profil

wady i zalety sieci radiowej

poleca 85% 258 głosów

Treść
Grafika
Filmy
Komentarze

1. Wstęp

Po sukcesie telefonów komórkowych, które zrewolucjonizowały przemysł telekomunikacyjny, kwestią czasu było wprowadzenie sieci bezprzewodowych, opierających się na podobnych zasadach. Mając na uwadze rewolucję w łączności bezprzewodowej w 1997 roku organizacja IEEE ustanowiła normę 802.11 definiującą "radiowy ethernet" znany pod nazwą Wireless LAN (WLAN – sieć bezprzewodowa). Wykorzystuje on nie do końca (w Polsce) bezpłatne pasmo od 2400 do 2485MHz. Sieć radiowa jest bardzo ciekawą alternatywą wszędzie tam, gdzie niemożliwe jest przeprowadzenie kabla pod ziemią lub zależy nam na zachowaniu charakteru np. zabytkowego budynku. Swe zastosowanie znajdzie także w miejscach gdzie ważna jest swoboda poruszania się oraz łatwość dostępu do sieci. Niestety nie ma róży bez kolców. WLAN jest bardzo drogi (w porównaniu go do swych poprzedników) oraz stosunkowo wolny.
Na mocy rozporządzenia Ministerstwa Infrastruktury z dnia 6 sierpnia 2002 częstotliwość 2,4GHz została zwolniona z wszelkich opłat, można więc korzystać z sieci WLAN bez żadnych ograniczeń.
W pracy swojej przedstawię wady i zalety sieci bezprzewodowych, które są rozwiązaniem alternatywnym dla sieci przewodowych.





2. Historia sieci radiowych

Historia sieci bezprzewodowych sięga wstecz głębiej niż można pomyśleć. Ponad 50 lat temu, podczas II Wojny Światowej, armia Stanów Zjednoczonych jako pierwsza wykorzystała do transmisji danych sygnał radiowy. Opracowano wtedy technologię transmisji przez radio silnie szyfrowanych danych. Była ona szeroko wykorzystywana w trakcie kampanii prowadzonych przez armie Stanów Zjednoczonych i aliantów. Zainspirowana tym grupa pracowników naukowo-badawczych z Uniwersytetu Hawajskiego stworzyła pierwszą, radiową sieć komunikacyjną opartą o transmisję pakietową. ALOHNET, bo tak się ona nazywała, była istotnie pierwszą bezprzewodową siecią lokalną (ang. WLAN - Wireless Local Area Network). W jej skład wchodziło 7 komputerów, komunikujących się w topologii dwukierunkowej gwiazdy pokrywającej cztery hawajskie wyspy. Centralny komputer znajdował się na wyspie Oahu.
Podczas gdy przewodowe sieci LAN całkowicie zdominowały rynek sieciowy, w przeciągu ostatnich kilku lat wzrosło wykorzystanie sieci bezprzewodowych. Trend ten jest najlepiej widoczny w kręgach akademickich, służbie zdrowia, biznesie, na magazynach. Cały czas technologia ulega poprawie, przez co przejście na sieci bezprzewodowe jest coraz łatwiejsze i tańsze.





3. Zalety sieci radiowych

Wśród wielu zalet jakie posiadają bezprzewodowe sieci do najważniejszych należą:

3.1 Duże możliwości rozbudowy (modularność).
Topologią nazywamy fizyczne lub logiczne rozmieszczenie elementów w sieciach komputerowych, dotyczy to rozmieszczenia węzłów (komputery, drukarki sieciowe, serwery i inne), do których dołączona jest sieć. W dniu dzisiejszym wśród sieci przewodowych można wyróżnić pięć głównych typów topologii:
a) magistrali (bus),
b) pierścienia (ring),
c) gwiazdy (star),
d) drzewa (tree),
e) kraty (mesh).
W środowisku bezprzewodowym tylko dwie z nich są godne polecenia. Są to topologie: gwiazdy i kraty.
Topologią gwiazdy, która jest dziś najszerzej wykorzystywana, opisywana jest sieć, wykorzystująca w celach komunikacyjnych jedną centralną stacją bazową zwaną też punktem dostępu (ang. Access Point - AP). Pakiet informacji, wysyłany z węzła sieciowego, odbierany jest w stacji centralnej i kierowany przez nią do odpowiedniego węzła przeznaczenia.


