображение
    Рис. 4.19. 

    Применяем настройки, и после перезагрузки точки доступа войдут в режим моста.

  3. Проверяем соединение:

    Подключаемся беспроводными адаптерами ко второй точке доступа.

    Командой ping последовательно проверяем вторую точку, первую и, если первая точка подключена к Internet, сайт: ping 192.168.0.5X, где X – номер точки доступа, ping www.dlink.ru.

Пример 4.4

Теперь создадим мост “точка – много точек” (рис. 4.20). Для этого нам понадобится не менее трех точек доступа.

  1. Одна точка доступа переводится в режим WDS (рис. 4.21):

    Заходим на вкладку Home Беспроводная передача данных: типы, технология и устройства Wireless, в первой точке доступа устанавливаем режим (Mode): WDS.

    Указываем канал (например, 1, 6 или 11). В полях Remote AP MAC Address указываем MAC-адреса остальных точек доступа.

    При желании можно настроить шифрование данных.

    увеличить изображение
    Рис. 4.20. 
    Мост “точка – много точек”

  2. Другие точки доступа переводятся в режим WDS with AP (рис. 4.19):

    Заходим на вкладку Home Беспроводная передача данных: типы, технология и устройства Wireless и задаем режим (Mode): WDS with A P.

    Указываем SSID: NetworkX, где X – номер подсети.

    Указываем такой же канал, как и у первой точки доступа.

    Во всех точках доступа в поле Remote AP MAC Address указываем MAC-адрес первой точки.

    Если в первой точке настроено шифрование данных, то здесь тоже надо настроить точно такое же шифрование.

    Применяем настройки, и после перезагрузки точки доступа войдут в режим моста.

  3. Проверяем соединение:

    Подключаемся беспроводными адаптерами к любой точке доступа.
    Командой ping последовательно проверяем вторую (третью или четвертую) точку, первую и сайт в Internet: ping 192.168.0.5X, где X – номер точки доступа, ping www.dlink.ru.

Может возникнуть ситуация, когда оказывается невозможно (неудобно) соединить точку доступа с проводной инфраструктурой или какое-либо препятствие затрудняет осуществление связи точки доступа с местом расположения беспроводных станций клиентов напрямую. В такой ситуации можно использовать точку в режиме повторителя (Repeater) (рис. 4.21).

увеличить изображение
Рис. 4.21.

 
Режим повторителя

Аналогично проводному повторителю, беспроводной повторитель просто ретранслирует все пакеты, поступившие на его беспроводной интерфейс. Эта ретрансляция осуществляется через тот же канал, через который они были получены.

При применении точки доступа в режиме повторителя следует помнить, что наложение широковещательных доменов может привести к сокращению пропускной способности канала вдвое, потому что начальная точка доступа также “слышит” ретранслированный сигнал.

Режим повторителя не включен в стандарт 802.11, поэтому для его реализации рекомендуется использовать однотипное оборудование (вплоть до версии прошивки) и от одного производителя. С появлением WDS данный режим потерял свою актуальность, потому что WDS заменяет его. Однако его можно встретить в старых версиях прошивок и в устаревшем оборудовании.

При переходе от проводной архитектуры к беспроводной иногда можно обнаружить, что имеющиеся сетевые устройства поддерживают проводную сеть Ethernet, но не имеют интерфейсных разъемов для беспроводных сетевых адаптеров. Для подключения таких устройств к беспроводной сети можно использовать точку доступа “клиент” (рис. 4.22).

увеличить изображение
Рис. 4.22.

 
Режим клиента

При помощи точки доступа, функционирующей в режиме клиента, к беспроводной сети подключается только одно устройство. Этот режим не включен в стандарт 802.11 и поддерживается не всеми производителями.

При планировании беспроводной сети необходимо учитывать множество факторов для обеспечения наилучших параметров соединения. Пожалуй, самым главным принципом являются грамотное расположение точек доступа с учетом множества параметров. Подробно рассказывается организация офисной сети со всеми поясняющими рисунками, схемами и графиками. Рассмотрен вопрос связи с помощью беспроводной сети нескольких офисов. Следует обратить внимание на Приложение Б – эта информация поможет грамотно использовать радиочастотный диапазон, а следовательно и выбрать необходимый стандарт беспроводной передачи данных.

При организации беспроводной локальной сети необходимо учитывать некоторые особенности окружающей среды. На качество и дальность работы связи влияет множество физических факторов: число стен, перекрытий и других объектов, через которые должен пройти сигнал. Обычно расстояние зависит от типа материалов и радиочастотного шума от других электроприборов в помещении. Для улучшения качества связи надо следовать базовым принципам:

  1. Сократить число стен и перекрытий между абонентами беспроводной сети – каждая стена и перекрытие отнимает от максимального радиуса от 1 м до 25 м. Расположить точки доступа и абонентов сети так, чтобы количество преград между ними было минимальным.
  2. Проверить угол между точками доступа и абонентами сети. Стена толщиной 0,5 м при угле в 30 градусов для радиоволны становится стеной толщиной 1 м. При угле в 2 градуса стена становится преградой толщиной в 12 м! Надо стараться расположить абонентов сети так, чтобы сигнал проходил под углом в 90 градусов к перекрытиям или стенам.
  3. Строительные материалы влияют на прохождение сигнала по-разному – целиком металлические двери или алюминиевая облицовка негативно сказываются на передаче радиоволн. Желательно, чтобы между абонентами сети не было металлических или железобетонных препятствий.
  4. С помощью программного обеспечения проверки мощности сигнала надо позиционировать антенну на лучший прием.
  5. Удалить от абонентов беспроводных сетей, по крайней мере, на 1-2 метра электроприборы, генерирующие радиопомехи, микроволновые печи, мониторы, электромоторы, ИБП. Для уменьшения помех эти приборы должны быть надежно заземлены.
  6. Если используются беспроводные телефоны стандарта 2,4 ГГц или оборудование X-10 (например, системы сигнализации), качество беспроводной связи может заметно ухудшиться или прерваться.

Для типичного жилья расстояние связи не представляет особой проблемы. Если обнаружена неуверенная связь в пределах дома, то надо расположить точку доступа между комнатами, которые следует связать беспроводной сетью.

Для обнаружения точек доступа, попадающих в зону действия беспроводной сети, и определения каналов, на которых они работают, можно использовать программу Network Stumbler (http://www.stumbler.net/). С ее помощью также можно оценить соотношение “сигнал-шум” на выбранных каналах.

Простая беспроводная сеть для небольшого офиса или домашнего использования (Small Office / Home Office – SOHO) может быть построена на основе одной точки доступа (рис. 5.1).

Для организации сети адаптеры переводятся в режим инфраструктуры, а точка доступа – в режим точки доступа. При этом создается одна зона обслуживания, в которой находятся все пользователи сети.

увеличить изображение
Рис. 5.1.

 
Офисная сеть

При размещении точки доступа при развертывании малой сети следует обеспечить достаточное качество связи на всех рабочих местах, а также удобство в размещении самой точки. Типовое решение – закрепить точку доступа непосредственно на фальш-потолке, при этом провода электропитания и проводной сети будут проходить над фальш-потолком либо в коробах.

Необходимо иметь в виду, что при расширении сети и увеличении количества пользователей скорость связи будет падать (пропорционально числу пользователей). Наибольшее разумное количество пользователей обычно составляет 16-20. Помимо этого скорость и качество связи зависят и от расстояния между клиентом и точкой. Эти соображения могут потребовать расширения базовой сети.

Для расширения сети можно использовать uplink-порт точки доступа. Он может использоваться как для объединения базовых зон обслуживания в сеть так и для интеграции в имеющуюся проводную или беспроводную инфраструктуру, например для обеспечения пользователей доступом к разделяемым ресурсам других подразделений или для подключения к Internet.

При расширении сети необходимо следить чтобы частоты соседних точек доступа не перекрывались во избежание взаимных помех и снижения скорости передачи. Это достигается настройкой соседних точек на неперекрывающиеся по частоте каналы 1, 6 и 11. Чередуя каналы таким образом, что соседние точки с каналами 1, 6 и 11 окажутся в вершинах равностороннего треугольника, можно охватить беспроводной связью сколь угодно большую площадь без перекрытия частот (рис. 5.2).

увеличить изображение
Рис. 5.2.

 
Расширение беспроводной сети

На развертывание беспроводных сетей используемые приложения оказывают влияние по-разному. Наиболее важные факторы – это:

Расчетная скорость каждого клиента уменьшается с вводом в зону обслуживания новых клиентов. Следовательно, если дома или в офисе используются требовательные к скорости приложения (например, программа Internet-телефонии Skype), необходимо увеличить количество точек доступа на единицу площади (рис. 5.3).

Рис. 5.3.

 
Расширение беспроводной сети с максимальной скоростью

Для определения границы действия точек доступа используется ноутбук с установленной программой Network Stumbler. Она показывает, на какой скорости будет работать адаптер в зависимости от расстояния от точки доступа. По мере удаления скорость автоматически падает, и при достижении порогового уровня необходимо ставить новую точку.

Объединение всех точек доступа в офисе в локальную сеть можно осуществить несколькими способами. Самым простым и распространенным методом организации является объединение через проводную инфраструктуру (рис. 5.4).

увеличить изображение
Рис. 5.4.

 
Объединение точек доступа через проводную инфраструктуру

В таком случае устанавливается коммутатор, к которому подключаются точки доступа посредством витой пары через uplink-порт. Также к этому коммутатору можно подвести широкополосный Internet. Преимуществом такого подключения является простота настройки зоны действия точек доступа на разные каналы, недостатком – прокладка проводов от точек доступа к коммутатору.

Второй способ – подключение с использованием расширенного режима WDS (рис. 5.5).

увеличить изображение
Рис. 5.5.

 
Объединение точек доступа с использованием расширенного режима WDS

Одна точка доступа, которая имеет подключение к Internet, переводится в мостовой режим WDS, остальные точки настраиваются на тот же канал, что и первая, и устанавливается режим WDS with AP. Использование такого способа нежелательно, т.к. все точки работают на одном канале, и при достаточно большом их количестве резко уменьшается скорость. Рекомендуется устанавливать не более 2-3 точек.

Третий способ подключения аналогичен предыдущему но дополнительно к каждой точке доступа через проводной интерфейс подключена еще одна точка, работающая на другом канале, для организации связи в одной комнате (рис. 5.6).

Здесь переводятся те точки доступа в режим WDS, которые будут связаны с первой, а остальные через проводные интерфейсы подключаются к ним. Они должны работать в режиме точки доступа и на других каналах, чтобы не было коллизий. Преимуществом такого способа подключения является полное отсутствие проводной инфраструктуры (за исключением связи между соседними точками), недостатком – высокая стоимость, в связи с большим количеством точек доступа, и использование одного канала для связи с базовой точкой.

увеличить изображение
Рис. 5.6.

 
Объединение точек доступа с дополнительными точками

Чтобы пользователь мог передвигаться от одной точки доступа к другой без потери доступа к сетевым службам и разрыва соединения, во всем оборудовании компании D-Link предусмотрена функция роуминга.

Роуминг – это возможность радиоустройства перемещаться за пределы действия базовой станции и, находясь в зоне действия “гостевой” станции, иметь доступ к “домашней” сети (рис. 5.7).

увеличить изображение
Рис. 5.7.

 
Роуминг

При организации роуминга все точки доступа, обеспечивающие роуминг, конфигурируются на использование одинакового идентификатора зоны обслуживания (SSID). Все точки доступа относятся к одному широковещательному домену, или одному домену роуминга.

Механизм определения момента времени, когда необходимо начать процесс роуминга, не определен в стандарте 802.11, и, таким образом, оставлен на усмотрение поставщиков оборудования. Наиболее простой широко распространенный алгоритм переключения заключается в том, что адаптер взаимодействует с одной точкой вплоть до того момента, когда уровень сигнала не упадет ниже допустимого предела. После этого осуществляется поиск точки доступа с одинаковым SSID и максимальным уровнем сигнала, и переподключение к ней.

Роуминг включает значительно больше процессов, чем необходимо для поиска точки доступа, с которой можно связаться. Опишем некоторые из задач, которые должны решаться в ходе роуминга на канальном уровне:

Беспроводная связь может использоваться для объединения подсетей отдельных зданий, например центрального офиса и филиалов, там, где прокладка кабеля между зданиями нежелательна или невозможна (рис. 5.8).

Для организации связи между зданиями могут использоваться внешние беспроводные точки, работающие в режиме моста. Через uplink-порт внешняя точка подключается к обычному коммутатору и через него обеспечивает связь со всеми компьютерами подсети.

увеличить изображение
Рис. 5.8.

 
Сеть между несколькими офисами

Внешние беспроводные точки имеют водонепроницаемый термостатированный корпус, систему грозовой защиты, систему питания Power-over-Ethernet. Благодаря сменной антенне можно обеспечивать устойчивую радиосвязь на расстоянии до нескольких километров на специализированные узконаправленные антенны.

При организации внешней беспроводной связи особое внимание следует обратить на обеспечение безопасности передачи данных, в связи с ее большей уязвимостью как при прослушивании, так и в случае прямого физического воздействия. Поэтому рекомендуется использовать точки доступа, специально предназначенные для наружного применения и позволяющие задействовать аутентификацию, контроль доступа и шифрование передаваемых данных.

Необходимо также обратить внимание на то, что для внешних точек предусмотрена более сложная процедура получения разрешений на использование частот. Правила применения радиочастотного спектра в России приведены в Приложении Б.

WiMAX – очень перспективное направление в развитии беспроводных технологий. Характеристики технологии WiMAX во многом превосходят стандарт IEEE 802.11. Довольно интересно будет ознакомиться с архитектурой работы системы WiMAX. Несомненно, существует несколько режимов работы стандарта IEEE 802.16, подробное описание которых можно найти в лекции. Как ни странно, у новой технологии есть несколько сдерживающих факторов, ограничивающих ее быстрое распространение.

При всем богатстве выбора сетевых подключений сложно одновременно соблюсти три основных требования к сетевым соединениям: высокая пропускная способность, надежность и мобильность. Решить подобную задачу может следующее поколение беспроводных технологий – WiMAX (Worldwide Interoperability for Microwave Access), стандарт IEEE 802.16.

Для продвижения и развития технологии WiMAX был сформирован WiMAX-форум: http://www.wimaxforum.org на базе рабочей группы IEEE 802.16, созданной в 1999 году. В форум вошли такие фирмы, как Nokia, Harris Corporation, Ensemble, Crosspan и Aperto. К маю 2005 года форум объединял уже более 230 участников. В том же году Всемирный съезд по вопросам информационного сообщества (World Summit on Information Society – WSIS) сформулировал следующие задачи, которые были возложены на технологию WiMAX:

  1. Обеспечить при помощи WiMAX доступ к услугам информационных и коммуникационных технологий для небольших поселений, удаленных регионов, изолированных объектов, учитывая при этом, что в развивающихся странах 1,5 миллиона поселений с числом жителей более 100 человек не подключены к телефонным сетям и не имеют кабельного сообщения с крупными городами.
  2. Обеспечить при помощи WiMAX доступ к услугам информационных и коммуникационных технологий более половины населения планеты в пределах досягаемости, учитывая при этом, что общее число пользователей Internet в 2005 году составляло приблизительно 960 млн человек, или около 14,5 % всего населения Земли.

Цель технологии WiMAX заключается в том, чтобы предоставить универсальный беспроводной доступ для широкого спектра устройств (рабочих станций, бытовой техники “умного дома”, портативных устройств и мобильных телефонов) и их логического объединения – локальных сетей. Надо отметить, что данная технология имеет ряд преимуществ:

  1. По сравнению с проводными (xDSL или широкополосным), беспроводными или спутниковыми системами сети WiMAX должны позволить операторам и сервис-провайдерам экономически эффективно охватить не только новых потенциальных пользователей, но и расширить спектр информационных и коммуникационных технологий для пользователей, уже имеющих фиксированный (стационарный) доступ.
  2. Стандарт объединяет технологии уровня оператора связи (для объединения многих подсетей и предоставления им доступа к Internet), а также технологии “последней мили” (конечного отрезка от точки входа в сеть провайдера до компьютера пользователя), что создает универсальность и, как следствие, повышает надежность системы.
  3. Беспроводные технологии более гибки и, как следствие, проще в развертывании, так как по мере необходимости могут масштабироваться.
  4. Простота установки как фактор уменьшения затрат на развертывание сетей в развивающихся странах, малонаселенных или удаленных районах.
  5. Дальность охвата является существенным показателем системы радиосвязи. На данный момент большинство беспроводных технологий широкополосной передачи данных требуют наличия прямой видимости между объектами сети. WiMAX благодаря использованию технологии OFDM создает зоны покрытия в условиях отсутствия прямой видимости от клиентского оборудования до базовой станции, при этом расстояния исчисляются километрами.
  6. Технология WiMAX изначально содержит протокол IP, что позволяет легко и прозрачно интегрировать ее в локальные сети.
  7. Технология WiMAX подходит для фиксированных, перемещаемых и подвижных объектов сетей на единой инфраструктуре.

Система WiMAX состоит из двух основных частей:

  1. Базовая станция WiMAX, может размещаться на высотном объекте – здании или вышке.
  2. Приемник WiMAX: антенна с приемником (рис. 6.1).

Соединение между базовой станцией и клиентским приемником производится в СВЧ диапазоне 2-11 ГГц. Данное соединение в идеальных условиях позволяет передавать данные со скоростью до 20 Мбит/с и не требует, чтобы станция находилась на расстоянии прямой видимости от пользователя. Этот режим работы базовой станции WiMAX близок широко используемому стандарту 802.11 (Wi-Fi), что допускает совместимость уже выпущенных клиентских устройств и WiMAX.

Рис. 6.1.

 
Архитектура WiMAX

Следует помнить, что технология WiMAX применяется как на “последней миле” – конечном участке между провайдером и пользователем, – так и для предоставления доступа региональным сетям: офисным, районным.

Между соседними базовыми станциями устанавливается постоянное соединение с использованием сверхвысокой частоты 10-66 ГГц радиосвязи прямой видимости. Данное соединение в идеальных условиях позволяет передавать данные со скоростью до 120 Мбит/с. Ограничение по условию прямой видимости, разумеется, не является преимуществом, однако оно накладывается только на базовые станции, участвующие в цельном покрытии района, что вполне возможно реализовать при размещении оборудования.

Как минимум одна из базовых станций может быть постоянно связана с сетью провайдера через широкополосное скоростное соединение. Фактически, чем больше станций имеют доступ к сети провайдера, тем выше скорость и надежность передачи данных. Однако даже при небольшом количестве точек система способна корректно распределить нагрузку за счет сотовой топологии.

На базе сотового принципа разрабатываются также пути построения оптимальной сети, огибающей крупные объекты (например, горные массивы), когда серия последовательных станций передает данные по эстафетному принципу. Подобные разработки планируется включить в следующую версию стандарта. Ожидается, что эти изменения позволят существенно поднять скорость (рис. 6.2).

Рис. 6.2.

 
Покрытие WiMAX

По структуре сети стандарта IEEE 802.16 очень похожи на традиционные сети мобильной связи: здесь тоже имеются базовые станции, которые действуют в радиусе до 50 км, при этом их также необязательно устанавливать на вышках. Для них вполне подходят крыши домов, требуется лишь соблюдение условия прямой видимости между станциями. Для соединения базовой станции с пользователем необходимо наличие абонентского оборудования. Далее сигнал может поступать по стандартному Ethernet-кабелю, как непосредственно на конкретный компьютер, так и на точку доступа стандарта 802.11 Wi-Fi или в локальную проводную сеть стандарта Ethernet.

Это позволяет сохранить существующую инфраструктуру районных или офисных локальных сетей при переходе с кабельного доступа на WiMAX. Кроме того, это дает возможность максимально упростить развертывание сетей, используя знакомые технологии для подключения компьютеров.

Стандарт 802.16e-2005 вобрал в себя все ранее выходившие версии и на данный момент предоставляет следующие режимы:

  1. Fixed WiMAXфиксированный доступ.
  2. Nomadic WiMAX – сеансовый доступ.
  3. Portable WiMAX – доступ в режиме перемещения.
  4. Mobile WiMAX – мобильный доступ.

Рассмотрим все эти режимы подробнее.

Фиксированный доступ представляет собой альтернативу широкополосным проводным технологиям (xDSL, T1 и т. п.). Стандарт использует диапазон частот 10-66 ГГц. Этот частотный диапазон из-за сильного затухания коротких волн требует прямой видимости между передатчиком и приемником сигнала (рис. 6.3).

С другой стороны, данный частотный диапазон позволяет избежать одной из главных проблем радиосвязи – многолучевого распространения сигнала. При этом ширина каналов связи в этом частотном диапазоне довольно велика (типичное значение – 25 или 28 МГц), что позволяет достигать скоростей передачи до 120 Мбит/с. Фиксированный режим включался в версию стандарта 802.16d-2004 и уже используется в ряде стран. Однако большинство компаний, предлагающих услуги Fixed WiMAX, ожидают скорого перехода на портативный и в дальнейшем на мобильный WiMAX.

Сеансовый (кочующий) доступ добавил понятие сессий к уже существующему Fixed WiMAX. Наличие сессий позволяет свободно перемещать клиентское оборудование между сессиями и восстанавливать соединение уже с помощью других вышек WiMAX, нежели те, что использовались во время предыдущей сессии. Такой режим разработан в основном для портативных устройств, таких как ноутбуки, КПК. Введение сессий позволяет также уменьшить расход энергии клиентского устройства, что тоже немаловажно для портативных устройств.

Рис. 6.3.

 
Прямая видимость между передатчиком и приемником сигнала

Для режима Portable WiMAX добавлена возможность автоматического переключения клиента от одной базовой станции WiMAX к другой без потери соединения. Однако для данного режима все еще ограничена скорость передвижения клиентского оборудования – 40 км/ч. Впрочем, уже в таком виде можно использовать клиентские устройства в дороге (в автомобиле при движении по жилым районам города, где скорость ограничена, на велосипеде, двигаясь пешком и т. д.).

Введение данного режима сделало целесообразным использование технологии WiMAX для смартфонов и КПК (рис. 6.4). В 2006 году начат выпуск устройств, работающих в портативном режиме WiMAX. Считается, что до 2008 года внедрение и продвижение на рынок именно этого режима будет приоритетным.

Рис. 6.4.