Rys.1 Schemat topologii gwiazdy
Stacja ta może być mostem (ang. bridge) do przewodowej sieci LAN, umożliwiając dostęp do jej klientów, Internetu, innych urządzeń sieciowych i tak dalej. Program SoftBridge firmy Compex dostarcza „programowego mostu” do usług i klientów sieci przewodowych, obywającego się bez specjalizowanych urządzeń czy punktów dostępowych (AP). Każdy komputer wyposażony w to oprogramowanie, podłączony do sieci przewodowej i posiadający bezprzewodowego NIC-a, może pracować jako most.





Rysunek 2. Schemat sieci bezprzewodowej za pomocą programu SoftBridge firmy Compex

Topologia kraty, w przeciwieństwie do topologii gwiazdy, prezentuje trochę inny typ architektury sieciowej. Wykluczając fakt, że brak jest centralnej stacji bazowej, każdy węzeł w topologii kraty może swobodnie komunikować się z sąsiednimi węzłami.

Rysunek 3. Topologia karty

3.2 Nieograniczona swoboda poruszania się. Nie wymaga okablowania.
W sytuacji gdzie nie możliwe jest połączenie dwóch budynków (bloków) za pomocą tradycyjnego okablowania, gdyż musimy uzyskać pozwolenia od administratorów budynków, wykorzystujemy łącza radiowe. Zabieg ten diametralnie obniżył by koszta dostępu do Internetu a nawet zezwolił by na zwiększenie przepustowości łącza.
Sytuacja wygląda podobnie w przypadku domków jednorodzinnych. Kable łączące dwa domu nie muszą już leżeć na ziemi lub zwisać z dachów. Przy pomocy kart radiowych jesteśmy w stanie połączyć dwa budynki bez przewodów łączących.
3.3 Można ją połączyć z kablową siecią LAN.
Wyróżniamy trzy struktury sieci radiowych ze względu na ich organizację:

3.3.1 IBSS
IBSS (Independet Basic Service Set) - sieć niezależna.
W tym elementarnym przypadku do stworzenia sieci potrzebne są dwie rzeczy: komputer i radiowa karta sieciowa. Każda stacja nadawczo odbiorcza posiada ten sam priorytet i komunikuje się z innymi komputerami bezpośrednio, bez żadnych dodatkowych urządzeń aktywnych kierujących ruchem w LAN-ie. Po prostu wystarczy podłączyć do komputera kartę radiową, zainstalować sterowniki, i już możemy rozpocząć komunikację z innymi komputerami (z danej podsieci) wyposażonymi w karty radiowe. Należy pamiętać o tym, że maksymalna odległość między stacjami w tym przypadku wynosi od 30 do 60 metrów, oraz że należy ustawić we wszystkich urządzeniach ten sam identyfikator domeny (Wireless domain ID), umożliwiający komunikacje tylko z wybranymi maszynami, i zabezpieczającego przed nieautoryzowanym dostępem do naszej sieci WLAN.

Rysunek 4. Struktura sieci niezależnej
3.3.2 BSS

BSS (Basic Service Set) - sieć zależna.
Wyżej przedstawiona konfiguracja (IBSS) jest wystarczająca w przypadku małych, tymczasowych i niezorganizowanych sieci. Aby połączyć sieć bezprzewodową z kablową instalacją np. 10Base-T lub też zwiększyć zasięg poruszania się stacji roboczych wykorzystamy inną sieć zwaną BSS. Tutaj konstruktorzy proponują urządzenie zwane HUB-em AP (Access Point, punkt dostępu lub koncentrator radiowy). Ów element spełnia funkcję bardzo podobną do huba stosowanego w sieciach UTP, mianowicie wzmacnia i regeneruje odebrany sygnał oraz kieruje ruchem w LAN-ie. Teraz wszystkie stacje robocze należące do danej podsieci (domeny radiowej) nie komunikują się już bezpośrednio ze sobą lecz za pośrednictwem owego koncentratora. Maksymalna ilość komputerów obsługiwanych jednocześnie przez AP jest ściśle określona przez producenta i oscyluje w granicach kilkudziesięciu urządzeń.
Takie rozwiązanie w istocie zwiększa zasięg sieci, niestety implikuje także spory spadek prędkości transmisji. Jest to związane ze wzrostem odległości pomiędzy jednostkami nadawczymi, występowaniem pośrednika w komunikacji (stacja najpierw łączy się z HUB-em później HUB z docelowym obiektem transmisji co w teorii dwukrotnie zwiększa czas potrzebny na wymianę danych), poza tym do spadku wydajności przyczynia się ogromna ilość danych dodatkowych, takich jak: synchronizacja czy mechanizm kontroli dostępu.

3.3.3 ESS
ESS (Extended Service Set) - sieć złożona.
Powstaje podczas połączenia ze sobą co najmniej dwóch podsieci BSS. Wystarczy zespolić ze sobą HUB-y AP tradycyjnym okablowaniem umożliwiając w ten sposób komunikację stacjom bezprzewodowym z tradycyjną siecią LAN oraz z jednostkami znajdującymi się w innych podsieciach radiowych. Jeśli przy okazji zapewnimy nakładanie się na siebie sygnałów z poszczególnych podsieci możliwe będzie poruszanie się komputerów po całej sieci ESS. Roaming umożliwia przekazywanie klientów kolejnym punktom dostępu, w ten sposób po wyjściu ze strefy zarządzanej przez jeden Access Point jesteśmy automatycznie przekazywani kolejnemu znajdującemu się akurat w zasięgu transmisji
Do łączenia podsieci WLAN można użyć specjalnych anten dookolnych i kierunkowych oraz tzw. punktów rozszerzających. Dwa pierwsze służą do zespalania podsieci na większych odległościach nawet do 30km. Natomiast punkty rozszerzające są to najzwyklejsze w świecie HUB-y AP, różni je tylko możliwość komunikacji z innymi punktami dostępu bez konieczności stosowania okablowania.





Rysunek 5. Punkty rozszerzające

3.4 Prosta w montażu.

Do zbudowania połączenia bezprzewodowego pomiędzy dwoma komputerami wystarczą nam:

3.4.1 Karta sieciowo – radiowa
Karta sieciowo - radiowa jest podstawowym elementem każdej sieci. Do wyboru mamy cztery rodzaje interfejsów:
a) ISA,
b) PCI,
c) PCMCIA,
d) USB.
Każdy z nich ma swoje wady i zalety. Modele ze złączem ISA zazwyczaj pozwalają na własnoręczną konfiguracje parametrów działania adaptera oraz świetnie nadają się do starszych komputerów, w których każdy slot PCI jest badrzo cenny. Jeśli chodzi o karty PCI to są one zgodne ze standardem Plug&Pray co jest ważne dla początkujących użytkowników sprzętu, choć nie zawsze oznacza to bezproblemową instalację.
Ponadto należy mieć na względzie iż większość nowych płyt głównych prócz AGP posiada tylko i wyłącznie złącza PCI, więc jeśli ktoś zamierza unowocześniać swoją konfigurację, rozsądniejszą alternatywą jest właśnie ten standard. Oczywiście przy tak niskich prędkościach rodzaj złącza nie ma wpływu na przepustowość. W komputerach przenośnych wykorzystywane są karty PCMCIA. Często odznaczają się one większą wydajnością od swych stacjonarnych odpowiedników.
Kolejną ważną sprawą jest kompatybilność adapterów. Większość kart różnych producentów nie chce współpracować ze sobą. Dochodzą tu także różne techniki komunikacji (warstwa fizyczna) choć by DSSS (rozpraszanie widma za pomocą sekwencji bezpośredniej) czy FHSS (rozpraszanie widma z przeskokiem częstotliwości). Dlatego aby nie mieć kłopotóoow instalacyjnych należy zdecydować się na jednego producenta (dot. także HUB-ów AP).
Przy wyborze kart sieciowych należy zwrócić uwagę również na prędkość adaptera. Do wyboru mamy wersję podstawową 1Mbit/s i (przy dobrych warunkach) 2Mbit/s oraz wersję B 5,5Mbit/s oraz 11Mbit/s. Oczywiście są to dane producenta a rzeczywiste prędkości są raczej dwa razy mniejsze.
Przy zakupie należy upewnić się także czy do zestawu (w wypadku kart PCI i ISA) dostarczono odpowiednią antenkę, którą można umieścić na ścianie, biurku lub półce, co zapewnia najlepszy odbiór bez względu na lokalizację komputera.
Istotną sprawą jest to, iż wszystkie urządzenia w sieci muszą komunikować się z tą samą prędkością. Stąd nie ma powodu zakupu Hub-ów AP 11Mbit/s a kart sieciowych 2Mbit/s lub na odwrót.