 
Использование технологии WiMax для смартфонов и КПК

Этот режим был разработан в стандарте 802.16e-2005 и позволил увеличить скорость перемещения клиентского оборудования до 120 км/ч. Основные достижения этого режима:

  1. Устойчивость к многолучевому распространению сигнала и собственным помехам.
  2. Масштабируемая пропускная способность канала.
  3. Технология Time DivisionDuplex (TDD), которая позволяет эффективно обрабатывать асимметричный трафик и упрощает управление сложными системами антенн за счет эстафетной передачи сессии между каналами.
  4. Технология HybridAutomatic Repeat Request (H-ARQ), которая позволяет сохранять устойчивое соединение при резкой смене направления движения клиентского оборудования.
  5. Распределение выделяемых частот и использование субканалов при высокой загрузке позволяет оптимизировать передачу данных с учетом силы сигнала клиентского оборудования.
  6. Управление энергосбережением позволяет оптимизировать затраты энергии на поддержание связи портативных устройств в режиме ожидания или простоя.
  7. Технология Network-Optimized Hard Handoff (HHO), которая позволяет до 50 миллисекунд и менее сократить время на переключение клиента между каналами.
  8. Технология Multicast and Broadcast Service (MBS), которая объединяет функции DVB-H, MediaFLO и 3GPP E-UTRA для:
  9. Технология Smart Antenna, поддерживающая субканалы и эстафетную передачу сессии между каналами, что позволяет использовать сложные системы антенн, включая формирование диаграммы направленности, пространственно-временное маркирование, пространственное мультиплексирование (уплотнение).
  10. Технология Fractional Frequency Reuse, которая позволяет контролировать наложение/пересечение каналов для повторного использования частот с минимальными потерями.
  11. Размер фрейма в 5 миллисекунд обеспечивает компромисс между надежностью передачи данных за счет использования малых пакетов и накладными расходами за счет увеличения числа пакетов (и, как следствие, заголовков).

Стандарт WiMAX сегодня находится на стадии тестирования. Единственная конкурентоспособная версия стандарта, для которой существует лицензия на оборудование, – это Fixed WiMAX. Однако провайдеры не спешат заменять дорогостоящее, но уже работающее оборудование новым, ибо это требует существенных вложений без возможности поднять производительность (и, соответственно, цену на услуги) и вернуть вложенные средства быстро.

При развертывании WiMAX-сетей там, где доступа к Internet раньше не было, приходится сталкиваться с проблемой наличия в малонаселенных или удаленных регионах достаточного числа потенциальных пользователей, обладающих необходимым оборудованием или денежными средствами на его приобретение. То же касается и перехода на Mobile WiMAX после его лицензирования, так как, помимо затрат провайдеров на модернизацию операторского оборудования, следует учитывать затраты пользователей на модернизацию клиентского оборудования: приобретение WiMAX-карт и обновление портативных устройств.

Вторым сдерживающим фактором является позиция многих специалистов, которые считают недопустимым использование сверхвысоких частот радиосвязи прямой видимости, вредных для здоровья человека. Наличие вышек на расстоянии десятков метров от жилых объектов (а базовые станции рекомендуется устанавливать на крышах домов) может пагубно сказаться на здоровье жителей, особенно детей. Однако результатов медицинских экспериментов, подтверждающих наличие или высокую вероятность вреда, пока не опубликовано.

Третьим фактором является, как ни странно, быстрое развитие стандарта. Появление новых, принципиально различных версий стандарта WiMAX, приводит к вопросу о неизбежной смене оборудования через несколько лет. Так, станции, сейчас работающие в режиме Fixed WiMAX, не смогут поддерживать Mobile WiMAX. При переходе на следующий стандарт потребуется обновление части оборудования, что отпугивает крупных провайдеров. На данный момент внедрение и использование Fixed WiMAX на коммерческой основе могут позволить себе только небольшие компании, которые не планируют значительного расширения (в том числе территориального) и используют новые технологии для привлечения клиентов.

И, наконец, четвертым фактором является наличие конкурентного стандарта широкополосной связи, использующего близкие диапазоны радиочастот – WBro. Этот стандарт тоже до конца не лицензирован, однако он уже получил определенную известность. А потому всегда существует вероятность, что через несколько лет предпочтительным окажется не WiMAX, а WBro. И компании, вложившие средства в разработку и внедрение WiMAX-систем, серьезно пострадают. Впрочем, из-за схожести стандартов существует также вероятность слияния и в дальнейшем использования оборудования, поддерживающего оба стандарта одновременно.

Таким образом, при видимых преимуществах стандарта еще рано говорить о тотальном внедрении технологии или даже о возможности перехода на нее и отказа от существующих сетевых решений. Необходимо сначала получить первое лицензированное оборудование стандарта Mobile WiMAX, а также результаты полевых испытаний. Затем можно ожидать утверждения стандартов версии 802.16f (Full Mobile WiMAX) и 802.16m.

Первый из них включает в себя алгоритмы обхода препятствий и оптимизацию сотовой топологии покрытия между базовыми станциями. Второй стандарт должен поднять скорость передачи данных со стационарным клиентским оборудованием до 1 Гбит/с и с мобильным клиентским оборудованием – до 100 Мбит/с. Эти стандарты планируется утвердить в 2008-2009 годах соответственно.

Далее можно ожидать лицензирования оборудования с поддержкой новых стандартов, конкуренции на рынке производства оборудования и услуг доступа через WiMAX. И только тогда можно будет говорить о действительных преимуществах и недостатках этой технологии по сравнению с ныне существующими.

Безопасность – один из ключевых факторов проектирования любых систем. Современные беспроводные технологии предлагают не очень эффективные методы по защите информации. Традиционно различают несколько видов атак на беспроводные сети, различающихся методами, целями и степенью угрозы. В лекции приведены вспомогательные рисунки, благодаря которым становится видно на каком этапе возникает угроза. Большая часть лекции уделена вопросам криптографии: множество новых определений, систем шифрования, методов защиты данных.

Главное отличие беспроводных сетей от проводных связано с абсолютно неконтролируемой областью между конечными точками сети. В достаточно широком пространстве сетей беспроводная среда никак не контролируется. Современные беспроводные технологии предлагают ограниченный набор средств управления всей областью развертывания сети. Это позволяет атакующим, находящимся в непосредственной близости от беспроводных структур, производить целый ряд нападений, которые были невозможны в проводной сети. Обсудим характерные только для беспроводного окружения угрозы безопасности, оборудование, которое используется при атаках, проблемы, возникающие при роуминге от одной точки доступа к другой, укрытия для беспроводных каналов и криптографическую защиту открытых коммуникаций.

Наиболее распространенная проблема в таких открытых и неуправляемых средах, как беспроводные сети, – возможность анонимных атак. Анонимные вредители могут перехватывать радиосигнал и расшифровывать передаваемые данные, как показано на рис. 7.1.

Оборудование, используемое для подслушивания в сети, может быть не сложнее того, которое используется для обычного доступа к этой сети. Чтобы перехватить передачу, злоумышленник должен находиться вблизи от передатчика. Перехваты такого типа практически невозможно зарегистрировать, и еще труднее помешать им. Использование антенн и усилителей дает злоумышленнику возможность находиться на значительном расстоянии от цели в процессе перехвата.

Подслушивание позволяет собрать информацию в сети, которую впоследствии предполагается атаковать. Первичная цель злоумышленника – понять, кто использует сеть, какие данные в ней доступны, каковы возможности сетевого оборудования, в какие моменты его эксплуатируют наиболее и наименее интенсивно и какова территория развертывания сети. Все это пригодится для того, чтобы организовать атаку на сеть. Многие общедоступные сетевые протоколы передают такую важную информацию, как имя пользователя и пароль, открытым текстом. Перехватчик может использовать добытые данные для того, чтобы получить доступ к сетевым ресурсам. Даже если передаваемая информация зашифрована, в руках злоумышленника оказывается текст, который можно запомнить, а потом уже раскодировать.

Рис. 7.1.

 
Атака “подслушивание”

Другой способ подслушивания – подключение к беспроводной сети. Активное подслушивание в локальной беспроводной сети обычно основано на неправильном использовании протокола Address Resolution Protocol (ARP). Изначально эта технология была создана для “прослушивания” сети. В действительности мы имеем дело с атакой типа MITM (Man In The Middle – “человек посередине”) на уровне связи данных. Они могут принимать различные формы и используются для разрушения конфиденциальности и целостности сеанса связи.
Атаки MITM более сложны, чем большинство других атак: для их проведения требуется подробная информация о сети. Злоумышленник обычно подменяет идентификацию одного из сетевых ресурсов. Когда жертва атаки инициирует соединение, мошенник перехватывает его и затем завершает соединение с требуемым ресурсом, а потом пропускает все соединения с этим ресурсом через свою станцию. При этом атакующий может посылать и изменять информацию или подслушивать все переговоры и потом расшифровывать их.

Атакующий посылает ARP-ответы, на которые не было запроса, к целевой станции локальной сети, которая отправляет ему весь проходящий через нее трафик. Затем злоумышленник будет отсылать пакеты указанным адресатам.

Таким образом, беспроводная станция может перехватывать трафик другого беспроводного клиента (или проводного клиента в локальной сети).

Полную парализацию сети может вызвать атака типа DOS. Во всей сети, включая базовые станции и клиентские терминалы, возникает такая сильная интерференция, что станции не могут связываться друг с другом (рис. 7.2). Эта атака выключает все коммуникации в определенном районе. Если она проводится в достаточно широкой области, то может потребовать значительных мощностей. Атаку DOS на беспроводные сети трудно предотвратить или остановить. Большинство беспроводных сетевых технологий использует нелицензированные частоты – следовательно, допустима интерференция от целого ряда электронных устройств.

Рис. 7.2.

 
Атака “отказ в обслуживании” в беспроводных коммуникациях

Глушение в сетях происходит тогда, когда преднамеренная или непреднамеренная интерференция превышает возможности отправителя или получателя в канале связи, и канал выходит из строя. Атакующий может использовать различные способы глушения.

Глушение клиентской станции дает мошеннику возможность подставить себя на место заглушенного клиента, как показано на рис. 7.3. Также глушение может использоваться для отказа в обслуживании клиента, чтобы ему не удавалось реализовать соединение. Более изощренные атаки прерывают соединение с базовой станцией, чтобы затем она была присоединена к станции злоумышленника.

Глушение базовой станции предоставляет возможность подменить ее атакующей станцией, как показано на рис. 7.4. Такое глушение лишает пользователей доступа к услугам.

Рис. 7.3.

 
Атака глушения клиента для перехвата соединения

Рис. 7.4.

 
Атака глушения базовой станции для перехвата соединения

Как отмечалось выше, большинство беспроводных сетевых технологий использует нелицензированные частоты. Поэтому многие устройства, такие как радиотелефоны, системы слежения и микроволновые печи, могут влиять на работу беспроводных сетей и глушить беспроводное соединение. Чтобы предотвратить такие случаи непреднамеренного глушения, прежде чем покупать дорогостоящее беспроводное оборудование, надо тщательно проанализировать место его установки. Такой анализ поможет убедиться в том, что другие устройства не помешают коммуникациям.

В беспроводных сетях применяются криптографические средства для обеспечения целостности и конфиденциальности информации. Однако оплошности приводят к нарушению коммуникаций и использованию информации злоумышленниками.

WEP – это криптографический механизм, созданный для обеспечения безопасности сетей стандарта 802.11. Этот механизм разработан с единственным статическим ключом, который применяется всеми пользователями. Управляющий доступ к ключам, частое их изменение и обнаружение нарушений практически невозможны. Исследование WEP-шифрования выявило уязвимые места, из-за которых атакующий может полностью восстановить ключ после захвата минимального сетевого трафика. В Internet есть средства, которые позволяют злоумышленнику восстановить ключ в течение нескольких часов. Поэтому на WEP нельзя полагаться как на средство аутентификации и конфиденциальности в беспроводной сети. Использовать описанные криптографические механизмы лучше, чем не использовать никаких, но, с учетом известной уязвимости, необходимы другие методы защиты от атак. Все беспроводные коммуникационные сети подвержены атакам прослушивания в период контакта (установки соединения, сессии связи и прекращения соединения).
Сама природа беспроводного соединения не позволяет его контролировать, и потому оно требует защиты. Управление ключом, как правило, вызывает дополнительные проблемы, когда применяется при роуминге и в случае общего пользования открытой средой. Далее мы более внимательно рассмотрим проблемы криптографии и их решения.

Беспроводной доступ обеспечивает полную анонимность атаки. Без соответствующего оборудования в сети, позволяющего определять местоположение, атакующий может легко сохранять анонимность и прятаться где угодно на территории действия беспроводной сети. В таком случае злоумышленника трудно поймать и еще сложнее передать дело в суд.

В недалеком будущем прогнозируется ухудшение распознаваемости атак в Internet из-за широкого распространения анонимных входов через небезопасные точки доступа. Уже существует много сайтов, где публикуются списки таких точек, которые можно использовать с целью вторжения. Важно отметить, что многие мошенники изучают сети не для атак на их внутренние ресурсы, а для получения бесплатного анонимного доступа в Internet, прикрываясь которым, они атакуют другие сети. Если операторы связи не принимают мер предосторожности против таких нападений, они должны нести ответственность за вред, причиняемый другим сетям при использовании их доступа к Internet.

Устройства беспроводного доступа к сети должны быть маленькими и переносимыми (КПК, ноутбуки), как и точки доступа. Кража таких устройств во многом приводит к тому, что злоумышленник может попасть в сеть, не предпринимая сложных атак, т. к. основные механизмы аутентификации в стандарте 802.11 рассчитаны на регистрацию именно физического аппаратного устройства, а не учетной записи пользователя. Так что потеря одного сетевого интерфейса и несвоевременное извещение администратора может привести к тому, что злоумышленник получит доступ к сети без особых хлопот.

Аутентификация: определение источника информации, то есть конечного пользователя или устройства (центрального компьютера, сервера, коммутатора, маршрутизатора и т. д.).

Целостность данных: обеспечение неизменности данных в ходе их передачи.

Конфиденциальность данных: обеспечение просмотра данных в приемлемом формате только для лиц, имеющих право на доступ к этим данным.

Шифрование: метод изменения информации таким образом, что прочитать ее не может никто, кроме адресата, который должен ее расшифровать.

Расшифровка: метод восстановления измененной информации и приведения ее в читаемый вид.

Ключ: цифровой код, который может использоваться для шифрования и расшифровки информации, а также для ее подписи.

Общий ключ: цифровой код, используемый для шифрования/расшифровки информации и проверки цифровых подписей; этот ключ может быть широко распространен; общий ключ используется с соответствующим частным ключом.

Частный ключ: цифровой код, используемый для шифрования/расшифровки информации и проверки цифровых подписей; владелец этого ключа должен держать его в секрете; частный ключ используется с соответствующим общим ключом.

Секретный ключ: цифровой код, совместно используемый двумя сторонами для шифрования и расшифровки данных.

Хэш-функция: математический расчет, результатом которого является последовательность битов (цифровой код). Имея этот результат, невозможно восстановить исходные данные, использовавшиеся для расчета.

Хэш: последовательность битов, полученная в результате расчета хэш-функции.

Результат обработки сообщения (Message digest): величина, выдаваемая хэш-функцией (то же, что и “хэш”).

Шифр: любой метод шифрования данных.

Цифровая подпись: последовательность битов, прилагаемая к сообщению (зашифрованный хэш), которая обеспечивает аутентификацию и целостность данных.

AAA (Authentication, Authorization, Accounting): архитектура аутентификации, авторизации и учета.

VPN (Virtual Private Networks): виртуальные частные сети.

IDS (Intrusion Detection System): системы обнаружения вторжений.

Криптографией называется наука о составлении и расшифровке закодированных сообщений. Криптография является важным элементом для механизмов аутентификации, целостности и конфиденциальности.

Аутентификация служит средством подтверждения личности отправителя или получателя информации. Целостность означает, что данные не были изменены, а конфиденциальность обеспечивает ситуацию, при которой данные не может понять никто, кроме их отправителя и получателя. Обычно криптографические механизмы существуют в виде алгоритма (математической функции) и секретной величины (ключа).

Аутентификация, целостность данных и конфиденциальность данных поддерживаются тремя типами криптографических функций: симметричным шифрованием, асимметричным шифрованием и хэш-функциями.

Симметричное шифрование, которое часто называют шифрованием с помощью секретных ключей, в основном используется для обеспечения конфиденциальности данных. Для того чтобы обеспечить конфиденциальность данных, абоненты должны совместно выбрать единый математический алгоритм, который будет использоваться для шифрования и расшифровки данных. Кроме того, им нужно выбрать общий ключ (секретный ключ), который будет использоваться с принятым ими алгоритмом шифрования/расшифровки.

Пример симметричного шифрования показан на рис. 7.5.

увеличить изображение
Рис. 7.5.

 
Симметричное шифрование

Сегодня широко используются такие алгоритмы секретных ключей, как Data Encryption Standard (DES), 3DES (или “тройной DES“) и International Data Encryption Algorithm (IDEA). Эти алгоритмы шифруют сообщения блоками по 64 бита. Если объем сообщения превышает 64 бита (как это обычно и бывает), необходимо разбить его на блоки по 64 бита в каждом, а затем каким-то образом свести их воедино. Такое объединение, как правило, осуществляется одним из четырех методов:

Шифрование с помощью секретного ключа чаще всего используется для поддержки конфиденциальности данных и очень эффективно реализуется с помощью неизменяемых “вшитых” программ (firmware). Этот метод можно использовать для аутентификации и поддержания целостности данных, но метод цифровой подписи является более эффективным. С методом секретных ключей связаны следующие проблемы:

Асимметричное шифрование часто называют шифрованием с помощью общего ключа, при котором используются разные, но взаимно дополняющие друг друга ключи и алгоритмы шифрования и расшифровки. Для того чтобы установить связь с использованием шифрования через общий ключ, обеим сторонам нужно получить два ключа: общий и частный (рис. 7.6). Для шифрования и расшифровки данных стороны будут пользоваться разными ключами.

увеличить изображение
Рис. 7.6.

 
Асимметричное шифрование

Вот некоторые наиболее типичные цели использования алгоритмов общих ключей:

Механизмы генерирования пар общих/частных ключей являются достаточно сложными, но в результате получаются пары очень больших случайных чисел, одно из которых становится общим ключом, а другое – частным. Генерация таких чисел требует больших процессорных мощностей, поскольку эти числа, а также их произведения, должны отвечать строгим математическим критериям. Однако этот процесс абсолютно необходим для обеспечения уникальности каждой пары общих/частных ключей. Алгоритмы шифрования с помощью общих ключей редко используются для поддержки конфиденциальности данных из-за ограничений производительности. Вместо этого их часто используют в приложениях, где аутентификация проводится с помощью цифровой подписи и управления ключами.

Из наиболее известных алгоритмов общих ключей можно назвать RSA (Rivest-Shamir-Adleman, Ривест-Шамир-Адельман) и ElGamal (Эль-Гамал).

Безопасной хэш-функцией называется та функция, которую легко рассчитать, но обратное восстановление практически невозможно, так как требует непропорционально больших усилий. Входящее сообщение пропускается через математическую функцию (хэш-функцию), и в результате на выходе мы получаем некую последовательность битов (рис. 7.7). Эта последовательность называется “хэш” (или “результат обработки сообщения”). Хэш-функция принимает сообщение любой длины и выдает на выходе хэш фиксированной длины.

Рис. 7.7.

 
Вычисление хэш-функции

Обычные хэш-функции включают:

Цифровая подпись представляет собой зашифрованный хэш, который добавляется к документу. Принцип шифрования с цифровой подписью поясняет рисунок 7.8.

увеличить изображение
Рис. 7.8.

 
Проверка подлинности сообщения с цифровой подписью

Она может использоваться для аутентификации отправителя и целостности документа. Цифровые подписи можно создавать с помощью сочетания хэш-функций и криптографии общих ключей.

Цифровым сертификатом называется сообщение с цифровой подписью, которое в настоящее время обычно используется для подтверждения действительности общего ключа. Общий формат широко распространенного сертификата X.509 включает следующие элементы:

Эмитирующая организация, выдающая сертификат, или центр сертификации (Certification Authority – CA), является надежной третьей стороной, которой вы полностью доверяете. Передача общего ключа происходит следующим образом (рис. 7.9):

  1. отправитель создает сертификат, в который включает общий ключ;
  2. получатель запрашивает у центра сертификации сертификат отправителя;
  3. центр сертификации подписывает сертификат отправителя;
  4. центр сертификации посылает подписанный сертификат получателю;
  5. получатель проверяет подпись центра сертификации и извлекает общий ключ отправителя.

Рис. 7.9.

 
Передача ключа с цифровым сертификатом

Для реализации этой схемы необходима надежная система распространения общего ключа CA среди пользователей. Для этого создана инфраструктура открытых ключей PKI (Public Key Infrastructure). Использование PKI позволяет упростить управление безопасностью путем автоматизации, усилить режим безопасности благодаря значительной сложности компрометации цифровых сертификатов, усовершенствовать и интегрировать управление защитой, усилить контроль защищенного доступа к бизнес-ресурсам.

PKI представляет собой иерархическую архитектуру управления атрибутами безопасности пользователей, участвующих в защищенном обмене информацией. Помимо людей в PKI также могут участвовать элементы инфраструктуры сети – межсетевые экраны, концентраторы виртуальных частных сетей, маршрутизаторы, защищенные серверы приложений и другие программно-аппаратные комплексы, нуждающиеся в проверке подлинности и шифровании.

Каждый субъект PKI имеет цифровой сертификат, эмитируемый, отзываемый и подписанный органом сертификации. Сертификат представляет собой упорядоченную структуру данных, связывающую общий ключ с его обладателем, и содержит набор элементов, используемых субъектами при установлении защищенных соединений.

Продолжая рассматривать тему безопасности беспроводных сетей, остановимся более подробно на механизмах шифрования. Основное внимание уделено механизму шифрования WEP: его особенностям и уязвимостям. Подробно описываются принципы активных и пассивных сетевых атак, потоковое и блочное шифрования. Каждый метод имеет свои плюсы и минусы; о которых рассказывается в данной лекции.

Существует множество технологий безопасности, и все они предлагают решения для важнейших компонентов политики в области защиты данных: аутентификации, поддержания целостности данных и активной проверки. Мы определяем аутентификацию как аутентификацию пользователя или конечного устройства (клиента, сервера, коммутатора, маршрутизатора, межсетевого экрана и т. д.) и его местоположения с последующей авторизацией пользователей и конечных устройств.

Целостность данных включает такие области, как безопасность сетевой инфраструктуры, безопасность периметра и конфиденциальность данных. Активная проверка помогает удостовериться в том, что установленная политика в области безопасности соблюдается, и отследить все аномальные случаи и попытки несанкционированного доступа.

Шифрование WEP (WiredEquivalentPrivacy – секретность на уровне проводной связи) основано на алгоритме RC4 (Rivest’s Cipher v.4 – код Ривеста), который представляет собой симметричное потоковое шифрование. Как было отмечено ранее, для нормального обмена пользовательскими данными ключи шифрования у абонента и точки радиодоступа должны быть идентичными.

Ядро алгоритма состоит из функции генерации ключевого потока. Эта функция генерирует последовательность битов, которая затем объединяется с открытым текстом посредством суммирования по модулю два. Дешифрация состоит из регенерации этого ключевого потока и суммирования его с шифрограммой по модулю два для восстановления исходного текста. Другая главная часть алгоритма – функция инициализации, которая использует ключ переменной длины для создания начального состояния генератора ключевого потока.