3.4.2 Access Point
Access Point - nie jest już urządzeniem niezbędnym. W wypadku małych i tymczasowych sieci (mieszczących się w jednym pokoju) nie trzeba posiadać Access Point’a, gdyż prowadzi to do spadku wydajności sieci. Opłaca się je kupować w razie nie dostatecznej mocy sygnału samych kart radiowych lub większych i bardziej złożonych struktur typu ESS.






Rysunek 8. Access Point
Wybierając to urządzenie należy zwrócić uwagę na kilka spraw mianowicie zasięg (promień pokrycia), ilość stacji obsługiwanych jednocześnie, efektywną przepustowość, możliwość zastosowania w roli mostu (bridge) np. do łączenia z siecią 10Base-T.
Jeśli chodzi o efektywną przepustowość oraz zasięg to najlepiej opierać się na testach. Chodzi tu głównie o to do jakiej odległości (od HUB-a) będzie można przeprowadzić transmisję z maksymalną prędkością (11Mbit/s lub 2Mbit/s - w zależności od wyboru sprzętu) a kiedy spadnie ona do 5,5 lub 1Mbit/s.
Punkty dostępu posiadają szereg dodatkowych funkcji. Nie wszystkie jednak są przydatne dla urzytkowników. Interesującą sprawą jest możliwość konfiguracji urządzeń oraz sprawdzenia stanu sieci z dowolnego komputera za pomocą przeglądarki WWW lub dedykowanego oprogramowania SNMP. Wspaniale zastępuje ona komendy wydawane za pomocą Telnetu. Inna ciekawą funkcją jest możliwość zasilania HUB-ów poprzez sieć 10Base-T bez konieczności podłączania ich do gniazd zasilania.
W sprzedaży są także dostępne tzw. punkty rozszerzające (extension point). W odróżnieniu od zwykłych AP potrafią komunikować się ze sobą drogą radiową, bez użycia okablowania. W ten sposób jeśli zaistnieje możliwość komunikacji (np. dużą hala) watro się zastanowić się nad takim rozwiązaniem. Parametrem kluczowym przy zakupie AP jest tzw. parametr "Transmit Power". Określa on moc wypromieniowania sygnału na złączu z anteną. Obecnie standardem jest 15dBm. Najlepsze urządzenia np. Linksys BEFW11S4 osiągają mocą 19dBm. Bezpośrednią implikacją tego parametru jest max stabilny zasięg transmisji. Dla BEFW11S4 wynosi on 500m w terenie otwartym na standardowych antenach.
3.5 Anteny kierunkowe pozwalają osiągnąć znaczny zasięg sieci.

Zasadniczo wyróżniamy cztery rodzaje anten stosowanych do komunikacji bezprzewodowych:
· Kierunkowe - dające zysk energetyczny ok. 15dB działające w zakresie ok 15-30o poziomo i pionowo. Stosowane zazwyczaj przy połączeniach punkt-punkt (np. 2 sieci łączone za pomocą HUB'ów AP pełniących rolę mostu) oraz w sieciach punkt wielo punkt, w celu przyłączenia odległych userów do huba AP wyposażonego w antenę dookolną.

· Dookolne - dające zysk ok. 10dB działające w zakresie ok 360o poziomo i ok. 15o poziomo. Bardzo pięknie zwiększają on zasięg i prędkość transmisji AP.
· Szczelinowe - pracują podobnie jak dookolne lecz przy mniejszych kątach pionowych. Charakteryzują się o wiele lepsza jakością łącza i większym zyskiem ok. 15-22dB kąt działania ok. 2x120o.
· Paraboliczne - będące pewną odmianą anten kierunkowych lecz przystosowane do współpracy z talerzem, dające zysk od 20-30dB w zależności od promienia talerza, kąt promieniowania do 10o. Zastosowanie przy dużych odległościach przekraczających 1 kilometr w połączeniach punkt-punkt.
Bardzo ważną sprawą jest odpowiednie ustawienie anteny pod takim kątem aby jak najlepiej widziała się z anteną odbiorczą.
Do łączenia anten z kartami i hubami stosuje się specjalny przewód koncentryczny o oporności 50 Ohm. Nie powinien być on dłuższy niż 10m dla kabla RLF5 lub H155 (o średnicy 5,4mm) 4,4 dB oraz 20m dla RLA10 i H1000 (średnica 10,3mm). Spowodowane jest to samym tłumieniem kabla dla długości 10m jest to odp 4,69dB dla H155 i 2,2 dB dla H1000.
W razie kłopotów można przy antenie zastosować skrzynkę na HUB AP i zmniejszyć długość kabla do minimum. Należy także zwrócić uwagę na rodzaj wtyczki w antenie i adapterze aby była kompatybilna z tą na kablu.

W Kartach PCI królują gniazdka RP-SMA. Nadają się one tylko do kabla typu H155 lub RLF5. Aby załączyć grubszy kabel należy wykonać odpowiednią przejściówkę. Huby AP charakteryzują się złączkami PR-SMA ( firmy: D-Link, Planet) oraz R-TNC (firma Linksys). Wszelkiego rodzaju złączki przejściówki i wtyki anten wykonuję się wtykiem "N".
Literka R w nazwie wtyczki oznacza to iż jest odwrócona polaryzacja - reverse tzn. gniazdko (z gwintem na zewnątrz) posiada bolec, a wtyczka (z gwintem wewnątrz) charakteryzuje się "dziurką", odwrotnie niż to jest w gniazdach anten telewizyjnych.



4. Wady sieci radiowych

Po zapoznaniu się z zaletami topologii bezprzewodowych zaprezentuję teraz najważniejsze wady sieci WLAN. Należą do nich:


4.1 Rozwiązania różnych producentów rzadko kiedy są ze sobą kompatybilne.

Standard definiuje dla komunikacji bezprzewodowej warstwę fizyczną (PHY) oraz warstwę sieciową (ang. MAC - Media Access Control).
Warstwa jest po prostu grupą powiązanych funkcji, odseparowanych od innej warstwy powiązanych funkcji. Aby zrozumieć warstwy w bezprzewodowym scenariuszu, najlepiej jest posłużyć się następującą analogią. Niech książka reprezentuje pakiet danych. Rozważmy przenoszenie tej książki z półki w jednej części pokoju na biurko znajdujące się w innej jego części. Warstwa sieciowa decyduje o sposobie podnoszenia książki, zaś warstwa fizyczna określa sposób kroczenia przez pokój.
Standard definiuje w warstwie fizycznej PHY dwa różne sposoby modulacji radiowej częstotliwości komunikacyjnej. Obydwie metody modulacji zostały zaprojektowane na potrzeby militarne by zapewnić niezawodność, integralność i bezpieczeństwo transmisji. Obydwie wykorzystują jedyne w swoim rodzaju metody transmisji danych. Są to:
a) modulacja rozproszonego widma z bezpośrednim szeregowaniem bitów (ang. DSSS - Direct Sequence Spread Spektrum),

Modulacja DSSS pracuje w zupełnie inny sposób. DSSS wiąże strumień danych z kodem cyfrowym o wyższej szybkości. Dla każdego bitu danych tworzony jest obrazujący go wzorzec bitowy, znany jedynie nadajnikowi i dedykowanemu odbiornikowi. Wzorzec ten, nazywany „kodem chipów”, jest losową sekwencją sygnałów zerojedynkowych oznaczających konkretny bit. W celu reprezentacji przeciwnego bitu w sekwencji danych, kod chipowy jest odwracany. Jeżeli transmisja jest właściwie zsynchronizowana to taki sposób modulacji częstotliwości zapewnia swoją własną korekcję błędów, a co za tym idzie większą tolerancję na interferencję.