RC4 – фактически класс алгоритмов, определяемых размером его блока. Этот параметр n является размером слова для алгоритма. Обычно, n = 8, но в целях анализа можно уменьшить его. Однако для повышения уровня безопасности необходимо задать большее значение этой величины. Внутреннее состояние RC4 состоит из массива размером 2n слов и двух счетчиков, каждый размером в одно слово. Массив известен как S-бокс, и далее он будет обозначаться как S. Он всегда содержит перестановку 2n возможных значений слова. Два счетчика обозначены через i и j.

Алгоритм инициализации RC4 приведен ниже.

Этот алгоритм использует ключ, сохраненный в Key и имеющий длину l байт. Инициализация начинается с заполнения массива S, далее этот массив перемешивается путем перестановок, определяемых ключом. Так как над S выполняется только одно действие, должно выполняться утверждение, что S всегда содержит все значения кодового слова.

  1. Начальное заполнение массива:
  2. Скрэмблирование:

    Генератор ключевого потока RC4 переставляет значения, хранящиеся в S, и каждый раз выбирает новое значение из S в качестве результата. В одном цикле RC4 определяется одно n-битное слово K из ключевого потока, которое в дальнейшем суммируется с исходным текстом для получения зашифрованного текста.

  3. Инициализация:
  4. Цикл генерации:

Особенности WEP-протокола:

Для непрерывного шифрования потока данных используется потоковое и блочное шифрование.

При потоковом шифровании выполняется побитовое сложение по модулю 2 (функция “исключающее ИЛИ”, XOR ) ключевой последовательности, генерируемой алгоритмом шифрования на основе заранее заданного ключа, и исходного сообщения. Ключевая последовательность имеет длину, соответствующую длине исходного сообщения, подлежащего шифрованию (рис. 8.1).

Рис. 8.1.

 
Потоковое шифрование

Блочное шифрование работает с блоками заранее определенной длины, не меняющимися в процессе шифрования. Исходное сообщение фрагментируется на блоки, и функция XOR вычисляется над ключевой последовательностью и каждым блоком. Размер блока фиксирован, а последний фрагмент исходного сообщения дополняется пустыми символами до длины нормального блока (рис. 8.2). Например, при блочном шифровании с 16-байтовыми блоками исходное сообщение длиной в 38 байтов фрагментируется на два блока длиной по 16 байтов и 1 блок длиной 6 байтов, который затем дополняется 10 байтами пустых символов до длины нормального блока.

Потоковое шифрование и блочное шифрование используют метод электронной кодовой книги (ECB). Метод ECB характеризуется тем, что одно и то же исходное сообщение на входе всегда порождает одно и то же зашифрованное сообщение на выходе. Это потенциальная брешь в системе безопасности, ибо сторонний наблюдатель, обнаружив повторяющиеся последовательности в зашифрованном сообщении, в состоянии сделать обоснованные предположения относительно идентичности содержания исходного сообщения.

Рис. 8.2.

 
Блочное шифрование

Для устранения указанной проблемы используют:

Векторы инициализации (Initialization Vectors – IVs).

Обратную связь (feedback modes).

До начала процесса шифрования 40- или 104-битный секретный ключ распределяется между всеми станциями, входящими в беспроводную сеть. К секретному ключу добавляется вектор инициализации (IV).

Вектор инициализации используется для модификации ключевой последовательности. При использовании вектора инициализации ключевая последовательность генерируется алгоритмом шифрования, на вход которого подается секретный ключ, совмещенный с IV При изменении вектора инициализации ключевая последовательность также меняется. На рис. 8.3 исходное сообщение шифруется с использованием новой ключевой последовательности, сгенерированной алгоритмом шифрования после подачи на его вход комбинации из секретного ключа и вектора инициализации, что порождает на выходе шифрованное сообщение.

Стандарт IEEE 802.11 рекомендует использовать новое значение вектора инициализации для каждого нового фрейма, передаваемого в радиоканал.

Рис. 8.3.

 
Алгоритм шифрования WEP

Таким образом, один и тот же нешифрованный фрейм, передаваемый многократно, каждый раз будет порождать уникальный шифрованный фрейм.

Вектор инициализации имеет длину 24 бита и совмещается с 40- или 104-битовым базовым ключом шифрования WEP таким образом, что на вход алгоритма шифрования подается 64- или 128-битовый ключ. Вектор инициализации присутствует в нешифрованном виде в заголовке фрейма в радиоканале, с тем чтобы принимающая сторона могла успешно декодировать этот фрейм. Несмотря на то, что обычно говорят об использовании шифрования WEP с ключами длиной 64 или 128 битов, эффективная длина ключа составляет лишь 40 или 104 бита по причине передачи вектора инициализации в нешифрованном виде. При настройках шифрования в оборудовании при 40-битном эффективном ключе вводятся 5 байтовых ASCII-символов ( Беспроводная передача данных: типы, технология и устройства ) или 10 шестнадцатеричных чисел ( Беспроводная передача данных: типы, технология и устройства ), и при 104-битном эффективном ключе вводятся 13 байтовых ASCII-символов ( Беспроводная передача данных: типы, технология и устройства ) или 26 шестнадцатеричных чисел ( Беспроводная передача данных: типы, технология и устройства ).
Некоторое оборудование может работать со 128-битным ключом.

Обратная связь модифицирует процесс шифрования и предотвращает порождение одним и тем же исходным сообщением одного и того же шифрованного сообщения. Обратная связь обычно используется при блочном шифровании. Чаще всего встречается тип обратной связи, известный как цепочка шифрованных блоков (CBC).

В основе использования цепочки шифрованных блоков лежит идея вычисления двоичной функции XOR между блоком исходного сообщения и предшествовавшим ему блоком шифрованного сообщения. Поскольку самый первый блок не имеет предшественника, для модификации ключевой последовательности используют вектор инициализации. Работу цепочки шифрованных блоков иллюстрирует рис. 8.4.

Атаки на зашифрованные данные с помощью технологии WEP можно подразделить на два метода: пассивные и активные.

В августе 2001 года криптоаналитики Флурер С, Мантин И. и Шамир А. (Fluhrer S., Mantin I., Shamir A.) установили, что секретный ключ шифрования WEP может быть вычислен с использованием определенных фреймов, пассивно собранных в беспроводной локальной сети. Причиной уязвимости послужила реализация в WEP метода планирования ключей (Key Scheduling Algorithm – KSA) алгоритма потокового шифрованияRC4. Некоторые векторы инициализации (так называемые “слабые” векторы) дают возможность установить побайтовый состав секретного ключа, применяя статистический анализ.

Рис. 8.4.

 
Шифрование с обратной связью

Исследователями из AT&T/Rice University и авторами программы AirSnort была продемонстрирована возможность определения секретного ключа длиной 40 и 104 битов после анализа всего лишь 4 миллионов фреймов. Для загруженной беспроводной локальной сети это эквивалентно приблизительно 4 часам работы, после чего ключ шифрования станет известен пассивному наблюдателю.

Подобная уязвимость делает шифрование с использованием WEP неэффективным. Использование динамических секретных ключей шифрования WEP решает проблему лишь частично, для полного устранения уязвимости требуется усиление самого ключа.

Индуктивное вычисление секретного ключа шифрования WEP представляет собой процесс воздействия на беспроводную локальную сеть для получения определенной информации и относится к классу активных сетевых атак. Как было сказано ранее, при потоковом шифровании выполняется двоичное сложение по модулю 2 ( XOR ) исходного сообщения с ключевой последовательностью с целью получения шифрованного сообщения. Этот факт лег в основу данной атаки.

Высокая эффективность атаки индуктивного вычисления ключа, предпринимаемой в беспроводной локальной сети IEEE 802.11, объясняется отсутствием действенных средств контроля целостности сообщений (Message Integrity Check, MIC). Принимающая сторона не в состоянии распознать факт модификации содержимого фрейма в процессе передачи по общедоступному радиоканалу. Более того, значение ICV (Integrity Check Value), предусмотренное стандартом для контроля целостности сообщений, вычисляется с помощью функции CRC32 (32-bit CyclicalRedundancy Check, контроль с помощью циклического 32-битного избыточного кода), которая подвержена атакам с манипуляцией битами. Таким образом, в отсутствии механизмов контроля целостности сообщений беспроводные локальные сети подвержены активным атакам: повторному использованию вектора инициализации (IV Replay) и манипуляции битами (Bit-Flipping).

1) Повторное использование вектора инициализации (Initialization Vector Replay Attacks), представляет собой разработанную теоретически и реализованную практически активную сетевую атаку в беспроводной локальной сети, существующую в нескольких разновидностях, одна из которых описана ниже и проиллюстрирована рис. 8.5.

  1. Хакер многократно отправляет абоненту беспроводной локальной сети по проводной сети сообщение известного содержания (например, IP-пакет, письмо по электронной почте и т. п.).
  2. Хакер пассивно прослушивает радиоканал связи абонента с точкой радиодоступа и собирает фреймы, предположительно содержащие шифрованное сообщение.
  3. Хакер вычисляет ключевую последовательность, применяя функцию XOR к предполагаемому шифрованному и известному нешифрованному сообщениям.
  4. Хакер “выращивает” ключевую последовательность для пары вектора инициализации и секретного ключа, породившей ключевую последовательность, вычисленную на предыдущем шаге.

Атакующий знает, что пара вектора инициализации и секретного ключа шифрования, а значит и порождаемая ими ключевая последовательность, может быть повторно использована для воссоздания ключевой последовательности достаточной длины для нарушения конфиденциальности в беспроводной локальной сети в условиях использования шифрования WEP.

увеличить изображение
Рис. 8.5.

 
Повторное использование вектора инициализации

После того, как ключевая последовательность вычислена для фреймов некоторой длины, ее можно “вырастить” до любого размера, как описано ниже и показано на рис. 8.6.

  1. Хакер создает фрейм на один байт длиннее, чем длина уже известной ключевой последовательности. Пакеты ICMP (Internet Control Message Protocol – протокол управляющих сообщений Internet), посылаемые командой ping, идеальны для этих целей, ибо точка радиодоступа вынуждена на них отвечать.
  2. Хакер увеличивает длину ключевой последовательности на один байт.
  3. Значение дополнительного байта выбирается случайным образом из 256 возможных ASCII-символов.
    увеличить изображение
    Рис. 8.6. 
    “Выращивание” ключевой последовательности
  4. Если предполагаемое значение дополнительного байта ключевой последовательности верно, то будет получен ожидаемый ответ от точки радиодоступа, в данном примере это ICMP
  5. Процесс повторяется до тех пор, пока не будет подобрана ключевая последовательность нужной длины.

2) Манипуляция битами (Bit-Flipping Attacks)

Манипуляция битами преследует ту же цель, что и повторное использование вектора инициализации, и опирается на уязвимость вектора контроля целостности фрейма ICV Пользовательские данные могут различаться от фрейма к фрейму, в то же время многие служебные поля и их положение внутри фрейма остаются неизменными.

Хакер манипулирует битами пользовательских данных внутри фрейма 2-го (канального) уровня модели OSI (Open Systems Interconnection) с целью искажения 3-го (сетевого) уровня пакета. Процесс манипуляции показан на рис. 8.7.

  1. Хакер пассивно наблюдает фреймы беспроводной локальной сети с помощью средств анализа трафика протокола 802.11.
  2. Хакер захватывает фрейм и произвольно изменяет биты в поле данных протокола 3-го уровня.
  3. Хакер модифицирует значение вектора контроля целостности фрейма ICV (как именно, будет описано ниже).
  4. Хакер передает модифицированный фрейм в беспроводную локальную сеть.
  5. Принимающая сторона (абонент либо точка радиодоступа) вычисляет значение вектора контроля целостности фрейма ICV для полученного модифицированного фрейма.
  6. Принимающая сторона сравнивает вычисленное значение вектора ICV с имеющимся в полученном модифицированном фрейме.
  7. Значения векторов совпадают, фрейм считается неискаженным и не отбрасывается.
  8. Принимающая сторона деинкапсулирует содержимое фрейма и обрабатывает пакет сетевого уровня.
  9. Поскольку манипуляция битами происходила на канальном уровне, контрольная сумма пакета сетевого уровня оказывается неверной.
  10. Стек протокола сетевого уровня на принимающей стороне генерирует предсказуемое сообщение об ошибке.
  11. Хакер наблюдает за беспроводной локальной сетью в ожидании зашифрованного фрейма с сообщением об ошибке.
  12. Хакер захватывает фрейм, содержащий зашифрованное сообщение об ошибке, и вычисляет ключевую последовательность, как было описано ранее для атаки с повторным использованием вектора инициализации.
    увеличить изображение
    Рис. 8.7. 
    Атака с манипуляцией битами

Вектор ICV находится в шифрованной части фрейма. С помощью следующей процедуры хакер манипулирует битами шифрованного вектора ICV и таким образом обеспечивает корректность самого вектора для нового, модифицированного фрейма (рис. 8.8):

  1. Исходный фрейм F1 имеет вектор C1.
  2. Создается фрейм F2 такой же длины, что и F1, служащий маской для модификации битов фрейма F1.
  3. Создается фрейм F3 путем выполнения двоичной функции XOR над фреймами F1 и F2.
  4. Вычисляется промежуточный вектор С2 для фрейма F3.
  5. Вектор C3 для фрейма F3 вычисляется путем выполнения двоичной функции XOR над C1 и C2.

Рис. 8.8.

 
Вычисление поля контроля целостности сообщений

Стандартом IEEE 802.11 не предусмотрены какие-либо механизмы управления ключами шифрования. По определению, алгоритмWEP поддерживает лишь статические ключи, которые заранее распространяются тем или иным способом между абонентами и точками радиодоступа беспроводной локальной сети. Поскольку IEEE 802.11 аутентифицирует физическое устройство, а не его пользователя, утрата абонентского адаптера, точки радиодоступа или собственно секретного ключа представляют опасность для системы безопасности беспроводной локальной сети. В результате при каждом подобном инциденте администратор сети будет вынужден вручную произвести смену ключей у всех абонентов и в точках доступа. Для этого во всем оборудовании D-Link отведено четыре поля для ввода ключей. И при смене всех ключей необходимо только поменять номер используемого ключа.

Эти административные действия годятся для небольшой беспроводной локальной сети, но совершенно неприемлемы для сетей, в которых абоненты исчисляются сотнями и тысячами и/или распределены территориально. В условиях отсутствия механизмов генерации и распространения ключей администратор вынужден тщательно охранять абонентские адаптеры и оборудование инфраструктуры сети.

Основных стандартов аутентификации в беспроводных сетях несколько. Каждый из них имеет свои преимущества и недостатки. У каждого есть свой, довольно сложный, принцип работы. Характерно большое количество вспомогательных схем, скриншотов утилиты D-Link AirPlus XtremeG Wireless Utility с необходимыми настройками. Не бывает абсолютно защищенных стандартов, и поэтому уделено внимание вопросам уязвимости каждого механизма аутентификации. Очень интересная лекция, помогает читателю более глубоко понять алгоритмы работы тех или иных стандартов, избежать проблем несанкционированного доступа в будущем.

Основными стандартами аутентификации в беспроводных сетях являются стандарты IEEЕ 802.11, WPA, WPA2 и 802.1x. Рассмотрим основы этих стандартов.

Стандарт IEEE 802.11 с традиционной безопасностью (Tradition Security Network – TSN) предусматривает два механизма аутентификации беспроводных абонентов: открытую аутентификацию (Open Authentication) и аутентификацию с общим ключом (Shared Key Authentication). В аутентификации в беспроводных сетях также широко используются два других механизма, выходящих за рамки стандарта 802.11, а именно назначение идентификатора беспроводной локальной сети (Service Set Identifier – SSID) и аутентификация абонента по его MAC-адресу (MAC Address Authentication).

Идентификатор беспроводной локальной сети (SSID) представляет собой атрибут беспроводной сети, позволяющий логически отличать сети друг от друга. В общем случае абонент беспроводной сети должен задать у себя соответствующий SSID для того, чтобы получить доступ к требуемой беспроводной локальной сети. SSID ни в коей мере не обеспечивает конфиденциальность данных, равно как и не аутентифицирует абонента по отношению к точке радиодоступа беспроводной локальной сети. Существуют точки доступа, позволяющие разделить абонентов, подключаемых к точке на несколько сегментов, – это достигается тем, что точка доступа может иметь не один, а несколько SSID.

Аутентификация в стандарте IEEE 802.11 ориентирована на аутентификацию абонентского устройства радиодоступа, а не конкретного абонента как пользователя сетевых ресурсов. Процесс аутентификации абонента беспроводной локальной сети IEEE 802.11 состоит из следующих этапов (рис. 9.1):

  1. Абонент (Client) посылает фрейм Probe Request во все радиоканалы.
  2. Каждая точка радиодоступа (Access Point – AP), в зоне радиовидимости которой находится абонент, посылает в ответ фрейм Probe Response.
  3. Абонент выбирает предпочтительную для него точку радиодоступа и посылает в обслуживаемый ею радиоканал запрос на аутентификацию (Authentication Request).
  4. Точка радиодоступа посылает подтверждение аутентификации (Authentication Reply).
  5. В случае успешной аутентификации абонент посылает точке радиодоступа фрейм ассоциации (Association Request).
  6. Точка радиодоступа посылает в ответ фрейм подтверждения ассоциации (Association Response).
  7. Абонент может теперь осуществлять обмен пользовательским трафиком с точкой радиодоступа и проводной сетью.

увеличить изображение
Рис. 9.1.

 
Аутентификация по стандарту 802.11

При активизации беспроводный абонент начинает поиск точек радиодоступа в своей зоне радиовидимости с помощью управляющих фреймов Probe Request. Фреймы Probe Request посылаются в каждый из радиоканалов, поддерживаемых абонентским радиоинтерфейсом, чтобы найти все точки радиодоступа с необходимыми клиенту идентификатором SSID и поддерживаемыми скоростями радиообмена. Каждая точка радиодоступа из находящихся в зоне радиовидимости абонента, удовлетворяющая запрашиваемым во фрейме Probe Request параметрам, отвечает фреймом Probe Response, содержащим синхронизирующую информацию и данные о текущей загрузке точки радиодоступа. Абонент определяет, с какой точкой радиодоступа он будет работать, путем сопоставления поддерживаемых ими скоростей радиообмена и загрузки. После того как предпочтительная точка радиодоступа определена, абонент переходит в фазу аутентификации.

Открытая аутентификация по сути не является алгоритмом аутентификации в привычном понимании. Точка радиодоступа удовлетворит любой запрос открытой аутентификации. На первый взгляд использование этого алгоритма может показаться бессмысленным, однако следует учитывать, что разработанные в 1997 году методы аутентификации IEEE 802.11 ориентированы на быстрое логическое подключение к беспроводной локальной сети. Вдобавок к этому многие IEEE 802.11-совместимые устройства представляют собой портативные блоки сбора информации (сканеры штрих-кодов и т. п.), не имеющие достаточной процессорной мощности, необходимой для реализации сложных алгоритмов аутентификации.

В процессе открытой аутентификации происходит обмен сообщениями двух типов:

Таким образом, при открытой аутентификации возможен доступ любого абонента к беспроводной локальной сети. Если в беспроводной сети шифрование не используется, любой абонент, знающий идентификатор SSID точки радиодоступа, получит доступ к сети. При использовании точками радиодоступа шифрования WEP сами ключи шифрования становятся средством контроля доступа. Если абонент не располагает корректным WEP-ключом, то даже в случае успешной аутентификации он не сможет ни передавать данные через точку радиодоступа, ни расшифровывать данные, переданные точкой радиодоступа (рис. 9.2).

увеличить изображение
Рис. 9.2.

 
Открытая аутентификация

Аутентификация с общим ключом является вторым методом аутентификации стандарта IEEE 802.11. Аутентификация с общим ключом требует настройки у абонента статического ключа шифрования WEP. Процесс аутентификации иллюстрирует рис. 9.3:

  1. Абонент посылает точке радиодоступа запрос аутентификации, указывая при этом необходимость использования режима аутентификации с общим ключом.
  2. Точка радиодоступа посылает подтверждение аутентификации, содержащее Challenge Text.
  3. Абонент шифрует Challenge Text своим статическим WEP-ключом и посылает точке радиодоступа запрос аутентификации.
  4. Если точка радиодоступа в состоянии успешно расшифровать запрос аутентификации и содержащийся в нем Challenge Text, она посылает абоненту подтверждение аутентификации, таким образом предоставляя доступ к сети.

увеличить изображение
Рис. 9.3.

 
Аутентификация с общим ключом

Аутентификация абонента по его MAC-адресу не предусмотрена стандартом IEEE 802.11, однако поддерживается многими производителями оборудования для беспроводных сетей, в том числе D-Link. При аутентификации по MAC-адресу происходит сравнение MAC-адреса абонента либо с хранящимся локально списком разрешенных адресов легитимных абонентов, либо с помощью внешнего сервера аутентификации (рис. 9.4). Аутентификация по MAC-адресу используется в дополнение к открытой аутентификации и аутентификации с общим ключом стандарта IEEE 802.11 для уменьшения вероятности доступа посторонних абонентов.

увеличить изображение
Рис. 9.4.

 
Аутентификация с помощью внешнего сервера

Пример 9.1

Настроим точку доступа на WEP-шифрование.

1. Подключаемся к точке доступа, вводим режим, SSID, канал, как было описано в примере 1.4. Далее в поле Authentication (Аутентификация) ставим Shared Key (с общим ключом) (рис. 9.5).

увеличить изображение
Рис. 9.5. 

2. Так как аутентификация с общим ключом предполагает еще и шифрование данных по WEP, то в поле Encryption (Шифрование) активно будет только Enable.

3. Выбираем тип ключа (Key Type) и размер ключа (Key Size).

4. Вводим несколько ключей, последовательно выбирая в поле Valid Key (Действующий ключ). При 64-битном ключе с типом ключа ASCII нужно ввести пятизначную последовательность, например passl.

Теперь, после применения настроек, на клиентской стороне надо выставить те же самые параметры и подключиться к ней.

Идентификатор SSID регулярно передается точками радиодоступа в специальных фреймах Beacon. Несмотря на то, что эти фреймы играют чисто информационную роль в радиосети, т. е. совершенно “прозрачны” для абонента, сторонний наблюдатель в состоянии с легкостью определить SSID с помощью анализатора трафика протокола 802.11, например Sniffer Pro Wireless. Некоторые точки радиодоступа, в том числе D-Link, позволяют административно запретить широковещательную передачу SSID внутри фреймов Beacon. Однако и в этом случае SSID можно легко определить путем захвата фреймов Probe Response, посылаемых точками радиодоступа. Идентификатор SSID не разрабатывался для использования в качестве механизма обеспечения безопасности. Вдобавок к этому отключение широковещательной передачи SSID точками радиодоступа может отразиться на совместимости оборудования беспроводных сетей различных производителей при использовании в одной радиосети.