Rysunek 6. Modulacja rozproszonego widma

Warstwa MAC definiuje sposób dostępu do warstwy fizycznej oraz zapewnia kontrolę usług związanych ze sterowaniem strumieniem oraz zasobami radiowymi. MAC jest podobna do standardu transmisji danych w przewodowym Ethernecie. Różnice występują w sposobie obsługi kolizji danych. W standardzie przewodowym pakiety danych są wysyłane do sieci w sposób nierozróżnialny. Jedynie w przypadku, gdy dwa pakiety ulegają kolizji, system używa dodatkowych środków by zapewnić pakietom dotarcie do miejsca przeznaczenia.
b) modulacja w widmie rozproszonym ze skokową zmianą używanego kanału (ang. FHSS - Frequency Hopping Spread Spectrum).
Modulacja FHSS dzieli dostępne pasmo częstotliwości na oddzielne kanały i w sposób ciągły zmienia częstotliwość wąskopasmowej fali nośnej w 2-4 poziomowej sekwencji gaussowskiego kluczowania z przesuwem częstotliwości (GFSK). Węzły sieci wysyłając i odbierając informację transmitują na częstotliwość zmieniającej się w sposób pseudolosowy. Dzięki temu warstwa fizyczna sieci jest w przyzwoity sposób zabezpieczona - haker w zasadzie nie będzie wiedział, na którą częstotliwość się przełączyć by odebrać cały sygnał. Jedną z zalet FSHH jest możliwość pracy we wspólnym paśmie wielu sieci, występujących na jednym terenie, bez wzajemnego zakłócania się.

Rysunek 7. Modulacja w widmie rozproszonym ze skokową zmianą używanego kanału

Aby sieci WLAN zostały szeroko zaakceptowane, zaistniała potrzeba stworzenia wspólnego standardu zapewniającego kompatybilność i niezawodność urządzeń wytwarzanych przez różnych producentów. Zajął się tym Instytut Inżynierii Elektrycznej i Elektronicznej (IEEE), który przyjął trzy standardy kompatybilności urządzeń:
a) IEEE 802.11,
Oryginalny standard IEEE 802.11 został uznany standardem w 1997 r. Operował on w paśmie częstotliwości radiowej (RF) wokół częstotliwości 2.4 GHz. Pozwalał transmitować dane z szybkościami: 1 Mbps i 2 Mbps. Przy większych dystansach prędkość spada do 1Mb/s. Maksymalna odległość pomiędzy urządzeniami nadawczymi ściśle zależy od jakości podzespołów wyprodukowanych przez producenta. Ogólnie przyjmuje się wartość 30-60 m w pomieszczeniach zamkniętych i do kilku set metrów na otwartej przestrzeni przy komunikacji niezależnej. Przy użyciu HUB-ów AP promień pokrycia zwiększa się dwukrotnie. Dzisiaj rzadko już stosowana, nadaje się wyłącznie do udostępniania Internetu.
W standardzie 802.11 zaimplementowano unikanie kolizji. Odbierające pakiet urządzenie sieciowe wysyła do nadawcy pakiet potwierdzający odbiór (ACK), informujący, że z sukcesem odebrało dane. Jeżeli nadawca nie odbierze pakietu ACK to nim ponowi próbę wysłania danych, odczekuje okres czasu.
Niestety, są pewne problemy w standardzie IEE 802.11, które należy rozwiązać. Ujednolicenie i operacyjność są celami standaryzacji, chociaż istnieją kluczowe problemy, wymagające osiągnięcia niezależności od producenta sprzętu, nie ujęte w standardzie. Należy tu wymienić koordynacje punktów dostępnych dla usługi roamingu - brakuje w standardzie mechanizmu przełączania w momencie, gdy ktoś wychodzi poza zasięg punktu dostępnego w zasięg innego. Brakuje również metody pozwalającej na testowanie urządzenia pod kątem jego zgodności ze standardem.

b) IEEE 802.11a
We wrześniu 1999 r. zostały przyjęty standard IEEE 802.11a. Został on zdefiniowany dla pasma 5.8 GHz. Definiuje one dodatkowo nową warstwę fizyczną (PHY) dla szybkości transmisji od 5 Mbps, 11 Mbps do 54 Mbps. Standard ten operuje w pasmach częstotliwości znanych jako przemysłowe, naukowe oraz medyczne.

c) IEEE 802.11b
Również we wrześniu 1999 r. przyjęto standard IEEE 802.11b. Zezwala on na transmisję z prędkością 11Mb/s w promieniu 25m w pomieszczeniach zamkniętych. Przy większych odległościach (do 35m w pomieszczeniach zamkniętych) ze względu na ilość błędów transfer spada do 5Mb/s. Na otwartych przestrzeniach odległość nie powinna być większa niż odpowiednio 150 i 250m. Pozostałe parametry podobnie. Rozwiązanie to jest dostępne w Polsce dopiero od końca 2000r i charakteryzuje się dość wysoką ceną w stosunku do wersji kablowej.
4.2 Bezpieczeństwo sieci
Sieci bezprzewodowe z natury oferują dużo niższy poziom bezpieczeństwa od swych dojrzalszych przewodowych kuzynów. Ponieważ bezprzewodowe interfejsy sieciowe wykorzystują powietrze jako medium transmisyjne, są one podatne na nieautoryzowane wykorzystanie i podsłuch. Monitorowanie i wykradanie informacji w sieci bezprzewodowej jest o wiele łatwiejsze, aniżeli w przypadku sieci przewodowych. Ponieważ nie istnieje konieczność fizycznego podłączenia w celu uzyskania dostępu do sieci bezprzewodowych, mogą one być łatwo infiltrowane. Wszystko, co potrzebuje haker by przejąć kontrolę nad siecią bezprzewodową to NIC, oraz znajomość aktualnych słabych punktów jej zabezpieczeń.
Próbą zasłonięcia się przed atakami niedocenionych i sfrustrowanych hakerów, w standardzie zaimplementowany został tzw. Protokół WEP (ang. Wired Equivalency Protocol). Teoretycznie protokół ten ochroni prywatność w sieci. Jego drugą funkcją jest zapobieganie nieautoryzowanym dostępom do sieci bezprzewodowej. Analizy przeprowadzone przez kilku badaczy pokazały, że protokołowi nie udaje się wypełnić tych dwóch głównych zadań. Wykryto, że WEP poddany następującym atakom:
· Pasywne ataki deszyfrujące ruch sieciowy bazujące na analizie statystycznej
· Aktywne ataki wstrzykujące nowy ruch generowany w nieautoryzowanej stacji ruchomej, bazujący na znanym prostym tekście
· Aktywne ataki deszyfrujące ruch sieciowy, bazujące na oszukiwaniu punktu dostępowego
· Atak "Dictionary building", podczas którego, całodniowy ruch sieciowy jest monitorowany i analizowany pozwalając na automatyczne deszyfrowanie całego ruchu w czasie rzeczywistym.
Protokół WEP bazuje na sekretnym kluczu, dzielonym w podstawowym zestawie usług (ang. BSS - Basis Service Set) - bezprzewodowy punkt dostępu wraz z zestawem współdziałających węzłów. Klucz ten jest wykorzystywany do szyfrowania pakietów danych przed ich transmitowaniem. Sprawdzana jest również integralność pakietów by zapewnić, że nie zostały zmodyfikowane w trakcie transmisji. Jedną z wad standardu 802.11 jest fakt, że nie określa on sposobu tworzenia dzielonego klucza. W większości realizacji sieci bezprzewodowych jest to pojedynczy klucz, ręcznie ustawiany, dzielony pomiędzy każdymi węzłami i punktami dostępu.
Problem z metodą szyfrowania leży w sercu algorytmu szyfrowania. WEP wykorzystuje algorytm RC4, będący szyfrem strumieniowym. Szyfr strumieniowy rozwija krótki klucz na nieskończony pseudolosowy klucz strumień. Nadawca wykorzystuje ten strumień XOR-ując go tekstem prostej wiadomości w celu wyprodukowania zaszyfrowanego tekstu zwanego chipertekstem. Funkcja XOR (exclusive OR - alternatywa wykluczająca) dwóch wartości bitowych zwraca wartość 1, jeżeli argumentami są bity o różnych wartościach, jeśli bity mają tę samą wartość zwraca 0. Wiedząc o tym odbiornik wykorzystuje swoją kopię klucza by wygenerować identyczny klucz strumieniowy. XOR-ując nim odebrany chipertekst odszyfrowuje go.
Operując w ten sposób, szyfr strumieniowy podatny jest na atak na kilka sposobów. Jednym z nich jest zmiana, przez atakującego, bitu w przechwyconym pakiecie na skutek czego dane w procesie deszyfrowania zostaną uszkodzone. Inny sposób pozwala na deszyfrowanie całego wysłanego prostego tekstu. Atakujący podsłuchiwacz potrzebuje jedynie przechwycić dwa chiperteksty mające ten sam klucz strumieniowy, produkujący oryginalny prosty tekst. Znajomość XOR-a pozwala wykorzystać metody statystyczne by odsłonić prosty tekst. Więcej, teksty zaszyfrowane tym samym znanym, dzielonym kluczem powodują, że atak staje się wygodniejszy.