Открытая аутентификация не позволяет точке радиодоступа определить, является абонент легитимным или нет. Это становится заметной брешью в системе безопасности в том случае, если в беспроводной локальной сети не используется шифрование WEP

D-Link не рекомендует эксплуатацию беспроводных сетей без шифрования WEP. В тех случаях, когда использование шифрования WEP не требуется или невозможно (например, в беспроводных локальных сетях публичного доступа), методы аутентификации более высокого уровня могут быть реализованы посредством Internet-шлюзов.

Аутентификация с общим ключом требует настройки у абонента статического WEP-ключа для шифрования Challenge Text, отправленного точкой радиодоступа. Точка радиодоступа аутентифицирует абонента посредством дешифрации его ответа на Challenge и сравнения его с отправленным оригиналом. Обмен фреймами, содержащими Challenge Text, происходит по открытому радиоканалу, а значит, подвержен атакам со стороны наблюдателя (Man in the middle Attack). Наблюдатель может принять как нешифрованный Challenge Text, так и тот же Challenge Text, но уже в шифрованном виде (рис. 9.6). Шифрование WEP производится путем выполнения побитовой операции XOR над текстом сообщения и ключевой последовательностью, в результате чего получается зашифрованное сообщение (Cipher-Text). Важно понимать, что в результате выполнения побитовой операции XOR над зашифрованным сообщением и ключевой последовательностью мы имеем текст исходного сообщения.
Таким образом, наблюдатель может легко вычислить сегмент ключевой последовательности путем анализа фреймов в процессе аутентификации абонента.

увеличить изображение
Рис. 9.6.

 
Уязвимость аутентификации с общим ключом

Стандарт IEEE 802.11 требует передачи MAC-адресов абонента и точки радиодоступа в открытом виде. В результате в беспроводной сети, использующей аутентификацию по MAC-адресу, злоумышленник может обмануть метод аутентификации путем подмены своего MAC-адреса легитимным. Подмена MAC-адреса возможна в беспроводных адаптерах, допускающих использование локально администрируемых MAC-адресов. Злоумышленник может воспользоваться анализатором трафика протокола IEEE 802.11 для выявления MAC-адресов легитимных абонентов.

До мая 2001 г. стандартизация средств информационной безопасности для беспроводных сетей 802.11 относилась к ведению рабочей группы IEEE 802.11e, но затем эта проблематика была выделена в самостоятельное подразделение. Разработанный стандарт 802.11i призван расширить возможности протокола 802.11, предусмотрев средства шифрования передаваемых данных, а также централизованной аутентификации пользователей и рабочих станций.

Основные производители Wi-Fi оборудования в лице организации WECA (Wireless Ethernet Compatibility Alliance), иначе именуемой Wi-Fi Alliance, устав ждать ратификации стандарта IEEE 802.11i, совместно с IEEE в ноябре 2002 г. анонсировали спецификацию Wi-Fi Protected Access (WPA), соответствие которой обеспечивает совместимость оборудования различных производителей.

Новый стандарт безопасности WPA обеспечивает уровень безопасности куда больший, чем может предложить WEP Он перебрасывает мостик между стандартами WEP и 802.11i и имеет немаловажное преимущество, которое заключается в том, что микропрограммное обеспечение более старого оборудования может быть заменено без внесения аппаратных изменений.

IEEE предложила временный протокол целостности ключа (Temporal Key Integrity Protocol, TKIP).

Основные усовершенствования, внесенные протоколом TKIP:

Атаки, применяемые в WEP, использующие уязвимость слабых IV (Initialization Vectors), таких, которые применяются в приложении AirSnort, основаны на накоплении нескольких фреймов данных, содержащих информацию, зашифрованную с использованием слабых IV. Простейшим способом сдерживания таких атак является изменение WEP-ключа, используемого при обмене фреймами между клиентом и точкой доступа, до того как атакующий успеет накопить фреймы в количестве, достаточном для вывода битов ключа.

IEEE адаптировала схему, известную как пофреймовое изменение ключа (per-frame keying). Основной принцип, на котором основано пофреймовое изменение ключа, состоит в том, что IV, MAC-адрес передатчика и WEP-ключ обрабатываются вместе с помощью двухступенчатой функции перемешивания. Результат применения этой функции соответствует стандартному 104-разрядному WEP-ключу и 24-разрядному IV.

IEEE предложила также увеличить 24-разрядный вектор инициализации до 48-разрядного IV.

На рис. 9.7 представлен образец 48-разрядного IV и показано, как он разбивается на части для использования при пофреймовом изменении ключа.

Рис. 9.7.

 
Разбиение 48-разрядного IV

Процесс пофреймового изменения ключа можно разбить на следующие этапы (рис. 9.8):

  1. Базовый WEP-ключ перемешивается со старшими 32 разрядами 48-разрядного IV (32-разрядные числа могут принимать значения 0-4 294 967 295) и MAC-адресом передатчика. Результат этого действия называется ключ 1-й фазы. Этот процесс позволяет занести ключ 1-й фазы в кэш и также напрямую поместить в ключ.
  2. Ключ 1-й фазы снова перемешивается с IV и MAC-адресом передатчика для выработки значения пофреймового ключа.
  3. Вектор инициализации (IV), используемый для передачи фрейма, имеет размер только 16 бит (16-разрядные числа могут принимать значения 0-65 535). Оставшиеся 8 бит (в стандартном 24-битовом IV) представляют собой фиксированное значение, используемое как заполнитель.
  4. Пофреймовый ключ применяется для WEP-шифрования фрейма данных.
  5. Когда 16-битовое пространство IV оказывается исчерпанным, ключ 1-й фазы отбрасывается и 32 старших разряда увеличиваются на 1.
  6. Значение пофреймового ключа вычисляется заново, как на этапе 2.

Рис. 9.8.

 
Процесс создания шифрованного сообщения в WPA

Процесс пофреймового изменения ключа можно разбить на следующие этапы.

Устройство инициализирует IV, присваивая ему значение . В двоичном представлении это будет значение 000000000000000000000000000000 000000000000000000.

Первые 32 разряда IV (в рассматриваемом случае – первые 32 нуля) перемешиваются с WEP-ключом (например, имеющим 128-разрядное значение) и MAC-адресом передатчика (имеющим 48-разрядное значение) для получения значения ключа 1-й фазы (80-разрядное значение).

Ключ 1-й фазы вновь перемешивается с первыми (старшими) 32 разрядами IV и MAC-адресом передатчика, чтобы получить 128-разрядный пофреймовый ключ, первые 16 разрядов которого представляют собой значение IV (16 нулей).

Вектор инициализации пофреймового ключа увеличивается на 1. После того как пофреймовые возможности IV будут исчерпаны, IV 1-й фазы (32 бита) увеличивается на 1 (он теперь будет состоять из 31 нуля и одной единицы, 00000000000000000000000000000001 ) и т. д.

Этот алгоритм усиливает WEP до такой степени, что почти все известные сейчас возможности атак устраняются без замены существующего оборудования. Следует отметить, что этот алгоритм (и TKIP в целом) разработан с целью устранить уязвимые места в системе аутентификацииWEP и стандарта 802.11. Он жертвует слабыми алгоритмами, вместо того чтобы заменять оборудование.

Для усиления малоэффективного механизма, основанного на использовании контрольного признака целостности (ICV) стандарта 802.11, будет применяться контроль целостности сообщения (MIC). Благодаря MIC могут быть ликвидированы слабые места защиты, способствующие проведению атак с использованием поддельных фреймов и манипуляции битами. IEEE предложила специальный алгоритм, получивший название Michael (Майкл), чтобы усилить роль ICV в шифровании фреймов данных стандарта 802.11.

MIC имеет уникальный ключ, который отличается от ключа, используемого для шифрования фреймов данных. Этот уникальный ключ перемешивается с назначенным MAC-адресом и исходным MAC-адресом фрейма, а также со всей незашифрованной частью фрейма. На рис. 9.9 показана работа алгоритма Michael MIC.

увеличить изображение
Рис. 9.9.

 
Работа алгоритма Michael MIC

Механизм шифрования TKIP в целом осуществляется следующим образом:

  1. С помощью алгоритма пофреймового назначения ключей генерируется пофреймовый ключ (рис. 9.10).
  2. Алгоритм MIC генерирует MIC для фрейма в целом.
  3. Фрейм фрагментируется в соответствии с установками MAC относительно фрагментации.
  4. Фрагменты фрейма шифруются с помощью пофреймового ключа.
  5. Осуществляется передача зашифрованных фрагментов.

Рис. 9.10.

 
Механизм шифрования TKIP

Аналогично процессу шифрования по алгоритму TKIP, процесс дешифрования по этому алгоритму выполняется следующим образом (рис. 9.11):

  1. Предварительно вычисляется ключ 1-й фазы.
  2. На основании IV, полученного из входящего фрагмента фрейма WEP, вычисляется пофреймовый ключ 2-й фазы.
  3. Если полученный IV не тот, какой нужно, фрейм отбрасывается.
  4. Фрагмент фрейма расшифровывается, и осуществляется проверка признака целостности (ICV).
  5. Если контроль признака целостности дает отрицательный результат, такой фрейм отбрасывается.
  6. Расшифрованные фрагменты фрейма собираются, чтобы получить исходный фрейм данных.
  7. Приемник вычисляет значение MIC и сравнивает его со значением, находящимся в поле MIC фрейма.
  8. Если эти значения совпадают, фрейм обрабатывается приемником.
  9. Если эти значения не совпадают, значит, фрейм имеет ошибку MIC, и приемник принимает меры противодействия MIC.

увеличить изображение
Рис. 9.11.

 
Механизм дешифровки TKIP

Меры противодействия MIC состоят в выполнении приемником следующих задач:

  1. Приемник удаляет существующий ключ на ассоциирование.
  2. Приемник регистрирует проблему как относящуюся к безопасности сети.
  3. Ассоциированный клиент, от которого был получен ложный фрейм, не может быть ассоциирован и аутентифицирован в течение 60 секунд, чтобы замедлить атаку.
  4. Клиент запрашивает новый ключ.

WPA может работать в двух режимах: Enterprise (корпоративный) и Pre-Shared Key (персональный).

В первом случае хранение базы данных и проверка аутентичности по стандарту 802.1x в больших сетях обычно осуществляются специальным сервером, чаще всего RADIUS (Remote Authentication Dial-In User Service). Enterprise-режим мы рассмотрим далее.

Во втором случае подразумевается применение WPA всеми категориями пользователей беспроводных сетей, т.е. имеет место упрощенный режим, не требующий сложных механизмов. Этот режим называется WPAPSK и предполагает введение одного пароля на каждый узел беспроводной сети (точку доступа, беспроводной маршрутизатор, клиентский адаптер, мост). До тех пор, пока пароли совпадают, клиенту будет разрешен доступ в сеть. Можно заметить, что подход с использованием пароля делает WPAPSK уязвимым для атаки методом подбора, однако этот режим избавляет от путаницы с ключами WEP, заменяя их целостной и четкой системой на основе цифро-буквенного пароля.

Таким образом, WPA/TKIP – это решение, предоставляющее больший по сравнению с WEP уровень безопасности, направленное на устранение слабостей предшественника и обеспечивающее совместимость с более старым оборудованием сетей 802.11 без внесения аппаратных изменений в устройства.

Рассмотрение пофреймового назначения ключей и MIC касалось в основном ключа шифрования и ключа MIC. Но ничего не было сказано о том, как ключи генерируются и пересылаются от клиента к точке доступа и наоборот. В разделе, посвященном Enterprise-режиму мы рассмотрим предлагаемый стандартом 802.11i механизм управления ключами.

В июне 2004 г. IEEE ратифицировал давно ожидаемый стандарт обеспечения безопасности в беспроводных локальных сетях – 802.11i.

Действительно, WPA достоин восхищения как шедевр ретроинжиниринга. Созданный с учетом слабых мест WEP, он представляет собой очень надежную систему безопасности и, как правило, обратно совместим с существующим Wi-Fi-оборудованием. WPA – практическое решение, обеспечивающее достаточный уровень безопасности для беспроводных сетей.

Однако WPA – компромиссное решение. Оно все еще основано на алгоритме шифрования RC4 и протоколе TKIP Вероятность выявления каких-либо слабых мест хотя и мала, но все же существует.

Абсолютно новая система безопасности, лишенная недостатков WEP, представляет собой лучшее долгосрочное и к тому же расширяемое решение для безопасности беспроводных сетей. С этой целью комитет по стандартам принял решение разработать систему безопасности с нуля. Это новый стандарт 802.11i, также известный как WPA2 и выпущенный тем же Wi-Fi Alliance.

Стандарт 802.11i использует концепцию повышенной безопасности (Robust Security Network – RSN), предусматривающую, что беспроводные устройства должны обеспечивать дополнительные возможности. Это потребует изменений в аппаратной части и программном обеспечении, т.е. сеть, полностью соответствующая RSN, станет несовместимой с существующим оборудованием WEP. В переходный период будет поддерживаться как оборудование RSN, так и WEP (на самом деле WPA/TKIP было решением, направленным на сохранение инвестиций в оборудование), но в дальнейшем устройства WEP начнут отмирать.

802.11i приложим к различным сетевым реализациям и может задействовать TKIP, но по умолчанию RSN использует AES (Advanced Encryption Standard) и CCMP (Counter Mode CBC MAC Protocol) и, таким образом, является более мощным расширяемым решением.

В концепции RSN применяется AES в качестве системы шифрования, подобно тому как алгоритм RC4 задействован в WPA. Однако механизм шифрования куда более сложен и не страдает от проблем, свойственных WEP AES – блочный шифр, оперирующий блоками данных по 128 бит. CCMP, в свою очередь, – протокол безопасности, используемый AES. Он является эквивалентом TKIP в WPA. CCMP вычисляет MIC, прибегая к хорошо известному и проверенному методу Cipher Block Chaining Message Authentication Code (CBC-MAC). Изменение даже одного бита в сообщении приводит к совершенно другому результату.

Одной из слабых сторон WEP было управление секретными ключами. Многие администраторы больших сетей находили его неудобным. Ключи WEP не менялись длительное время (или никогда), что облегчало задачу злоумышленникам.

RSN определяет иерархию ключей с ограниченным сроком действия, сходную с TKIP В AES/CCMP, чтобы вместить все ключи, требуется 512 бит – меньше, чем в TKIP В обоих случаях мастер-ключи используются не прямо, а для вывода других ключей. К счастью, администратор должен обеспечить единственный мастер-ключ. Сообщения составляются из 128-битного блока данных, зашифрованного секретным ключом такой же длины (128 бит). Хотя процесс шифрования сложен, администратор опять-таки не должен вникать в нюансы вычислений. Конечным результатом является шифр, который гораздо сложнее, чем даже WPA.

802.11i (WPA2) – это наиболее устойчивое, расширяемое и безопасное решение, предназначенное в первую очередь для крупных предприятий, где управление ключами и администрирование доставляет множество хлопот.

Стандарт 802.11i разработан на базе проверенных технологий. Механизмы безопасности были спроектированы с нуля в тесном сотрудничестве с лучшими специалистами по криптографии и имеют все шансы стать тем решением, которое необходимо беспроводным сетям. Хотя ни одна система безопасности от взлома не застрахована, 802.11i – это решение, на которое можно полагаться, в нем нет недостатков предыдущих систем. И, конечно, WPA пригоден для адаптации уже существующего оборудования, и только когда его ресурсы будут окончательно исчерпаны, вы сможете заменить его новым, полностью соответствующим концепции RSN.

Производительность канала связи, как свидетельствуют результаты тестирования оборудования различных производителей, падает на 5-20% при включении как WEP, так и WPA. Однако испытания того оборудования, в котором включено шифрование AES вместо TKIP, не показали сколько-нибудь заметного падения скорости. Это позволяет надеяться, что WPA2-совместимое оборудование предоставит нам долгожданный надежно защищенный канал без потерь в производительности.

WPA2, как и WPA, может работать в двух режимах: Enterprise (корпоративный) и Pre-Shared Key (персональный).

Пример 2.2

Настроим точку доступа с применением персональной спецификации WPA2PSK.

1. Для этого подключаемся к точке доступа по проводному интерфейсу, вводим режим, SSID, канал, как было описано в примере 1.4. Далее в поле Authentication (Аутентификация) ставим WPA2PSK (рис. 9.12).

увеличить изображение
Рис. 9.12. 

2. Выбираем тип шифрования (Cipher Type). Возможные варианты: AUTO, TKIP, AES. Если выставлено AUTO, точка доступа будет подстраивать тип шифрования под первого подключившегося клиента.

3. Выставляем интервал обновления группового ключа (Group Key Update Interval), который задается в секундах.

4. Вводим в поле PassPhrase ключ любой длины, но не менее 8 символов, например secretpass.

Теперь, после применения настроек, на клиентской стороне надо выставить те же самые параметры и подключиться к ней.

Проблемы, с которыми столкнулись разработчики и пользователи сетей на основе стандарта 802.11, вынудили искать новые решения защиты беспроводных сетей. Были выявлены компоненты, влияющие на системы безопасности беспроводной локальной сети:

  1. Архитектура аутентификации.
  2. Механизм аутентификации.
  3. Механизм обеспечения конфиденциальности и целостности данных.

Архитектура аутентификации IEEE 802.1x – стандарт IEEE 802.1x описывает единую архитектуру контроля доступа к портам с использованием разнообразных методов аутентификации абонентов.

Алгоритм аутентификации Extensible Authentication Protocol или EAP (расширяемый протокол идентификации) поддерживает централизованную аутентификацию элементов инфраструктуры беспроводной сети и ее пользователей с возможностью динамической генерации ключей шифрования.

Архитектура IEEE 802.1x включает в себя следующие обязательные логические элементы (рис. 9.13):

IEEE 802.1x предоставляет абоненту беспроводной локальной сети лишь средства передачи атрибутов серверу аутентификации и допускает использование различных методов и алгоритмов аутентификации. Задачей сервера аутентификации является поддержка разрешенных политикой сетевой безопасности методов аутентификации.

Рис. 9.13.

 
Архитектура IEEE 802.1x

Аутентификатор, находясь в точке радиодоступа, создает логический порт для каждого клиента на основе его идентификатора ассоциирования. Логический порт имеет два канала для обмена данными. Неконтролируемый канал беспрепятственно пропускает трафик из беспроводного сегмента в проводной и обратно, в то время как контролируемый канал требует успешной аутентификации для прохождения фреймов.

Таким образом, в терминологии стандарта 802.1x точка доступа играет роль коммутатора в проводных сетях Ethernet. Очевидно, что проводной сегмент сети, к которому подключена точка доступа, нуждается в сервере аутентификации. Его функции обычно выполняет RADIUS-сервер, интегрированный с той или иной базой данных пользователей, в качестве которой может выступать стандартный RADIUS, LDAP, NDS или Windows Active Directory. Коммерческие беспроводные шлюзы высокого класса могут реализовывать как функции сервера аутентификации, так и аутентификатора.

Клиент активизируется и ассоциируется с точкой радиодоступа (или физически подключается к сегменту в случае проводной локальной сети). Аутентификатор распознает факт подключения и активизирует логический порт для клиента, сразу переводя его в состояние “неавторизован”. В результате через клиентский порт возможен лишь обмен трафиком протокола IEEE 802.1x, для всего остального трафика порт заблокирован. Клиент также может (но не обязан) отправить сообщение EAP Start (начало аутентификации EAP) (рис. 9.14) для запуска процесса аутентификации.

Аутентификатор отправляет сообщение EAP Request Identity (запрос имени EAP) и ожидает от клиента его имя (Identity). Ответное сообщение клиента EAP Response (ответ EAP), содержащее атрибуты, перенаправляется серверу аутентификации.

увеличить изображение
Рис. 9.14.

 
Обмен сообщениями в 802.1x/EAP

После завершения аутентификации сервер отправляет сообщение RADIUS-ACCEPT (принять) или RADIUS-REJECT (отклонить) аутентификатору. При получении сообщения RADIUS-ACCEPT аутентификатор переводит порт клиента в состояние “авторизован”, и начинается передача всего трафика абонента.

Первоначально стандарт 802.1x задумывался для того, чтобы обеспечить аутентификацию пользователей на канальном уровне в коммутируемых проводных сетях.

Алгоритмы аутентификации стандарта 802.11 могут обеспечить клиента динамическими, ориентированными на пользователя ключами. Но тот ключ, который создается в процессе аутентификации, не является ключом, используемым для шифрования фреймов или проверки целостности сообщений. В стандарте WPA для получения всех ключей используется так называемый мастер-ключ (Master Key). На рис. 9.15 представлена иерархия ключей с учетом последовательности их создания.

Механизм генерации ключей шифрования осуществляется в четыре этапа:

  1. Клиент и точка доступа устанавливают динамический ключ (он называется парный мастер-ключ, или PMK, от англ. Pairwise Master Key), полученный в процессе аутентификации по стандарту 802.1x.
  2. Точка доступа посылает клиенту секретное случайное число, которое называется временный аутентификатор (Authenticator Nonce – ANonce), используя для этого сообщение EAPoL-Key стандарта 802.1x.
  3. Этот клиент локально генерирует секретное случайное число, называемое временный проситель (Supplicant Nonce – SNonce).
  4. Клиент генерирует парный переходный ключ (Pairwise Transient Key – PTK) путем комбинирования PMK, SNonce, ANonce, MAC-адреса клиента, MAC-адреса точки доступа и строки инициализации. MAC-адреса упорядочены, MAC-адреса низшего порядка предшествуют MAC-адресам высшего порядка. Благодаря этому гарантируется, что клиент и точка доступа “выстроят” MAC-адреса одинаковым образом (рис. 9.16).
  5. Это комбинированное значение пропускается через псевдослучайную функцию (Pseudo Random Function – PRF), чтобы получить 512-разрядный PTK.
  6. Клиент посылает число SNonce, сгенерированное им на этапе 3, точке доступа с помощью сообщения EAPoL-Key стандарта 802.1x, защищенного ключом EAPoL-Key MIC.
  7. Точка доступа использует число SNonce для вычисления PTK таким же образом, как это сделал клиент.
  8. Точка доступа использует выведенный ключ EAPoL-Key MIC для проверки целостности сообщения клиента.
  9. Точка доступа посылает сообщение EAPoL-Key, показывающее, что клиент может установить PTK и его ANonce, защищенные ключом EAPoL-Key MIC. Данный этап позволяет клиенту удостовериться в том, что число ANonce, полученное на этапе 2, действительно.
  10. Клиент посылает сообщение EAPoL-Key, защищенное ключом EAPoL-Key MIC, указывающее, что ключи установлены.

Рис. 9.15.

 
Создание ключей

увеличить изображение
Рис. 9.16.

 
Генерация парного переходного ключа

Парный мастер-ключ (PMK) и парный переходный ключ (PTK) являются одноадресными. Они только шифруют и дешифруют одноадресные фреймы, и предназначены для единственного пользователя. Широковещательные фреймы требуют отдельной иерархии ключей, потому что использование с этой целью одноадресных ключей приведет к резкому возрастанию трафика сети. Точке доступа (единственному объекту BSS, имеющему право на рассылку широковещательных или многоадресных сообщений) пришлось бы посылать один и тот же широковещательный или многоадресный фрейм, зашифрованный соответствующими пофреймовыми ключами, каждому пользователю.

Широковещательные или многоадресные фреймы используют иерархию групповых ключей. Групповой мастер-ключ (Group Master Key – GMK) находится на вершине этой иерархии и выводится в точке доступа. Вывод GMK основан на применении PRF, в результате чего получается 256-разрядный GMK. Входными данными для PRF-256 являются шифровальное секретное случайное число (или Nonce), текстовая строка, MAC-адрес точки доступа и значение времени в формате синхронизирующего сетевого протокола (NTP). На рис. 9.17 представлена иерархия групповых ключей.

Рис. 9.17.

 
Иерархия групповых ключей

Групповой мастер-ключ, текстовая строка, MAC-адрес точки доступа и GNonce (значение, которое берется из счетчика ключа точки доступа) объединяются и обрабатываются с помощью PRF, в результате чего получается 256-разрядный групповой переходный ключ (Group Transient Key – GTK). GTK делится на 128-разрядный ключ шифрования широковещательных/многоадресных фреймов, 64-разрядный ключ передачи MIC (transmit MIC key) и 64-разрядный ключ приема MIC (MIC receive key).

С помощью этих ключей широковещательные и многоадресные фреймы шифруются и дешифруются точно так же, как с помощью одноадресных ключей, полученных на основе парного мастер-ключа (PMK).

Клиент обновляется с помощью групповых ключей шифрования через сообщения EAPoL-Key Точка доступа посылает такому клиенту сообщение EAPoL, зашифрованное с помощью одноадресного ключа шифрования. Групповые ключи удаляются и регенерируются каждый раз, когда какая-нибудь станция диссоциируется или деаутентифицируется в BSS. Если происходит ошибка MIC, одной из мер противодействия также является удаление всех ключей с имеющей отношение к ошибке приемной станции, включая групповые ключи.

В домашних сетях или сетях, предназначенных для малых офисов, развертывание RADIUS-сервера с базой данных конечных пользователей маловероятно. В таком случае для генерирования сеансовых ключей используется только предварительно разделенный РМК (вводится вручную). Это аналогично тому, что делается в оригинальном протоколе WEP.

Поскольку в локальных сетях 802.11 нет физических портов, ассоциация между беспроводным клиентским устройством и точкой доступа считается сетевым портом доступа. Беспроводный клиент рассматривается как претендент, а точка доступа – как аутентификатор.

В стандарте 802.1x аутентификация пользователей на канальном уровне выполняется по протоколу EAP, который был разработан Группой по проблемам проектирования Internet (IETF). Протокол EAP – это замена протокола CHAP (Challenge Handshake Authentication Protocol – протокол взаимной аутентификации), который применяется в РРР (Point to Point Protocol – протокол соединения “точка-точка”), он предназначен для использования в локальных сетях. Спецификация EAPOL определяет, как фреймы ЕАР инкапсулируются во фреймы 802.3, 802.5 и 802.11. Обмен фреймами между объектами, определенными в стандарте 802.1x, схематично изображен на рис. 9.18.

EAP является “обобщенным” протоколом в системе аутентификации, авторизации и учета (Authentication, Authorization, and Accounting – AAA), обеспечивающим работу разнообразных методов аутентификации. AAA-клиент (сервер доступа в терминологии AAA, в беспроводной сети представлен точкой радиодоступа), поддерживающий EAP, может не понимать конкретных методов, используемых абонентом и сетью в процессе аутентификации. Сервер доступа туннелирует сообщения протокола аутентификации, циркулирующие между абонентом и сервером аутентификации. Сервер доступа интересует лишь факт начала и окончания процесса аутентификации.

увеличить изображение
Рис. 9.18.

 
Механизм аутентификации в 802.1x/EAP

Есть несколько вариантов ЕАР, спроектированных с участием различных компаний-производителей. Такое разнообразие вносит дополнительные проблемы совместимости, так что выбор подходящего оборудования и программного обеспечения для беспроводной сети становится нетривиальной задачей. При конфигурировании способа аутентификации пользователей в беспроводной сети вам, вероятно, придется столкнуться со следующими вариантами ЕАР:

  • EAP-MD5 – это обязательный уровень ЕАР, который должен присутствовать во всех реализациях стандарта 802.1x, именно он был разработан первым. С точки зрения работы он дублирует протокол CHAP. Мы не рекомендуем пользоваться протоколом EAP-MD5 по трем причинам. Во-первых, он не поддерживает динамическое распределение ключей. Во-вторых, он уязвим для атаки “человек посередине” с применением фальшивой точки доступа и для атаки на сервер аутентификации, так как аутентифицируются только клиенты. И наконец, в ходе аутентификации противник может подслушать запрос и зашифрованный ответ, после чего предпринять атаку с известным открытым или шифрованным текстом;
  • EAP-TLS (EAP-Transport Layer Security – протокол защиты транспортного уровня) поддерживает взаимную аутентификацию на базе сертификатов. EAP-TLS основан на протоколе SSLv3 и требует наличия удостоверяющего центра. Протоколы TLS и SSL используют ряд элементов инфраструктуры PKI (Public Key Infrastructure): Абонент должен иметь действующий сертификат для аутентификации по отношению к сети. AAA-сервер должен иметь действующий сертификат для аутентификации по отношению к абоненту. Орган сертификации с сопутствующей инфраструктурой управляет сертификатами субъектов PKI. Клиент и RADIUS-сервер должны поддерживать метод аутентификации EAP-TLS. Точка радиодоступа должна поддерживать процесс аутентификации в рамках 802.1x/EAP, хотя может и не знать деталей конкретного метода аутентификации. Общий вид EAP-TLS выглядит примерно так (рис. 9.19):
    увеличить изображение
    Рис. 9.19. 
    Процесс аутентификации EAP-TLS
  • EAP-LEAP (Lightweight ЕАР, облегченный EAP) – это запатентованный компанией Cisco вариант ЕАР, реализованный в точках доступа и беспроводных клиентских картах Cisco. LEAP был первой (и на протяжении длительного времени единственной) схемой аутентификации в стандарте 802.1x, основанной на паролях. Поэтому LEAP приобрел огромную популярность и даже поддержан в сервере Free-RADIUS, несмотря на то, что это запатентованное решение. Сервер аутентификации посылает клиенту запрос, а тот должен вернуть пароль, предварительно выполнив его свертку со строкой запроса. Основанный на применении паролей, EAP-LEAP аутентифицирует пользователя, а не устройство. В то же время очевидна уязвимость этого варианта для атак методом полного перебора и по словарю, нехарактерная для методов аутентификации с применением сертификатов.
  • PEAP (Protected ЕАР – защищенный EAP) и EAP-TTLS (Tunneled Transport Layer Security ЕАР, протокол защиты транспортного уровня EAP), разработанный компанией Certicom and Funk Software. Эти варианты также достаточно развиты, и поддерживаются производителями, в частности D-link. Для работы EAP-TTLS требуется, чтобы был сертифицирован только сервер аутентификации, а у претендента сертификата может и не быть, так что процедура развертывания упрощается. EAP-TTLS поддерживает также ряд устаревших методов аутентификации, в том числе PAP, CHAP, MS-CHAP, MS-CHAPv2 и даже EAP-MD5. Чтобы обеспечить безопасность при использовании этих методов, EAP-TTLS создает зашифрованный по протоколу TLS туннель, внутри которого эти протоколы и работают.
    Примером практической реализации EAP-TTLS может служить программное обеспечение для управления доступом в беспроводную сеть Odyssey от компании Funk Software. Протокол РЕАР очень похож на EAP-TTLS, только он не поддерживает устаревших методов аутентификации типа РАР и CHAP. Вместо них поддерживаются протоколы PEAP-MS-CHAPv2 и PEAP-EAP-TLS, работающие внутри безопасного туннеля. Поддержка РЕАР реализована в пакете программ точек доступа D-link и успешно реализована в Windows XP, начиная с Service Pack 2. В общем виде схема обмена РЕАР выглядит следующим образом (рис. 9.20):
    увеличить изображение
    Рис. 9.20. 
    Процесс аутентификации PEAP
  • Еще два варианта ЕАР – это EAP-SIM и ЕАР-АКА для аутентификации на базе SIM и USIM. В настоящий момент оба имеют статус предварительных документов IETF и в основном предназначены для аутентификации в сетях GSM, а не в беспроводных сетях 802.11. Тем не менее протокол EAP-SIM поддержан в точках доступа и клиентских устройствах некоторых производителей.

Наглядно уровни архитектуры 802.1x показаны на рис. 9.21. Здесь в качестве механизма обеспечения конфиденциальности и целостности данных выступают стандарты шифрования WPA и WPA2.

Рис. 9.21.

 
Уровни архитектуры 802.1x

Наиболее современные методы позволяют организовывать так называемые VPN, т.е. пользоваться общедоступной телекоммуникационной инфраструктурой для предоставления удаленным офисам или отдельным пользователям безопасного доступа к сети организации. Существует много способов классификации VPN, но в лекции подробно освещены три самые основные и часто встречающиеся. Выбор туннельного протокола VPN – важная задача на этапе проектирования виртуальной частной сети. Системы обнаружения вторжений очень сложны и включают множество элементов. Разобраться в архитектуре данных систем помогает доступность материала лекции.

Виртуальная частная сеть (Virtual Private Network – VPN) – это метод, позволяющий воспользоваться общедоступной телекоммуникационной инфраструктурой, например Internet, для предоставления удаленным офисам или отдельным пользователям безопасного доступа к сети организации. Поскольку беспроводные сети 802.11 работают в нелицензируемом диапазоне частот и доступны для прослушивания, именно в них развертывание и обслуживание VPN приобретает особую важность, если необходимо обеспечить высокий уровень защиты информации.

Защищать нужно как соединения между хостами в беспроводной локальной сети, так и двухточечные каналы между беспроводными мостами. Для обеспечения безопасности особо секретных данных нельзя полагаться на какой-то один механизм или на защиту лишь одного уровня сети. В случае двухточечных каналов проще и экономичнее развернуть VPN, покрывающую две сети, чем реализовывать защиту на базе стандарта 802.11i, включающую RADIUS-сервер и базу данных о пользователях.

Пользоваться же реализацией стандарта на базе предварительно разделенных ключей (PSK) и протокола 802.1x при наличии высокоскоростного канала между сетями – не самый безопасный метод. VPN – это полная противоположность дорогостоящей системе собственных или арендованных линий, которые могут использоваться только одной организацией. Задача VPN – предоставить организации те же возможности, но за гораздо меньшие деньги. Сравните это с обеспечением связи за счет двухточечных беспроводных каналов с мостами вместо дорогих выделенных линий.

VPN и беспроводные технологии не конкурируют, а дополняют друг друга. VPN работает поверх разделяемых сетей общего пользования, обеспечивая в то же время конфиденциальность за счет специальных мер безопасности и применения туннельных протоколов, таких как туннельный протокол на канальном уровне (Layer Two Tunneling Protocol – L2TP). Смысл их в том, что, осуществляя шифрование данных на отправляющем конце и дешифрирование на принимающем, протокол организует “туннель“, в который не могут проникнуть данные, не зашифрованные должным образом. Дополнительную безопасность может обеспечить шифрование не только самих данных, но и сетевых адресов отправителя и получателя. Беспроводную локальную сеть можно сравнить с разделяемой сетью общего пользования, а в некоторых случаях (хот-споты, узлы, принадлежащие сообществам) она таковой и является.

VPN отвечает трем условиям: конфиденциальность, целостность и доступность. Следует отметить, что никакая VPN не является устойчивой к DoS- или DDoS-атакам и не может гарантировать доступность на физическом уровне просто в силу своей виртуальной природы и зависимости от нижележащих протоколов.

Две наиболее важные особенности VPN, особенно в беспроводных средах, где имеется лишь ограниченный контроль над распространением сигнала, – это целостность и, что еще более существенно, конфиденциальность данных. Возьмем жизненную ситуацию, когда злоумышленнику удалось преодолеть шифрование по протоколу WEP и присоединиться к беспроводной локальной сети. Если VPN отсутствует, то он сможет прослушивать данные и вмешиваться в работу сети. Но если пакеты аутентифицированы, атака “человек посередине” становится практически невозможной, хотя перехватить данные по-прежнему легко. Включение в VPN элемента шифрования уменьшает негативные последствия перехвата данных. VPN обеспечивает не столько полную изоляцию всех сетевых взаимодействий, сколько осуществление таких взаимодействий в более контролируемых условиях с четко определенными группами допущенных участников.

Есть много способов классификации VPN, но основные три вида – это “сеть-сеть”, “хост-сеть” и “хост-хост”.

Этим термином иногда описывают VPN-туннель между двумя географически разнесенными частными сетями (рис. 10.1).

Рис. 10.1.

 
Топология “сеть-сеть”

VPN такого типа обычно применяются, когда нужно объединить локальные сети с помощью сети общего пользования так, как будто они находятся внутри одного здания.

Основное достоинство такой конфигурации состоит в том, что сети выглядят как смежные, а работа VPN-шлюзов прозрачна для пользователей. В этом случае также важно туннелирование, поскольку в частных сетях обычно используются описанные в RFC 1918 зарезервированные адреса, которые не могут маршрутизироваться через Internet. Поэтому для успешного взаимодействия трафик необходимо инкапсулировать в туннель.

Типичным примером такой сети может быть соединение двух филиалов одной организации по двухточечному беспроводному каналу. Хотя трафик и не выходит за пределы внутренней инфраструктуры организации, к ее беспроводной части нужно относиться так же внимательно, как если бы трафик маршрутизировался через сеть общего пользования. Вы уже видели, что протокол WEP можно легко преодолеть и даже TKIP иногда уязвим, поэтому мы настоятельно рекомендуем всюду, где возможно, реализовывать дополнительное шифрование.

При такой конфигурации удаленные пользователи подключаются к корпоративной сети через Internet.

Сначала мобильный клиент устанавливает соединение с Internet, а затем инициирует запрос на организацию зашифрованного туннеля с корпоративным VPN-шлюзом. После успешной аутентификации создается туннель поверх сети общего пользования, и клиент становится просто еще одной машиной во внутренней сети. Все более широкое распространение надомной работы стимулирует интерес к такому применению VPN.

В отличие от VPN типа “сеть-сеть”, где число участников невелико и более или менее предсказуемо, VPN типа “хост-сеть” легко может вырасти до необъятных размеров. Поэтому системный администратор должен заранее продумать масштабируемый механизм аутентификации клиентов и управления ключами.

Такая топология, по-видимому, встречается реже всего. Речь идет о двух хостах, обменивающихся друг с другом шифрованными и нешифрованными данными. В такой конфигурации туннель организуется между двумя хостами и весь трафик между ними инкапсулируется внутри VPN. У таких сетей не много практических применений, но в качестве примера можно назвать географически удаленный сервер резервного хранения. Оба хоста подключены к Internet, и данные с центрального сервера зеркально копируются на резервный. Например, простые сети VPN типа “хост-хост” можно использовать для защиты одноранговых (Ad Hoc) сетей.

IPSec – это наиболее широко признанный, поддерживаемый и стандартизованный из всех протоколов VPN. Для обеспечения совместной работы он подходит лучше остальных. IPSec лежит в основе открытых стандартов, в которых описан целый набор безопасных протоколов, работающих поверх существующего стека IP. Он предоставляет службы аутентификации и шифрования данных на сетевом уровне (уровень 3) модели OSI и может быть реализован на любом устройстве, которое работает по протоколу IP. В отличие от многих других схем шифрования, которые защищают конкретный протокол верхнего уровня, IPSec, работающий на нижнем уровне, может защитить весь IP-трафик. Он применяется также в сочетании с туннельными протоколами на канальном уровне (уровень 2) для шифрования и аутентификации трафика, передаваемого по протоколам, отличным от IP.

Протокол IPSec состоит из трех основных частей:

Заголовок АН добавляется после заголовка IP и обеспечивает аутентификацию на уровне пакета и целостность данных. Иными словами, гарантируется, что пакет не был изменен на пути следования и поступил из ожидаемого источника. ESP обеспечивает конфиденциальность, аутентификацию источника данных, целостность, опциональную защиту от атаки повторного сеанса и до некоторой степени скрытность механизма управления потоком. Наконец, IKE обеспечивает согласование настроек служб безопасности между сторонами-участниками.

Двухточечный туннельный протокол (Point-to-Point Tunneling Protocol – РРТР) – это запатентованная разработка компании Microsoft, он предназначен для организации взаимодействия по типу VPN. РРТР обеспечивает аутентификацию пользователей с помощью таких протоколов, как MS-CHAP, CHAP, SPAP и РАР Этому протоколу недостает гибкости, присущей другим решениям, он не слишком хорошо приспособлен для совместной работы с другими протоколами VPN, зато прост и широко распространен во всем мире.

Протокол определяет следующие типы коммуникаций:

Протокол РРТР обычно применяется для создания безопасных каналов связи между многими Windows-машинами в сети Intranet.

Этот протокол, совместно разработанный компаниями Cisco, Microsoft и 3Com, обещает заменить РРТР в качестве основного туннельного протокола. По существу L2TP (Layer Two Tunneling Protocol, протокол туннелирования канального уровня) представляет собой комбинацию РРТР и созданного Cisco протокола Layer Two Forwarding (L2F). Протокол L2TP применяется для туннелирования РРР-трафика поверх IP-сети общего пользования. Для установления соединения по коммутируемой линии в нем используется РРР с аутентификацией по протоколу РАР или CHAP, но, в отличие от РРТР, L2TP определяет собственный туннельный протокол.

Поскольку L2TP работает на канальном уровне (уровень 2), через туннель можно пропускать и не-IP трафик. Вместе с тем L2TP совместим с любым канальным протоколом, например ATM, Frame Relay или 802.11. Сам по себе протокол не содержит средств шифрования, но может быть использован в сочетании с другими протоколами или механизмами шифрования на прикладном уровне.

Системы обнаружения вторжения (Intrusion Detection System – IDS) – это устройства, с помощью которых можно выявлять и своевременно предотвращать вторжения в вычислительные сети. Они делятся на два вида: на базе сети и на базе хоста.

Сетевые системы (Network Intrusion Detection Systems – NIDS) анализируют трафик с целью обнаружения известных атак на основании имеющихся у них наборов правил (экспертные системы). Исключение с точки зрения принципов анализа составляют системы на базе нейросетей и искусственного интеллекта. Подмножеством сетевых систем обнаружения вторжений являются системы для наблюдения только за одним узлом сети (Network Node IDS).

Другой вид систем обнаружения вторжений представляют системы на базе хоста (Host Intrusion Detection Systems – HIDS). Они устанавливаются непосредственно на узлах и осуществляют наблюдение за целостностью файловой системы, системных журналов и т. д.

NIDS делятся в свою очередь на две большие категории: на основе сигнатур и на основе базы знаний. Сигнатурные IDS наиболее распространены и проще реализуются, но их легко обойти и они не способны распознавать новые атаки. В таких системах события, происходящие в сети, сравниваются с признаками известных атак, которые и называются сигнатурами. Если инструмент взлома модифицировать с целью изменения какой-либо части сигнатуры атаки, то скорее всего атака останется незамеченной. Кроме того, базы данных, содержащие сигнатуры, необходимо надежно защищать и часто обновлять. IDS на основе базы знаний следят за сетью, собирают статистику о ее поведении в нормальных условиях, обнаруживают различные особенности и помечают их как подозрительные. Поэтому такие IDS еще называют основанными на поведении или статистическими.

Простейшая архитектура IDS представлена на рис. 10.2.

увеличить изображение
Рис. 10.2.

 
Основные элементы архитектуры систем обнаружения вторжений

Для эффективной работы статистической IDS необходимо иметь надежную информацию о том, как ведет себя сеть в нормальных условиях, – точку отсчета. Хотя такую IDS обмануть сложнее, но и у нее есть свои слабые места – ложные срабатывания и трудности при обнаружении некоторых видов коммуникаций по скрытому каналу. Ложные срабатывания особенно вероятны в беспроводных сетях из-за нестабильности передающей среды. Кроме того, атаки, проведенные на ранних стадиях периода фиксации точки отсчета, могут исказить процедуру обучения статистической IDS, поэтому ее развертывание в промышленной сети – занятие рискованное. Как быть, если нормальное поведение сети уже изменено взломщиком в момент развертывания?

Хорошая IDS для беспроводной сети должна быть одновременно сигнатурной и статистической. Некоторые инструменты для проведения атак на беспроводные сети имеют четко выраженные сигнатуры. Если они обнаруживаются в базе данных, то можно поднимать тревогу. С другой стороны, у многих атак очевидных сигнатур нет, зато они вызывают отклонения от нормальной работы сети на нижних уровнях стека протоколов. Отклонение может быть малозаметным, например несколько пришедших не по порядку фреймов, или бросающимся в глаза, скажем, выросшая в несколько раз нагрузка. Обнаружение таких аномалий – непростая задача, поскольку не существует двух одинаковых беспроводных сетей. То же относится и к проводным локальным сетям, но там хотя бы нет радиопомех, отражения, рефракции и рассеивания сигнала.
Поэтому эффективное применение IDS в беспроводных сетях возможно только после длительного периода детального исследования сети. При развертывании системы необходимо четко понимать, что, как и зачем мы хотим анализировать, и постараться ответить на эти вопросы, чтобы сконструировать нужную нам систему IDS (рис. 10.3).

увеличить изображение
Рис. 10.3.

 
Характеристики систем обнаружения вторжений

Только собрав значительный объем статистических данных о работе конкретной сети, можно решить, что является аномальным поведением, а что – нет, и идентифицировать проблемы со связью, ошибки пользователей и атаки. Многократные запросы на аутентификацию по протоколу 802.1x/LEAP могут свидетельствовать о попытке атаки методом полного перебора. Но это может объясняться и тем, что пользователь забыл свой пароль, или работой плохо написанного клиентского приложения, которое продолжает предпринимать попытки войти в сеть, пока не будет введен правильный пароль. Увеличение числа фреймов-маяков может быть признаком DoS-атаки или присутствия в сети фальшивой точки доступа, но не исключено, что все дело в неисправной или неправильно сконфигурированной законной точке доступа.
События, фиксируемые IDS на верхних уровнях стека протоколов, например большое число фрагментированных пакетов или запросов TCP SYN, может указывать на сканирование портов или DoS-атаку, но, возможно, это просто результат плохой связи на физическом уровне (уровень 1).

  1. События на физическом уровне:

    Эти события могут свидетельствовать о наличии проблем со связью или с сетью, об ошибках, допущенных при конфигурировании сети, о появлении мошеннических устройств, о преднамеренном глушении либо об атаках “человек посередине” на уровень 1 или 2.

  2. События, связанные с административными или управляющими фреймами:

    Эти события могут указывать на неправильную конфигурацию сети, проблемы со связью, сильные помехи, попытки применения инструментов активного сканирования сети, подделку МАС-адресов, присутствие в сети посторонних клиентов, попытки угадать или подобрать методом полного перебора закрытый SSID или на более изощренные атаки “человек посередине” на уровень 2, связанные с манипуляцией управляющими или административными фреймами.

  3. События, связанные с фреймами протоколов 802.1x/ЕАР:

    Эти события могут указывать на попытки прорваться через процедуру аутентификации, описанную в протоколе 802.1x, в том числе и путем размещения фальшивого устройства и проникновения в сеть с помощью атаки методом полного перебора или проведения изощренной DoS-атаки, направленной на вывод из строя механизмов аутентификации. Разумеется, неправильно сформированные фреймы могут возникать и в результате сильных радиопомех или других проблем на уровне 1.

  4. События, связанные с протоколом WEP:

    Эти события могут указывать на серьезные ошибки при конфигурировании сети, на применение небезопасного устаревшего оборудования или на использование инструментов внедрения трафика опытным взломщиком.

  5. События, связанные с общими проблемами связи:

    Эти события заслуживают более пристального изучения для выявления истинной причины ошибок. Механизм построения выводов, встроенный в IDS, должен уметь связывать события с различными возможными причинами, тем самым упрощая расследование.

  6. Прочие события:

    Эти события могут свидетельствовать об успешной или неудачной атаке, о наличии хоста с неправильными настройками безопасности, о попытках получить контроль над точкой доступа и изменить ее конфигурацию, о применении инструментов для внедрения трафика, о DoS-атаке против хостов с включенным протоколом 802.11i или о попытках переполнить буферы точки доступа большим числом запросов на соединение со стороны проводной или беспроводной части сети. Но, как и раньше, искажение фрейма или пакета может быть обусловлено проблемами на физическом уровне, например наличием помех или слабым уровнем сигнала.

Коммерческие системы IDS для беспроводных сетей.

Из коммерческих решений хорошо известны программы AirDefense Guard и Isomair Wireless Sentry. Они основаны на размещении сенсоров на территории.

Правильная установка и настройка антенн требует определенных знаний. Необходимо иметь представление о диаграммах направленности и поляризации антенн. Правильный расчет коэффициента усиления на начальном этапе поможет избежать ошибок и неправильной работы антенн при эксплуатации. Необходимо также учитывать различного рода искажения при передаче сигнала, которые оказывают крайне негативные воздействие на него. В целом, лекция будет полезна для понимания сути работы антенн.

Антенну можно определить как проводник, используемый для излучения или улавливания электромагнитной энергии из пространства. Для передачи сигнала радиочастотные электрические импульсы передатчика с помощью антенны преобразуются в электромагнитную энергию, которая излучается в окружающее пространство. При получении сигнала энергия электромагнитных волн, поступающих на антенну, преобразуется в радиочастотные электрические импульсы, после чего подается на приемник.

Как правило, при двусторонней связи одна и та же антенна используется как для приема, так и для передачи сигнала. Такой подход возможен, потому что любая антенна с равной эффективностью поставляет энергию из окружающей среды к принимающим терминалам и от передающих терминалов в окружающую среду.

Для правильной настройки антенн разберем некоторые ее характеристики.

Антенны излучают энергию во всех направлениях. Однако в большинстве случаев эффективность передачи сигнала для различных направлений неодинакова. Наиболее распространенным способом определения эффективности антенны является диаграмма направленности, которая представляет собой зависимость излучающих свойств антенны от пространственных координат. Диаграммы направленности антенн представляются как двухмерное поперечное сечение трехмерной диаграммы.

Один из наиболее простых типов диаграммы направленности соответствует идеальному случаю так называемой изотропной антенны. Под изотропной антенной понимают точку в пространстве, которая излучает энергию одинаково во всех направлениях. Диаграмма направленности для изотропной антенны представляет собой сферу, центр которой совпадает с положением антенны (рис. 11.1а). Расстояние от антенны до любой точки диаграммы направленности прямо пропорционально энергии, которая была излучена антенной в данном направлении. На рис. 11.1б представлен еще один идеализированный случай – направленная антенна с одним выделенным направлением излучения (вдоль горизонтальной оси).

Рис. 11.1.

 
Диаграммы направленности

Размер диаграммы направленности может быть произвольным. Важно лишь, чтобы в каждом направлении были соблюдены пропорции. Чтобы на основе относительного расстояния определить приведенную мощность в заданном направлении, от точки размещения антенны до пересечения с диаграммой направленности проводят прямую линию под соответствующим углом наклона. На рис. 11.1б для двух антенн сравниваются два угла передачи сигнала (А и Б). Изотропной антенне соответствует ненаправленная круговая диаграмма; векторы А и Б равны по величине.

Важной характеристикой антенны является ее поляризация. В системах радиодоступа используют антенны с вертикальной, горизонтальной и круговой (с правым и левым вращением) поляризациями (рис. 11.2).

Учет поляризации позволяет получить дополнительные энергетические преимущества при решении задач электромагнитной совместимости, планировании зон обслуживания и т. д. При заполнении определенного пространства точками доступа до предельного уровня, после которого взаимные радиопомехи начинают мешать нормальной работе сетей, достаточно изменить поляризацию антенн, после чего можно продолжать наращивать радиосеть.

В плоской электромагнитной волне векторы вертикального электрического Беспроводная передача данных: типы, технология и устройства и магнитного Беспроводная передача данных: типы, технология и устройства полей в каждый момент времени ориентированы в пространстве определенным образом. Поляризация электромагнитной волны является ее пространственно-временной характеристикой и определяется видом траектории, описываемой концом вектора электрического поля в фиксированной точке пространства. На антеннах с поляризацией на задней стороне есть указатель в виде стрелки, который и определяет необходимую поляризацию.

Рис. 11.2.

 
Вертикальная (а) и горизонтальная (б) поляризации

При круговой или циклической поляризации электромагнитное поле вращается вокруг оси Беспроводная передача данных: типы, технология и устройства с определенным циклом, или шагом, так, что в разных точках пространства принимает или вертикальную, или горизонтальную поляризацию. Такой вид поляризации применяется сравнительно редко.

Коэффициент усиления является мерой направленности антенны. Данный параметр определяется как отношение мощности сигнала, излученного в определенном направлении, к мощности сигнала, излучаемого идеальной ненаправленной антенной в любом направлении.

Коэффициент усиления антенны по отношению к дипольной антенне обычно дается в Беспроводная передача данных: типы, технология и устройства, а по отношению к изотропной – в Беспроводная передача данных: типы, технология и устройства.

Впервые использованная для измерений интенсивности сигнала единица измерения децибел была названа так в честь Александра Грэма Бэлла. Значения в децибелах вычисляются по логарифмической шкале, что позволяет обеспечить спецификацию характеристик в широком диапазоне напряжений или мощностей (см. (11.1) и (11.2)).

где P1 – измеренная мощность ( Вт ); P2 – эталонная мощность ( Вт ); V1 – измеренное напряжение ( В ); V2 – эталонное напряжение ( В ).

Пример 11.1

Если на входе линии передачи уровень мощности сигнала составляет 100 мВт, а на некотором расстоянии 50 мВт, то ослабление сигнала можно выразить следующим образом:

В децибелах выражается относительное, а не абсолютное отличие сигналов. Ослабление сигнала с 10 Вт на 5 Вт также является ослаблением на 3 дБ.

Пример 11.2

Использование децибелов полезно при определении усиления или снижения мощности, происходящего на последовательности передающих элементов. Рассмотрим, например, последовательность элементов, на вход которой подается мощность 4 мВт, первый элемент является кабельной сборкой с затуханием 12 дБ, второй элемент – это усилитель с усилением 35 дБ, а третий – еще одна кабельная сборка с затуханием 10 дБ. Суммарное усиление тракта равно ( -12 35 – 10 ) = 13 дБ. Вычисляем мощность на выходе:

Значения в децибелах связаны с относительными амплитудами или изменениями амплитуд, но никак не с абсолютными уровнями. Было бы удобно представить абсолютный уровень мощности также в децибелах, чтобы можно было легко вычислять усиление или снижение мощности по отношению к исходному сигналу. Поэтому в качестве эталонного уровня выбрана величина 1 Вт, а абсолютный уровень мощности – в Беспроводная передача данных: типы, технология и устройства или Беспроводная передача данных: типы, технология и устройства (децибел-ватт). Он определяется следующим образом:

Широко используется и другая производная единица – Беспроводная передача данных: типы, технология и устройства ( Беспроводная передача данных: типы, технология и устройства ) (децибел-милливат). В этом случае за эталонный уровень мощности принимается 1 мВт.

Увеличение мощности сигнала в одном направлении возможно лишь за счет остальных направлений распространения. Другими словами, увеличение мощности сигнала в одном направлении влечет за собой уменьшение мощности в других направлениях. Необходимо отметить, что коэффициент усиления характеризует направленность сигнала, а не увеличение выходной мощности по отношению к входной (как может показаться из названия), поэтому данный параметр часто еще называют коэффициентом направленного действия.

При распространении сигнал, излученный антенной, может огибать поверхность Земли, отражаться от верхних слоев атмосферы либо распространяться вдоль линии прямой видимости.

При огибании поверхности Земли (см. рис. 11.3) путь распространения сигнала в той или иной степени повторяет контур планеты. Передача может производиться на значительные расстояния, намного превышающие пределы прямой видимости. Данный эффект имеет место для частот до 2 МГц. На способность сигналов, принадлежащих данной полосе частот, повторять кривизну земной поверхности влияет фактор дифракции электромагнитных волн. Данное явление связано с поведением электромагнитных волн при наличии препятствий.

Рассеяние электромагнитных волн указанного диапазона в атмосфере происходит таким образом, что в верхние атмосферные слои эти волны не попадают.

Если частота радиосигнала превышает 30 МГц, то огибание им земной поверхности и отражение от верхних слоев атмосферы становятся невозможными. В этом случае связь должна осуществляться в пределах прямой видимости (рис. 11.4).

Рис. 11.3.

 
Распространение околоземных волн (частота до 2 МГц)

Рис. 11.4.

 
Распространение сигнала вдоль линии видимости (частота свыше 30 МГц)

При связи через спутник сигнал с частотой свыше 30 МГц не будет отражаться ионосферой. Такой сигнал может передаваться от наземной станции к спутнику и обратно при условии, что спутник не находится за пределами горизонта. При наземной связи передающая и принимающая антенны должны находиться в пределах эффективной линии прямой видимости. Использование термина “эффективный” связано с тем, что волны сверхвысокой частоты искривляются и преломляются атмосферой. Степень и направление искривления зависят от различных факторов. Однако, как правило, искривления сверхвысокочастотных волн повторяют кривизну поверхности Земли. Поэтому такие волны распространяются на расстояние, превышающее оптическую линию прямой видимости. Так как связь между точками доступа, работающими в стандартах 802.11a, 802.11b и 802.11g обычно рассчитывается на линию прямой видимости, то в следующей главе рассмотрим, как влияет окружающая среда на полезный сигнал.

Для любой системы связи справедливо утверждение, что принимаемый сигнал отличается от переданного. Данный эффект является следствием различных искажений в процессе передачи. При передаче аналогового сигнала искажения приводят к его случайному изменению, что проявляется в ухудшении качества связи. Если же передаются цифровые данные, искажения приводят к появлению двоичных ошибок – двоичная единица может преобразоваться в нуль и наоборот. Рассмотрим различные типы искажений, а также их влияние на пропускную способность каналов связи в пределах прямой видимости. Наиболее важными являются следующие типы искажений:

При передаче сигнала в любой среде его интенсивность уменьшается с расстоянием. Такое ослабление, или затухание, в общем случае логарифмически зависит от расстояния. Как правило, затухание можно выразить как постоянную потерю интенсивности (в децибелах) на единицу длины. При рассмотрении затухания важны три фактора.

  1. Полученный сигнал должен обладать мощностью, достаточной для его обнаружения и интерпретации приемником.
  2. Чтобы при получении отсутствовали ошибки, мощность сигнала должна поддерживаться на уровне, в достаточной мере превышающем шум.
  3. При повышении частоты сигнала затухание возрастает, что приводит к искажению.

Первые два фактора связаны с затуханием интенсивности сигнала и использованием усилителей или ретрансляторов. Для двухточечного канала связи мощность сигнала передатчика должна быть достаточной для четкого приема. В то же время интенсивность сигнала не должна быть слишком большой, так как в этом случае контуры передатчика или приемника могут оказаться перегруженными, что также приведет к искажению сигнала. Если расстояние между приемником и передатчиком превышает определенную постоянную, свыше которой затухание становится неприемлемо высоким, для усиления сигнала в заданных точках пространства располагаются ретрансляторы или усилители. Задача усиления сигнала значительно усложняется, если существует множество приемников, особенно если расстояние между ними и передающей станцией непостоянно.

Третий фактор списка известен как амплитудное искажение. Вследствие того, что затухание является функцией частоты, полученный сигнал искажается по сравнению с переданным, что снижает четкость приема. Для устранения этой проблемы используются методы выравнивания искажения в определенной полосе частот. Одним из возможных подходов может быть использование устройств, усиливающих высокие частоты в большей мере, чем низкие.

Для любого типа беспроводной связи передаваемый сигнал рассеивается по мере его распространения в пространстве. Следовательно, мощность сигнала, принимаемого антенной, будет уменьшаться по мере удаления от передающей антенны. Для спутниковой связи упомянутый эффект является основной причиной снижения интенсивности сигнала. Даже если предположить, что все прочие причины затухания и ослабления отсутствуют, переданный сигнал будет затухать по мере распространения в пространстве. Причина этого – распространение сигнала по все большей площади. Данный тип затухания называют потерями в свободном пространстве и вычисляют через отношение мощности излученного сигнала к мощности полученного сигнала. Для вычисления того же значения в децибелах следует взять десятичный логарифм от указанного отношения, после чего умножить полученный результат на 10.

где Pt – мощность сигнала передающей антенны; Pr – мощность сигнала, поступающего на антенну приемника; Беспроводная передача данных: типы, технология и устройства – длина волны несущей; d – расстояние, пройденное сигналом между двумя антеннами; Gt – коэффициент усиления передающей антенны; Gr – коэффициент усиления антенны приемника.

Следовательно, если длина волны несущей и их разнесение в пространстве остаются неизменными, увеличение коэффициентов усиления передающей и приемной антенн приводит к уменьшению потерь в свободном пространстве.

Для любой передачи данных справедливо утверждение, что полученный сигнал состоит из переданного сигнала, модифицированного различными искажениями, которые вносятся самой системой передачи, а также из дополнительных нежелательных сигналов, взаимодействующих с исходной волной во время ее распространения от точки передачи к точке приема. Эти нежелательные сигналы принято называть шумом. Шум является основным фактором, ограничивающим производительность систем связи.

Шумы можно разделить на четыре категории:

Тепловой шум является результатом теплового движения электронов. Данный тип помех оказывает влияние на все электрические приборы, а также на среду передачи электромагнитных сигналов.

Если сигналы разной частоты передаются в одной среде, может иметь место интермодуляционный шум. Интермодуляционным шумом являются помехи, возникающие на частотах, которые представляют собой сумму, разность или произведение частот двух исходных сигналов. Например, смешивание двух сигналов, передаваемых на частотах f1 и f2 соответственно, может привести к передаче энергии на частоте f1 f2. При этом данный паразитный сигнал может интерферировать с сигналом связи, передаваемым на частоте f1 f2.

С перекрестными помехами сталкивался каждый, кто во время использования телефона переменно слышал разговор посторонних людей. Данный тип помех возникает вследствие нежелательного объединения трактов передачи сигналов. Такое объединение может быть вызвано сцеплением близко расположенных витых пар, по которым передаются множественные сигналы. Перекрестные помехи могут возникать во время приема посторонних сигналов антеннами. Несмотря на то, что для указанного типа связи используют высокоточные направленные антенны, потерь мощности сигнала во время распространения избежать все же невозможно. Как правило, мощность перекрестных помех равна по порядку (или ниже) мощности теплового шума. Все указанные выше типы помех являются предсказуемыми и характеризуются относительно постоянным уровнем мощности. Таким образом, вполне возможно спроектировать систему передачи сигнала, которая была бы устойчивой к указанным помехам.

Однако кроме вышеперечисленных типов помех существуют так называемые импульсные помехи, которые по своей природе являются прерывистыми и состоят из нерегулярных импульсов или кратковременных шумовых пакетов с относительно высокой амплитудой. Причин возникновения импульсных помех может быть множество, в том числе внешние электромагнитные воздействия (например, молнии) или дефекты (поломки) самой системы связи.

Причиной дополнительных потерь мощности сигнала между передающей и принимающей антеннами является атмосферное поглощение, при этом основной вклад в ослабление сигнала вносят водные пары и кислород. Дождь и туман (капли воды, находящиеся во взвешенном состоянии в воздухе) приводят к рассеиванию радиоволн и в конечном счете к ослаблению сигнала. Указанные факторы могут быть основной причиной потерь мощности сигнала. Следовательно, в областях, для которых характерно значительное выпадение осадков, необходимо либо сокращать расстояние между приемником и передатчиком, либо использовать для связи более низкие частоты.

Заключительная лекция курса. Довольно сложная для изучения. Характерно множество формул, математических расчетов и примеров. Уделено внимание расчету дальности работы беспроводного канала связи, зависимости чувствительности от скорости передачи данных, проводится расчет зон Френеля. Очень хорошо и доступно описано построение антенно-фидерных трактов и радиосистем с внешними антеннами. Множество рисунков, фотографий и схем делают материал лекции более доступным.

Очень важной характеристикой производительности цифровых систем связи является отношение “сигнал-шум”.

Отношение “сигнал-шум” – это отношение энергии сигнала на 1 бит к плотности мощности шумов на 1 герц ( Беспроводная передача данных: типы, технология и устройства ). Рассмотрим сигнал, содержащий двоичные цифровые данные, передаваемые с определенной скоростью – R бит/с. Напомним, что 1 Вт = 1 Дж/с, и вычислим удельную энергию одного бита сигнала: Eb = STb (где S – мощность сигнала; Tb – время передачи одного бита). Скорость передачи данных R можно выразить в виде Беспроводная передача данных: типы, технология и устройства. Учитывая, что тепловой шум, присутствующий в полосе шириной 1 Гц, для любого устройства или проводника составляет

где N – плотность мощности шумов в ваттах на 1 Гц полосы; k – постоянная Больцмана, Беспроводная передача данных: типы, технология и устройства ; T – температура в Кельвинах (абсолютная температура), то, следовательно,

Отношение Беспроводная передача данных: типы, технология и устройства имеет большое практическое значение, поскольку скорость появления ошибочных битов является (убывающей) функцией данного отношения. При известном значении Беспроводная передача данных: типы, технология и устройства, необходимом для получения желаемого уровня ошибок, можно выбирать все прочие параметры в приведенном уравнении. Следует отметить, что для сохранения требуемого значения Беспроводная передача данных: типы, технология и устройства при повышении скорости передачи данных R придется увеличивать мощность передаваемого сигнала по отношению к шуму.

Довольно часто уровень мощности шума достаточен для изменения значения одного из битов данных. Если же увеличить скорость передачи данных вдвое, биты будут “упакованы” в два раза плотнее, и тот же посторонний сигнал приведет к потере двух битов информации. Следовательно, при неизменной мощности сигнала и шума увеличение скорости передачи данных влечет за собой возрастание уровня возникновения ошибок.

Пример 12.1

Рассмотрим метод кодирования сигнала, для которого необходимо, чтобы отношение Беспроводная передача данных: типы, технология и устройства равнялось 8,4 дБ при частоте возникновения ошибок 10-4 (ошибочным является 1 бит из каждых 10000). Если эффективная температура теплового шума равна 290 К, а скорость передачи данных – 1 Мбит/с, какой должна быть мощность сигнала, чтобы преодолеть тепловой шум?

Решение:

По формуле (12.2) находим S:

Для упрощения расчетов переведем это выражение в логарифмы:

Так как 1 Мбит = 1048576 бит, то

или

Следовательно, для того чтобы преодолеть тепловой шум, необходима мощность 35,37 дБВт.

Без вывода приведем формулу расчета дальности. Она берется из инженерной формулы расчета потерь в свободном пространстве:

FSL (Free Space Loss) – потери в свободном пространстве ( дБ ); F – центральная частота канала, на котором работает система связи
( МГц ); D – расстояние между двумя точками ( км ).

FSL определяется суммарным усилением системы. Оно считается следующим образом:

где Беспроводная передача данных: типы, технология и устройства – мощность передатчика; Беспроводная передача данных: типы, технология и устройства – коэффициент усиления передающей антенны; Беспроводная передача данных: типы, технология и устройства – коэффициент усиления приемной антенны; Беспроводная передача данных: типы, технология и устройства – чувствительность приемника на данной скорости; Беспроводная передача данных: типы, технология и устройства – потери сигнала в коаксиальном кабеле и разъемах передающего тракта; Беспроводная передача данных: типы, технология и устройства – потери сигнала в коаксиальном кабеле и разъемах приемного тракта.

Для каждой скорости приемник имеет определенную чувствительность. Для небольших скоростей (например, 1-2 Мегабита) чувствительность наименьшая: от -90 дБмВт до -94 дБмВт. Для высоких скоростей чувствительность намного выше. В качестве примера в таблице 12.1 приведены несколько характеристик обычных точек доступа 802.11a,b,g.

В зависимости от марки радиомодулей максимальная чувствительность может немного варьироваться. Ясно, что для разных скоростей максимальная дальность будет разной.

FSL вычисляется по формуле

где SOM(System Operating Margin) – запас в энергетике радиосвязи (дБ). Учитывает возможные факторы, отрицательно влияющие на дальность связи, такие как:

Параметр SOM обычно берется равным 10 дБ. Считается, что 10 -децибельный запас по усилению достаточен для инженерного расчета.

Центральная частота канала F берется из таблицы 12.2.

В итоге получим формулу дальности связи:

Пример 12.2

Найти расстояние, на котором будет стабильно работать связь на скоростях 54 Мбит/с и 6 Мбит/с для точки доступа DWL-2100AP и беспроводного адаптера DWL-G132. Их паспортные характеристики:

Мощность передатчиков DWL-2100AP и DWL-G132: 16 дБмВт;

Чувствительность DWL-2100AP на скорости 54 Мбит/с: -66 дБмВт;

Чувствительность DWL-2100AP на скорости 6 Мбит/с: -88 дБмВт;

Чувствительность DWL-G132 на скорости 54 Мбит/с: -66 дБмВт;

Чувствительность DWL-G132 на скорости 6 Мбит/с: -87 дБмВт;

Коэффициент усиления штатной антенны DWL-2100AP: 2 дБи.

Коэффициент усиления штатной антенны DWL-G132: 0 дБи.

Потерь в антенно-фидерном тракте, т.е. между беспроводными точками и их антеннами, нет.

Решение:

1) Найдем расстояние на скорости 54 Мбит/с. Параметр FSL равен

По формуле (12.5) находим дальность работы беспроводного оборудования на данной скорости (в качестве примера возьмем шестой канал):

Найдем расстояние на скорости 6 Мбит/с. FSL равен

По формуле (12.5) находим дальность работы беспроводного оборудования на данной скорости:

Радиоволна в процессе распространения в пространстве занимает объем в виде эллипсоида вращения с максимальным радиусом в середине пролета, который называют зоной Френеля (рис. 12.5). Естественные (земля, холмы, деревья) и искусственные (здания, столбы) преграды, попадающие в это пространство, ослабляют сигнал.

увеличить изображение
Рис. 12.5.

 
Зона Френеля

Радиус первой зоны Френеля над предполагаемой преградой может быть рассчитан с помощью формулы

где R – радиус зоны Френеля (м); S, D – расстояние от антенн до самой высшей точки предполагаемого препятствия (км); f – частота (ГГц).

Замечания:

Пример 12.3

Пусть расстояние между антеннами равно 10 км (см. рис. 12.5), предполагаемое препятствие от правой антенны находится на расстоянии 7 км и беспроводное оборудование работает на шестом канале.

Решение:

Подставив данные S, D и частоту канала из таблицы 12.2 в формулу (12.6), получим:

Следовательно, чтобы затухание сигнала было минимальным, необходимо, чтобы препятствие не заходило в зону Френеля с радиусом 16 м.

Задачи по подключению к беспроводному оборудованию дополнительных антенн, усилению мощности передатчика, включению в систему дополнительных фильтров довольно часто встречаются в практике построения беспроводных сетей. И, как правило, на эту тему возникает много вопросов, самыми распространенными из которых являются вопросы о соответствии разъемов на используемом оборудовании и дополнительных кабелях, а также вопросы по расчету полученных систем.

Сразу необходимо отметить, что вынос антенны – дело неблагодарное, так как возникающие при этом негативные факторы, такие как затухание сигнала на кабельных сборках и увеличение уровня паразитных шумов, значительно ухудшают характеристики исходной радиосистемы. Вместе с тем подключенные антенны (особенно с большими коэффициентами усиления) во многом компенсируют все эти негативные факторы, но, несмотря на это, при проектировании все же стараются максимально сократить расстояние от порта активного оборудования точек доступа до вынесенной антенны и по возможности подключить антенну напрямую к точке доступа.

Очень часто бывают случаи, когда необходимо увеличить зону охвата внутри помещений, для этого используют антенны во внутреннем ( indoor ) исполнении. Для связи между домами или районами используют более дорогое оборудование во внешнем ( outdoor ) исполнении.

На рис. 12.6 показана беспроводная система с антенно-фидерным трактом, в который включено множество элементов. Их может быть значительно больше, но здесь показаны наиболее часто используемые. Далее поясним, для чего используется тот или иной элемент, как он называется, и какие нюансы необходимо учесть при его использовании.

увеличить изображение
Рис. 12.6.

 
Антенно-фидерный тракт с усилителем

  1. Точка доступа со съемной антенной

    Почти все беспроводное оборудование D-Link комплектуется съемными штатными антеннами 2-5 дБи (например, DWL-2100AP, DWL-3200AP, DWL-8200AP, DWL-2700AP, DWL-7700AP, DWL-G520 и т. д.) – это означает, что штатную антенну можно легко снять и подключить вместо нее более мощную антенну с необходимым коэффициентом усиления и диаграммой направленности. В технических характеристиках беспроводного оборудования всегда сказано, каким типом антенн оно комплектуется по умолчанию.

    Кроме поддерживаемых технологий и скоростных характеристик точка доступа имеет несколько важных физических характеристик, которые являются исходными данными для расчета антенно-фидерного тракта и энергетических характеристик системы. К таким характеристикам относятся:

  2. Полосовой фильтр

    Он показан пунктиром, поскольку его довольно редко включают в систему, но тем не менее он присутствует в системах профессионального уровня. Принято думать, что кабель вносит только потери, связанные с длиной кабеля, и достаточно выбрать кабель с малым затуханием или поставить усилитель, и все проблемы будут решены. Однако это не совсем так. В первую очередь, длинный кабель собирает помехи во всем диапазоне частот, поэтому работе будут мешать все радиоустройства, способные создать на входе приемника карты достаточно сильную помеху. Поэтому часто случается, что в городской среде, в которой присутствует сильное зашумление, связь между точками доступа в системах с вынесенной на большое расстояние антенной крайне нестабильна, и поэтому в кабель необходимо включать дополнительный полосовой фильтр непосредственно перед входным разъемом точки доступа, который внесет еще потери не менее 1,5 дБ.

    Полосовые фильтры бывают настраиваемыми и с фиксированной центральной частотой, которая настраивается в процессе производства, например как у фильтров серии NCS F24XXX, поэтому желательно заранее определиться с требованиями по настройке и указать их при заказе. Фильтры различаются шириной полосы пропускания, определяющей диапазон частот, которые не ослабляются.

  3. Кабельная сборка SMA-RP-plug Беспроводная передача данных: типы, технология и устройства N-type-male

    Часто ее еще называют pigtale – это небольшой переходник с антенного вывода indoor точки доступа, который называется SMA-RP (реверс SMA ), на широко используемый в антенно-фидерном оборудовании высокочастотный разъем N-type (рис. 12.7).

    Рис. 12.7. 
    Кабельная сборка pigtale

    Pigtale – кабель входит в комплект поставки всех внешних ( outdoor ) антенн D-Link, антенны для внутреннего использования также комплектуются необходимыми кабелями. Вносит дополнительное затухание около 0,5 дБ.

  4. Инжектор питания

    Включается в тракт между активным оборудованием и входным портом усилителя (вносит затухание не более 0,5 дБ ) и подключается к блоку питания, который подключается к розетке 220В. Инжектор имеет 2 порта – оба N-type-female. Инжектор питания и блок питания входят в комплект поставки усилителей.

  5. Переходник TLK-N-type-MM

    Переходник N-Type Male-Male (рис. 12.8) служит для изменения конфигурации порта с female на male, здесь мы его используем, чтобы подключить к инжектору следующую за ним кабельную сборку (стандартные кабельные сборки обычно имеют разъемы N-type-male Беспроводная передача данных: типы, технология и устройства N-type-female ).

    Рис. 12.8. 
    Переходник TLK-N-type-MM

    Общепринятым является, что коаксиальный разъем, устанавливаемый стационарно, например входы или выходы усилителей, фильтров, генераторов сигналов, разъемы для подключения, устанавливаемые на антеннах, имеют конфигурацию “гнездо” ( female ), а разъемы на подключаемых к ним кабелях имеют конфигурацию “штекер” ( male ). Однако данное правило не всегда соблюдается, поэтому иногда возникают проблемы при сборке тракта на элементах от различных производителей. Решить эту проблему позволяет использование переходника N-type-male Беспроводная передача данных: типы, технология и устройства N-type-male.

  6. Кабельная сборка (например, HQNf-Nm15)

    Это 15-метровая кабельная сборка N-type (female) Беспроводная передача данных: типы, технология и устройства N-type (male) (рис. 12.9).

    Рис. 12.9. 
    Кабельная сборка N-type (female) <=> N-type (male)

    Можно также использовать кабельные сборки большой длины, например, последовательно объединив две 15 -метровые сборки (или другие длины), важно только чтобы:

  1. Усилитель 2,4 ГГц (например, NCS24XX)

    Двунаправленный магистральный усилитель (рис. 12.10) предназначен для увеличения мощности передаваемого сигнала и повышения чувствительности канала приема в беспроводных сетях передачи данных, а также компенсации потерь в канале между радиомодемом и антенной.

    Рис. 12.10. 
    Усилитель 2,4 ГГц

    Усилитель имеет внешнее исполнение и может быть установлен непосредственно на антенном посту. Использование усилителя позволяет организовать связь даже при самых неблагоприятных условиях соединения. При включении усилителя в радиосистему в значительной степени увеличивается зона ее покрытия.

    При использовании усилителей необходимо учитывать следующие моменты:

    • если мощность передатчика точки доступа слишком велика и не попадает в диапазон допустимой интенсивности сигнала на входном порту усилителя, то использовать ее с усилителем все-таки можно, но требуется включить в тракт между усилителем и точкой доступа кабельную сборку или какой-либо специальный элемент, затухание на котором обеспечит необходимое ослабление сигнала, с тем чтобы его интенсивность попала в допустимый диапазон. Ослабляя переданный сигнал, следует также помнить, что одновременно ослабляется и принятый сигнал, поэтому не стоит увлекаться.

      Пример 12.4

      Подключим к точке доступа с мощностью передатчика 200 мВт усилитель NCS2405, на входе которого должно быть 10-100 мВт, выходная мощность – 500 мВт. Для этого необходимо ослабить исходный сигнал на 100 мВт, т. е. в два раза или на 3 дБ ; для этого включаем в схему десятиметровую кабельную сборку на основе кабеля с затуханием 0,3 дБ/м на частоте 2,4 ГГц.

    • максимальное расстояние, на которое можно вынести усилитель от порта радиомодема, зависит от затухания на используемых элементах тракта; при этом необходимо, чтобы уровень сигнала на входном порту усилителя попадал в допустимый диапазон, который указан в характеристиках усилителя, а также чтобы уровень принятого от удаленного передатчика сигнала и усиленного в усилителе, имел достаточную интенсивность для восприятия приемником после прохождения данной кабельной сборки.

      Пример 12.5

      Посчитаем максимальное расстояние от активного порта indoor точки доступа (мощность 16 дБмВт ) до входного порта усилителя NCS2401 для схемы на рис. 12.6. Погонное затухание на кабеле на частоте 2,4 ГГц возьмем по 0,3 дБ/м.

      Решение:

      Найдем суммарное затухание тракта до порта усилителя (считаем схему без фильтра):

      Y = 0,5 дБ (pigtale) 0,5 дБ (инжектор) 6 дБ (15-метровая кабельная сборка
      (затухание на кабеле 0,3 дБ/м) 3 разъема по 0,75 дБ) = 7,75 дБ
      .

      Следовательно, мощность, которая попадет на вход усилителя, будет равняться

      16 – 7,75 = 8,25 дБмВт.

      Для усилителя NCS2401 нижняя граница допустимой интенсивности сигнала на входном порту равняется 4 мВт ( 6 дБмВт ). Следовательно, можно еще увеличить длину кабельной сборки:

      8,25 – 6=2,25 дБмВт;
      2,25/0,3 = 7,5 м
      ,

      т.е. еще примерно на 7,5 метров. Следовательно, максимальное расстояние кабельной сборки будет 22,5 метра.

      Теперь посмотрим, что происходит с принятым сигналом. Предположим, что от удаленного передатчика на усилитель поступает сигнал мощностью -98 дБмВпт ; в режиме приема коэффициент усиления усилителя равен 30 дБ. Затухание тракта до порта радиомодема равно 10 дБ ( 7,75 дБ 2,25 дБ ). Найдем интенсивность сигнала, поступившего на приемник точки доступа: -98 30 – 10 = (-78 дБмВпт). В таблице 12.1 смотрим чувствительность приемника и находим скорость, на которой он может работать:

      (-78 дБмВт) < (-76 дБмВт),

      следовательно, при такой длине кабельной сборки точка доступа может работать на скорости 24 Мбит/с. Если нужна большая скорость, необходимо либо уменьшить длину кабельной сборки, либо взять усилитель с большим коэффициентом усиления.

      В таблице 12.3 сведены все величины затухания от среды распространения сигнала.

      Таблица 12.3.
      Затухание от среды распространения сигнала
      НаименованиеЕд. изм.Значение
      Окно в кирпичной стенедБ2
      Стекло в металлической рамедБ6
      Офисная стенадБ6
      Железная дверь в офисной стенедБ7
      Железная дверь в кирпичной стенедБ12,4
      СтекловолокнодБ0,5-1
      СтеклодБ3-20
      дБ
      Дождь и тумандБ/км0,02-0,05
      ДеревьядБ/м0,35
      Кабельная сборка pigtaleдБ0,5
      Полосовой фильтр NCS F24XXXдБ1,5
      Коаксиальный кабельдБ/м0,3
      Разъем N-typeдБ0,75
      Инжектор питаниядБ0,5

  2. Кабельная сборка (например, HQNf-Nml,5)

    HQNf-Nml,5 – кабель (переходник) N-type(female) Беспроводная передача данных: типы, технология и устройства N-type(male) длинной 1,5 м.

  3. Модуль грозовой защиты

    В оборудовании D-Link идет со всеми внешними антеннами. Имеет разъемы N-type(female) Беспроводная передача данных: типы, технология и устройства N-type(male).

  4. Внешняя направленная (например, ANT24-2100)

    Антенна с коэффициентом усиления 21 дБи. Антенны имеют разъем N-type-female.

На рис. 12.11 представлена простая беспроводная система, в которой отсутствует усилитель, и антенно-фидерный тракт состоит только из пассивных элементов.

Рис. 12.11.

 
Простой антенно-фидерный тракт

На рис. 12.11 показаны:

  1. точка доступа DWL-2100AP;
  2. pigtale (в комплекте с антенной);
  3. кабельная сборка;
  4. модуль грозовой защиты (в комплекте с антенной);
  5. антенна ANT24-1400.

Расстояние, на которое можно вынести антенну в данном случае, ограничивается мощностью передатчика точки доступа и затуханием, вносимым пассивными элементами. При выносе антенны на большое расстояние как принятый, так переданный сигнал может полностью поглотиться кабельными сборками и переходниками.

При использовании даже самой короткой кабельной сборки к антенне подводится мощность, значительно меньшая исходной, что незамедлительно отразится на дальности действия радиосистемы. Поэтому мы рекомендуем использовать в таких схемах кабельные сборки не длиннее 6 метров и, по возможности, антенны с максимальным коэффициентом усиления.

Если подключить точку доступа напрямую к антенне, как показано на рис. 12.12, исключив промежуточную кабельную сборку, будет достигнута максимальная возможная для данного комплекта оборудования дальность связи.

Рис. 12.12.

 
Точка доступа, подключенная напрямую к антенне

На рис. 12.12 показаны:

  1. точка доступа DWL-2100AP;
  2. pigtale (в комплекте с антенной);
  3. модуль грозовой защиты (в комплекте с антенной);
  4. антенна ANT24-1400.

В принципе, ради дальности иногда можно пожертвовать и модулем грозовой защиты, чтобы исключить вносимое им затухание, но лучше этого не делать. Такая схема довольно широко используется – это позволяет установить indoor точку доступа в непосредственной близости от антенного поста и минимизировать потери мощности сигнала.

Наиболее часто используемые антенны представлены в Приложении В.

Беспроводное оборудование компании D-Link представлено следующими сериями продуктов:

Оборудование серии AirPlusG является экономически эффективным решением для создания беспроводных сетей дома или малого офиса. Данная серия продуктов включает беспроводную точку доступа, беспроводные маршрутизаторы, принт-серверы и PCI/CardBus/USB-адаптеры. Все оборудование функционирует на базе стандарта 802.11g на скорости до 54 Мбит/с и обратно совместимо с устройствами стандарта 802.11b. Для обеспечения защиты беспроводной сети в устройствах реализована поддержка современных протоколов шифрования данных WPA/WPA2. Настройка и управление осуществляются через удобный web-интерфейс.

Рис. A1.

 
Беспроводная точка доступа DWL-G700AP

увеличить изображение
Рис. A2.

 
Беспроводной маршрутизатор DI-524UP

Для бизнес-приложений D-Link предлагает семейства оборудования AirPlusXtremeG, AirPremierAG и AirPremier, позволяющие обеспечить высокий уровень защиты информации и поддерживающие скорость соединения в обоих диапазонах до 108 Мбит/с. Каждая серия беспроводных устройств представлена точкой доступа, многофункциональным шлюзом доступа и сетевыми адаптерами для шин PCI, PCMCIA, USB. Точки доступа, входящие в семейства AirPremier и AirPremierAG, поддерживают стандарт 802.3af Power over Ethernet (PoE). В дополнение к этому все точки доступа поддерживают протокол сетевого управления SNMP v.3, который позволяет осуществлять настройку и удаленный мониторинг устройств в режиме реального времени из любого удобного места.

Скорость соединения до 108 Мбит/с достигается при работе в турбо-режиме ( Turbo mode ). Этот режим может использоваться в двух подрежимах – Dynamic Turbo и Static Turbo.

При работе в режиме Dynamic Turbo устройства отслеживают эфир и анализируют возможные режимы работы взаимодействующих друг с другом клиентов. В случае если условия окружающей среды позволяют, радиолиния переводится в режим расширенной полосы частот, и устройства периодически отслеживают, не появился ли не поддерживающий тур-бо-режимы клиент 802.11g. Если да, то система возвращается в обычный режим работы со скоростью соединения до 54 Мбит/с.

При работе в Static Turbo режим расширенного использования радиочастотного диапазона включен постоянно, при этом оборудование без поддержки Турбо-режимов такую сеть обнаружить не сможет. Скорость соединения в такой беспроводной сети будет максимально возможной, т. к. устройствам не приходится постоянно переключаться в обычный режим функционирования.

Функция Super G without Turbo mode включает в себя следующие механизмы повышения производительности (максимальная скорость соединения остается равной 54 Мбит/с):

Packet Bursting (Пакетная передача данных): техника пакетной передачи, позволяющая увеличить пропускную способность благодаря отправке большего количества кадров за то же время и уменьшению стандартных накладных расходов за счет отказа от промежуточных периодов ожидания DIFS (Distributed InterFrame Space).

Fast Frames (Быстрые кадры): технология пакетной агрегации повышает пропускную способность путем увеличения размера передаваемых кадров и уменьшения межкадровых интервалов.

Hardware Compression and Encryption (Аппаратное сжатие и шифрование): применение аппаратного сжатия по алгоритму Lempel-Ziv и шифрования данных. Увеличение пропускной способности осуществляется за счет предварительного сжатия информации.

Функция Super G with Turbo mode включает в себя следующие механизмы повышения производительности: Packet Bursting, Fast Frames, Hardware Compression and Encryption и Multi-Channel Bonding.

Multi-Channel Bonding (Объединение каналов): максимальное увеличение пропускной способности осуществляется за счет использования нескольких (двух) каналов передачи одновременно.

увеличить изображение
Рис. A3.

 
Беспроводная точка доступа DWL-2100AP

увеличить изображение
Рис. A4.

 
Беспроводной маршрутизатор DI-624S

Рис. A5.

 
Игровой маршрутизатор DGL-4300

увеличить изображение
Рис. A6.

 
Беспроводная точка доступа DWL-2200AP

увеличить изображение
Рис. A7.

 
Беспроводная точка доступа DWL-3200AP

увеличить изображение
Рис. A8.

 
Беспроводная точка доступа DWL-7100AP

увеличить изображение
Рис. A9.

 
Беспроводной маршрутизатор DI-784

Благодаря поддержке технологии MIMO (Multiple Input Multiple Output) можно в 8 раз увеличить дальность передачи беспроводного сигнала.

MIMO-устройства, которые представлены беспроводным маршрутизатором DI-634M и беспроводными PCI- и CardBus-адаптерами DWL-G520M и DWL-G650M, передают информацию через множество антенн с высоким коэффициентом усиления. В процессе распространения радиосигналы обычно отражаются от объектов, встречающихся на их пути, создавая множество маршрутов, что приводит к их интерференции и затуханию. Устройства используют эффект многолучевого распространения для увеличения дальности передачи информации, объединяя сигналы, принятые несколькими антеннами на разных частотах и повышая за счет этого мощность исходного сигнала. В результате сокращается количество “мертвых” зон и осуществляется передача мощных сигналов на большие расстояния с высокими скоростями, достаточными для работы потоковых приложений и передачи больших файлов.

Помимо технологии MIMO DI-634M, DWL-G520M и DWL-G650M поддерживают технологию 108G, благодаря чему на их основе можно строить надежные беспроводные сети, обеспечивающие высокую производительность и большой радиус действия. Поддержка устройствами расширенных функций сетевой безопасности обеспечивает защиту беспроводного соединения и доступа в Internet.

Рис. A10.

 
Беспроводной MIMO-маршрутизатор DI-634М

Беспроводное оборудование, предназначенное для внешнего использования, специально разработано для работы в сложных климатических условиях и оборудовано прочным водонепроницаемым корпусом со встроенным обогревателем и температурным датчиком. Кроме того, данное оборудование поддерживает стандарт IEEE 802.3af, что позволяет осуществлять его установку в местах, где нет доступных силовых розеток.

Семейство беспроводных устройств для внешнего использования представлено двумя точками доступа – DWL-2700AP и DWL-7700AP Устройства обладают расширенными функциями обеспечения безопасности, сетевого управления, включая протокол SNMP, и поддерживают несколько режимов работы, что позволяет задействовать их для создания надежных и хорошо управляемых беспроводных магистралей.

При объединении двух удаленных офисов или соединении двух локальных сетей дальность действия, обеспечиваемая внешними точками доступа со штатными антеннами, может оказаться недостаточной. Расстояние передачи в этом случае можно значительно увеличить с помощью направленных и всенаправленных антенн, предназначенных для внешнего использования.

Рис. A11.

 
Внешняя беспроводная точка доступа DWL-2700AP

Рис. A12.

 
Внешняя беспроводная точка доступа DWL-7700AP

В соответствии со статьей 22 ” Регулирование использования радиочастотного спектра ” Федерального закона “О связи” в редакции от 09.02.2007 N 14-ФЗ:

Выдержка из статьи 22 ФЗ “О связи”

4. Использование в Российской Федерации радиочастотного спектра осуществляется в соответствии со следующими принципами: разрешительный порядок доступа пользователей к радиочастотному спектру; платность использования радиочастотного спектра; недопустимость бессрочного выделения полос радиочастот, присвоения радиочастот или радиочастотных каналов; прозрачность и открытость процедур распределения и использования радиочастотного спектра.

5. Средства связи, иные радиоэлектронные средства и высокочастотные устройства, являющиеся источниками электромагнитного излучения, подлежат регистрации. Перечень радиоэлектронных средств и высокочастотных устройств, подлежащих регистрации, и порядок их регистрации определяются Правительством Российской Федерации. Радиоэлектронные средства, используемые для индивидуального приема программ телевизионного вещания и радиовещания, сигналов персональных радиовызовов (радиопейджеры), электронные изделия бытового назначения и средства персональной радионавигации, не содержащие радиоизлучающих устройств, используются на территории Российской Федерации с учетом ограничений, предусмотренных законодательством Российской Федерации, и регистрации не подлежат. Использование без регистрации радиоэлектронных средств и высокочастотных устройств, подлежащих регистрации в соответствии с правилами настоящей статьи, не допускается.

В соответствии со статьей 24 ” Выделение полос радиочастот и присвоение (назначение) радиочастот или радиочастотных каналов “, право на использование радиочастотного спектра предоставляется посредством выделения полос радиочастот и присвоения радиочастот или радиочастотных каналов. Использование радиочастотного спектра без соответствующего разрешения не допускается.

Присвоение радиочастот или радиочастотных каналов для радиоэлектронных средств (РЭС) гражданского назначения осуществляется Федеральным агентством связи (Россвязь) по заключению радиочастотной службы при Россвязи на основании заявлений граждан Российской Федерации или заявлений российских юридических лиц.

1) Внутриофисные системы беспроводной передачи данных.

Порядок использования полосы радиочастот 2400-2483,5 МГц для внутриофисных систем передачи данных определен Решением ГКРЧ (Государственной Комиссии по радиочастотам) № 04-03-04-003 от 6 декабря 2004 г. Это Решение значительно упростило процедуру получения разрешительных документов и определило возможность использования внутриофисного оборудования Wi-Fi без оформления разрешений на использование радиочастот.

В приложение № 2 к Решению ГКРЧ № 04-03-04-003 включено, в частности, следующее внутриофисное оборудование D-Link:

DWL-1000AP , DWL-1040AP , DWL-900AP , DWL-650 , DWL-520 , DWL-120 , DI-714P , DI-614 , DWL-G520, DWL-G650, DWL-2100AP, DI-624, DWL-G520 , DWL-G650 , DWL-2000AP , DI-624 , DI-724P , DI-824VUP , DSL-G604T, DWL-G120, DWL-G122, DWL-G510, DWL-G630, DWL-G730AP, DI-524, DWL-3200AP.

2) Уличные операторские сети беспроводной передачи данных.

Для получения разрешения на использование полосы частот 2400-2483,5 МГц (стандарты 802.11b/g) для эксплуатации РЭС этой группы применяется частично упрощенный порядок на основе Решения ГКРЧ от 25 сентября 2000 г. (протокол № 2/7). Для этих систем не требуется оформления частных решений ГКРЧ для каждого конкретного заявителя, при условии соответствия технических параметров беспроводного оборудования основным тактико-техническим характеристикам, определенным в Решении ГКРЧ №05-10-01-001 от 28 ноября 2005 года.

3) Bluethooth.

Порядок использования на территории Российской Федерации радиоэлектронных средств технологии Bluetooth, работающих в полосе частот 2400-2483,5 МГц, определен Решением ГКРЧ № 25/2 от 31.03.03.

Данное Решение ГКРЧ определяет возможность использования, приобретения и эксплуатации радиоэлектронных средств технологии Bluetooth с максимальной излучаемой мощностью не более 2,5 мВт без оформления разрешений органов государственной радиочастотной службы и без последующей регистрации этих РЭС в указанных органах.

Радиоэлектронные средства технологии Bluetooth с максимальной излучаемой мощностью не более 100 мВт разрешается использовать при условии выполнения требований Решения ГКРЧ № 04-03-04-003.

В диапазоне 5 ГГц порядок назначения радиочастот одинаковый как для уличных операторских сетей, так и для внутриофисных сетей беспроводной передачи данных.

Получения разрешения на использование радиочастот в диапазоне 5 ГГц (стандарт 802.11a) получать разрешение ГКРЧ не нужно.

Действующие решения ГКРЧ:

Решение ГКРЧ от 30 июля 2001 г., протокол № 11/1

Решение ГКРЧ от 23 декабря 2002 г. , протокол № 23/5

Решение ГКРЧ № 05-10-01-001 от 28 ноября 2005 г.

Статьи 24 ” Выделение полос радиочастот и присвоение (назначение) радиочастот или радиочастотных каналов ” и 25 ” Контроль за излучениями радиоэлектронных средств и (или) высокочастотных устройств ” Федерального закона “О связи” № 126-ФЗ в редакции от 09.02.2007 № 14-ФЗ определяют процедуры, связанные с нарушением условий, установленных при выделении полосы радиочастот и правил использования радиочастотного спектра.

Выдержка из статьи 24 ФЗ “О связи”

10. В случае выявления нарушения условий, установленных при выделении полосы радиочастот либо присвоении (назначении) радиочастоты или радиочастотного канала, разрешение на использование радиочастотного спектра пользователями радиочастотным спектром для радиоэлектронных средств гражданского назначения может быть приостановлено органом, выделившим полосу радиочастот либо присвоившим (назначившим) радиочастоту или радиочастотный канал в соответствии с пунктами 2 и 3 настоящей статьи на срок, необходимый для устранения этого нарушения, но не более чем на девяносто дней.

11. Разрешение на использование радиочастотного спектра прекращается во внесудебном порядке или срок действия такого разрешения не продлевается по следующим основаниям:
заявление пользователя радиочастотным спектром; аннулирование лицензии на осуществление деятельности в области оказания услуг связи, если такая деятельность связана с использованием радиочастотного спектра;
истечение срока, указанного при присвоении (назначении) радиочастоты или радиочастотного канала, если этот срок не был продлен в установленном порядке или если заблаговременно, не менее чем за тридцать дней, не была подана заявка на его продление; использование радиоэлектронных средств и (или) высокочастотных устройств в противоправных целях, наносящих вред интересам личности, общества и государства;
невыполнение пользователем радиочастотным спектром условий, установленных в решении о выделении полосы радиочастот либо присвоении (назначении) радиочастоты или радиочастотного канала; невнесение пользователем радиочастотным спектром платы за его использование в течение тридцати дней со дня установленного срока платежа;
ликвидация юридического лица, которому было выдано разрешение на использование радиочастотного спектра;
неустранение нарушения, послужившего основанием для приостановления разрешения на использование радиочастотного спектра.

12. При наличии в документах, представленных заявителем, недостоверной или искаженной информации, повлиявшей на принятие решения о выделении полосы радиочастот либо присвоении (назначении) радиочастоты или радиочастотного канала, орган, выделивший полосу радиочастот либо присвоивший (назначивший) радиочастоту или радиочастотный канал, вправе обратиться в суд с требованием о прекращении или непродлении срока действия разрешения на использование радиочастотного спектра.

13. При прекращении или приостановлении разрешения на использование радиочастотного спектра плата, внесенная за его использование, не возвращается.

В соответствии с постановлением Правительства РФ от 30 июня 2004 г. № 318 контроль за излучением радиоэлектронных средств осуществляется Федеральной службой по надзору в сфере связи (Россвязьнадзор), территориальными органами Россвязьнадзора и их структурными подразделениями на основании Постановления Правительства РФ от 1 апреля 2005 г. № 175 “Об утверждении правил осуществления радиоконтроля в Российской Федерации”.

Согласно статье 68 ФЗ “О связи” ” Ответственность за нарушение законодательства Российской Федерации в области связи ” в случаях и в порядке, которые установлены законодательством Российской Федерации, лица, нарушившие законодательство Российской Федерации в области связи, несут уголовную, административную и гражданско-правовую ответственность.

Это всенаправленная антенна с высоким коэффициентом усиления 7 дБи (рис. В.1(а)). Диаграмма направленности показана на рис. В.1(б))

увеличить изображение
Рис. B1.

 
Антенна ANT24-0700

Антенна D-Link ANT24-0700 – это всенаправленная антенна с высоким коэффициентом усиления, предназначенная для использования в помещении в диапазоне частот 2,4 ГГц. Ее можно применять с беспроводными устройствами 802.11b и 802.11g, такими как точки доступа и удаленные маршрутизаторы. Антенну можно использовать для замены стандартной антенны беспроводного устройства с целью увеличения радиуса действия. Она может быть подключена к беспроводному устройству через кабель (входящий в комплект поставки антенны) или напрямую.

Это всенаправленная антенна для внутреннего и внешнего использования с коэффициентом усиления 8 дБи (рис. В.2(а)). Диаграмма направленности показана на рис. В.2(б).

увеличить изображение
Рис. B2.

 
Антенна ANT24-0800

D-Link ANT24-0800 подключается к беспроводным устройствам, работающим в частотном диапазоне 2,4 ГГц для увеличения площади покрытия беспроводной сети. Данная модель имеет 360-градусную зону охвата (в горизонтальной плоскости) и 15-градусную зону охвата по вертикали. D-Link ANT24-0800 поставляется с кабелем-переходником, позволяющим подключать антенну к беспроводным устройствам с реверсным разъемом SMA-RP-plug. Комплект поставки включает в себя набор крепежа, модуль грозовой защиты и заземления, кабель-переходник. Корпус антенны устойчив к погодным явлениям, что позволяет использовать ее не только внутри помещений. Антенна также имеет шарнирное соединение, позволяющее точнее настроить угол наклона антенны для хорошего приема.

Это всенаправленная антенна для внутреннего и внешнего использования с коэффициентом усиления 8,5 дБи (рис. В.3(а)). Диаграмма направленности показана на рис. В.3(б).

увеличить изображение
Рис. B3.

 
Антенна ANT24-0801

Антенна работает в диапазоне частот 2,4 ГГц, что позволяет задействовать ее совместно с аппаратурой, выпускаемой для медицинских и научных целей. Антенна ANT24-0801 подключается к беспроводным устройствам, имеющим реверсный SMA-RP -разъем, и предоставляет возможность расширить площадь покрытия существующей беспроводной сети, работающей в диапазоне 2,4 ГГц. Корпус антенны устойчив к погодным явлениям, что позволяет использовать ее не только внутри помещений. В комплект поставки антенны включен модуль грозовой защиты и трехметровый кабель расширения.

Это направленная внешняя антенна с коэффициентом усиления 12 дБи (рис. В.4(а)). Диаграмма направленности показана на рис. В.4(б).

увеличить изображение
Рис. B4.

 
Антенна ANT24-1201

Направленная внешняя антенна D-Link ANT24-1201 подключается к беспроводным устройствам, работающим в частотном диапазоне 2,4 ГГц для увеличения площади покрытия беспроводной сети.

Корпус антенны сделан из устойчивого к погодным явлениям материала.

Антенна поставляется с кабелем-переходником, позволяющим подключать ее к беспроводным устройствам с реверсным разъемом SMA-RP.

Комплект поставки состоит из набора крепежа, модуля грозовой защиты и заземления, кабеля-переходника.

Теоретическое расстояние передачи при скорости 1 Мбит/с / 11 Мбит/с:

Это направленная антенна с коэффициентом усиления 18 дБи (рис. В.5(а)). Диаграмма направленности показана на рис. В.5(б).

увеличить изображение
Рис. B5.

 
Антенна ANT24-1801

Антенна работает в диапазоне частот 2,4-2,5 ГГц, что позволяет использовать ее совместно с аппаратурой, выпускаемой для медицины и науки.

Антенна ANT24-1801 подключается к беспроводным устройствам, имеющим реверсный SMA-RP -разъем и предоставляет возможность расширения площади покрытия существующей беспроводной сети, работающей в диапазоне 2,4 ГГц.

В комплект поставки антенны входит крепеж для монтажа, кабель-переходник для разъема RP-SMA и модуль грозовой защиты.

Теоретическое расстояние передачи при скорости 1 Мбит/с / 11 Мбит/с:

Параболическая антенна с высоким коэффициентом усиления, 21 дБи (рис. В.6(а)). Диаграмма направленности показана на рис. В.6(б).

увеличить изображение
Рис. B6.

 
Антенна ANT24-2100

D-Link ANT24-2100 подключается к беспроводным устройствам стандартов 802.11b и 802.11g (2,4 ГГц).

Антенна предоставляет возможность существенно расширить площадь покрытия существующей беспроводной сети и/или создать беспроводной мост для передачи данных на большие расстояния.

Через кабель-переходник SMA-RP Беспроводная передача данных: типы, технология и устройства N-Type, входящий в комплект поставки антенны, ANT24-2100 легко подключается к любым внутри-офисным точкам доступа и беспроводным адаптерам D-Link со съемными штатными антеннами. Сама антенна имеет разъем для подключения N-типа ( N-type-female ), что позволяет подключать ее к внешним точкам доступа D-Link, а также к активному оборудованию других производителей.

Высокий коэффициент направленности антенны ( 21 дБи ) позволяет строить радиомосты на большие расстояния. Теоретическая дальность передачи при использовании ANT24-2100 совместно с активным оборудованием 2,4 ГГц мощностью 35 мВт (такую мощность имеют внутриофисные точки доступа D-Link, например DWL-2100AP, DWL-3200AP, DWL-8200АР ) на обоих концах беспроводного канала связи (без использования дополнительных кабельных сборок) для скорости 1 Мбит/с составляет около 10 км.

В комплект поставки ANT24-2100 входит модуль грозовой защиты и крепеж на мачту и на стену.

801.11 – стандарт IEEE, в котором определяется порядок доступа к передающей среде и приводятся спецификации физического уровня для беспроводных локальных сетей со скоростью до 2 Мбит/с. Стандарт 802.11 распространяется на высокочастотные радиоканалы DSSS и FHSS, а также на инфракрасные каналы.

802.11а – редакция стандарта 802.11 IEEE, в которой рассматриваются сети, работающие со скоростями до 54 Мбит/с по технологии DSSS.

802.11b – редакция стандарта 802.11 IEEE, в которой рассматриваются сети, работающие со скоростями до 11 Мбит/с по технологии DSSS.

802.11g – редакция стандарта 802.11 IEEE, в которой рассматриваются сети, работающие со скоростями до 54 Мбит/с по технологии DSSS, обратно совместимые со стандартом 802.11b.

802.11i – стандарт IEEE, относящийся к безопасности беспроводных сетей. В нем объединены протоколы 802.1х и TKIP/CCMP, что позволяет обеспечить аутентификацию пользователей, конфиденциальность и целостность данных в беспроводных локальных сетях.

802.1х – стандарт IEEE аутентификации и контроля доступа на канальном уровне.

Access point (точка доступа) – тип базовой станции, которую беспроводная локальная сеть использует для обеспечения взаимодействия беспроводных пользователей с проводной сетью и осуществления роуминга в пределах здания.

Ad Hoc mode (режим одноранговой сети) – конфигурация беспроводной сети, при которой пользователи могут непосредственно устанавливать соединения между своими устройствами, обходясь без услуг базовой станции. В этом режиме могут работать беспроводные персональные и локальные сети.

Autentificator (Аутентификатор) – в протоколе 802.1х посредник между сервером аутентификации, например RADIUS, и претендентом. В беспроводных сетях обычно размещается на точке доступа; в проводных сетях эту функцию могут выполнять высококлассные коммутаторы.

Bluetooth – часть спецификации 802.15 для беспроводных персональных сетей, разработанная и поддерживаемая группой BluetoothSIG, которая была основана компаниями Ericsson, Nokia, IBM, Intel и Toshiba.

BSS (Basic Service Set) (Базовый набор служб) – базовая сота в сети 802.11, состоящая из одной точки доступа и присоединившихся к ней клиентов.

ССМР (Counter Mode with CBC MAC) – основанный на алгоритме AES протокол шифрования, который должен заменить WEP и TKIP. Считается обязательным в спецификации WPA версии 2.

CDMA (Сode Division Multiple Access)множественный доступ с кодовым разделением каналов. Процесс, при котором каждый пользователь модулирует свои сигналы отличным от других кодом во избежание возникновения взаимных помех.

Clear-To-Send (CTS) (Готов к передаче) – управляющий фрейм в стандарте 802.11, применяемый для обнаружения виртуальной несущей. Фрейм CTS посылается в ответ на фрейм RTS. Он разрешает запрашивающему хосту передавать данные в течение времени, указанного в поле Network Allocation Vector.

CRC (Cyclic Redundancy Check) (Код циклической избыточности) – основной математический алгоритм вычисления контрольной суммы для проверки целостности передаваемых данных. Часто вычисляется путем деления длины фрейма на простое число, легко может быть изменен противником.

CSMA/CA (Carrier Sense Multiple Access/Collision Avoidance) – протокол второго уровня, применяемый для устранения коллизий в сетях 802.11 с множественным доступом с контролем несущей. Станции только тогда пытаются осуществить передачу, когда этого не делает ни одна другая станция сети. В противном случае происходит коллизия, и станции приходится повторно передавать данные.

dBi – децибелы, отнесенные к идеальной изотропной антенне.

dB – децибелы, отнесенные к полуволновому диполю.

DCF (Distributed Coordination Function)распределенная функция координации. Часть стандарта 802.11, определяющая, как станции должны конкурировать за право доступа к среде передачи. Для регулирования трафика сети DCF использует технологию CSMA.

DSSS (Direct Sequence Spread Spectrum) – один из двух подходов к передаче радиосигналов с изменяемым спектром. При использовании технологии DSSS поток передаваемых данных разбивается на небольшие кусочки, каждому из которых выделяется широкополосный канал. На передающем конце информационный сигнал комбинируется с последовательностью битов, передаваемых с более высокой скоростью, которая разделяет данные в соответствии с коэффициентом изменения.

ЕАР (Extensible Authentication Protocol) – гибкий протокол аутентификации, первоначально спроектированный для аутентификации в протоколе РРР, а позже включенный в стандарт 802.1х.

EAPOL (ЕАР over LAN ЕАР) – инкапсуляции фреймов протокола ЕАР в проводных локальных сетях. Определяется отдельно для Ethernet и Token Ring.

EIRP (Эффективная изотропно излучаемая мощность) – реальная выходная мощность, излучаемая антенной, рассчитываемая как IR коэффициент усиления антенны.

ESSID (Extended Service Set ID) – имя, идентифицирующее сеть 802.11. Чтобы присоединиться к беспроводной локальной сети, нужно знать ее ESSID.

ETSI (European Telecommunications Standards Institute) – Европейский институт стандартов телекоммуникаций, некоммерческая организация, выпускающая стандарты и правила в области телекоммуникаций для всей Европы.

FDMA (Frequency Division Multiple Access)множественный доступ с частотным разделением. Процесс, в ходе которого относительно широкий частотный диапазон делится на узкие поддиапазоны. Каждый пользователь передает речь и данные в выделенном для него поддиапазоне.

FHSS (Frequency Hopping Spread Spectrum) – изменение спектра скачкообразной перестройкой частоты). Один из двух подходов к передаче радиосигнала с изменяемым спектром. Характеризуется тем, что несущая частота псевдослучайным образом “скачет” в пределах определенного диапазона.

FSK (Frequency Shift Keying) – частотная манипуляция. Процесс модуляции, при котором слегка изменяется частота несущего сигнала, за счет чего осуществляется представление информации способом, подходящим для ее передачи через воздушную среду.

ICV (Integrity Check Value) (Код контроля целостности) – простая контрольная сумма, вычисляемая для фрейма 802.11 перед началом шифрования по протоколу WEP.

IV (Initialization Vectors) (Вектор инициализации) – дополнительные несекретные двоичные данные для шифрования известного или предсказуемого открытого текста с целью введения добавочной криптографической изменчивости. Кроме того, векторы инициализации используются для синхронизации криптографического оборудования.

Hotspot (“горячая точка”) – место, где развернута общедоступная беспроводная локальная сеть. “Горячие точки” располагаются в зонах, где может находиться множество людей с компьютерными устройствами, – таких как аэропорты, гостиницы, дворцы съездов и кафе.

MIC (Message Integrity Check) (Код целостности сообщения) – алгоритм, используемый в стандарте 802.11i для обеспечения аутентификации и целостности пакетов.

OFDM (Orthogonal Frequency Division Multiplexing) – мультиплексирование с разделением по ортогональным частотам. Процесс, в ходе которого сигнал перед передачей через воздушную среду распределяется по многим поднесущим. Используется с целью повышения характеристик беспроводных локальных сетей стандартов 802.11а и 802.11g и в некоторых патентованных беспроводных региональных сетях.

Point-To-Multipoint System (система типа “точка – несколько точек”) – система, позволяющая одному пользователю напрямую связываться с несколькими другими.

Point-To-Point System (система типа “точка-точка”) – система, в которой связь между двумя пользователями осуществляется напрямую.

Point-To-Point Tunneling Protocol (PPTP) (Двухточечный туннельный протокол) – очень широко распространенный туннельный протокол, запатентованный Microsoft.

PSK (Phase Shift Keying) – фазовая модуляция. Процесс модуляции, при котором для представления информации используются небольшие изменения фазы несущей, в результате чего возможна передача данных через радиоэфир.

PSK (Pre Shared Key) (Режим с предварительным распределением ключей) – описанный в спецификации WPA режим обеспечения безопасности, основанный на предварительном размещении ключей на всех хостах, имеющих доступ к беспроводной локальной сети. Применяется в тех случаях, когда распределение ключей по протоколу 802.1х невозможно.

QAM (Quadrature Amplitude Modulation) – квадратурная амплитудная модуляция. Процесс модуляции, при котором для представления информации используются небольшие изменения фазы и амплитуды несущей, в результате чего передача данных возможна через радиоэфир.

RADIUS (Remote Authentication Dial-In User Service) – служба дистанционной аутентификации пользователей по коммутируемым линиям. Система аутентификации и учета, которую многие поставщики услуг широкополосного доступа к Internet используют для управления доступом к Internet и выписки счетов за пользование беспроводной сетью.

Request-To-Send (RTS) (Запрос на передачу) – тип управляющего фрейма в стандарте 802.11, применяется в механизме обнаружения виртуальной несущей. Если такой механизм используется в сети 802.11, то станция, желающая отправить данные, должна предварительно послать фрейм RTS.

Spanning Tree Protocol (STP) (Протокол покрывающего дерева) – определенный в стандарте 802.Id протокол уровня 2, позволяющий избежать зацикливания в сетях с несколькими коммутаторами и избыточными соединениями.

Supplicant (Претендент) – в протоколе 802.1х клиентское устройство, нуждающееся в аутентификации.

TDMA (Time Division Multiple Access)множественный доступ с временным разделением каналов. Процесс, позволяющий только одному пользователю осуществлять передачу в данный промежуток времени. Каждый пользователь занимает всю полосу канала в течение выделенного для него временного интервала.

TKIP (Temporal Key Integrity Protocol) (Протокол целостности временных ключей) – основанный на алгоритме RC4 протокол шифрования, который избавлен от многих слабостей оригинального статического протокола WEP. Протокол TKIP – это необязательная часть стандарта 802.11i. Он обратно совместим с WEP и не требует замены оборудования.

VPN (Virtual Private Network) – виртуальная частная сеть, использующая специальное программное обеспечение на клиентском устройстве, которое управляет доступом к отдаленным приложениям и обеспечивает безопасность соединения за счет сквозного шифрования.

WDS (Wireless Distribution System) (Беспроводная распределенная система) – элемент беспроводной системы, состоящий из взаимосвязанных базовых наборов служб, которые образуют расширенный набор служб.

WEP (Wired Equivalent Privacy) – в стандарте 802.11 необязательный механизм обеспечения безопасности, в котором для шифрования трафика в беспроводной сети применяется алгоритм RC4.

Wi Fi (Wireless Fidelity) – процедура сертификации, разработанная организацией Wi-Fi Alliance, которая гарантирует возможность совместной работы различных продуктов, реализующих стандарт 802.11.

Wi-Fi Protected Access (WPA) – защищенный доступ к Wi-Fi. Протокол безопасности, определенный Альянсом Wi-Fi, позволяющий компьютерным устройствам периодически получать новые ключи шифрования. В WPA версии 1 применяются временный протокол целостности ключа TKIP и WEP; в WPA версии 2 используется стандарт 802.11i, включающий AES.

WLAN (Wireless Local Area Network) (Беспроводная локальная сеть) – локальные сети стандарта 802.11.


Оставьте комментарий

Adblock
detector