4.3 Prędkość przesyłu danych.
Standard zgodny z normą IEEE 802.11 pozwala na osiągnięcie maksymalnej przepustowości 2Mb/s. Przy większych dystansach prędkość spada do 1Mb/s. Maksymalna odległość pomiędzy urządzeniami nadawczymi ściśle zależy od jakości podzespołów wyprodukowanych przez producenta. Ogólnie przyjmuje się wartość 30-60 m w pomieszczeniach zamkniętych i do kilku set metrów na otwartej przestrzeni przy komunikacji niezależnej. Przy użyciu HUB-ów AP promień pokrycia zwiększa się dwukrotnie. Dzisiaj rzadko już stosowana, nadaje się wyłącznie do udostępniania Internetu.
Popularna obecnie modyfikacja IEEE 802.11b zezwala na transmisję z prędkością 11Mb/s w promieniu 25m w pomieszczeniach zamkniętych. Przy większych odległościach (do 35m w pomieszczeniach zamkniętych) ze względu na ilość błędów transfer spada do 5Mb/s. Na otwartych przestrzeniach odległość nie powinna być większa niż odpowiednio 150 i 250m. Pozostałe parametry podobnie. Rozwiązanie to jest dostępne w Polsce dopiero od końca 2000r i charakteryzuje się dość wysoką ceną w stosunku do wersji kablowej.
Najnowsza modyfikacja normy 802.11b zezwala na transmisję do 22Mbit/s (kombinacja D-Linka) jednak potrzebne są tu całkowicie nowe urządzenia.
Nowością obecnie jest specyfikacja 802.11g zezwalająca na pracę do 54Mbit/s nadal w częstotliwości 2,4Ghz. Niestety praca z nominalną przepustowością wymaga silnych anten lub ogranicza zasięg stosowania samego sprzętu. Jednak różnica w cenie ok. 15% w stosunku do wersji "B" skłania do zakupu właśnie takowych urządzeń. Przecież zawsze stacje pracujące w dalszych odległościach mogą zadowolić się 11Mbit/s a użytkownicy pracujący w bliskim otoczeniu będą cieszyć się komfortem niemal tradycyjnego okablowania.
Podane wartości szybkości przesyłania danych są wartościami podawanymi przez producentów. Niestety w praktyce prędkości te maleją i to
4.4 Zakłócenia sygnału
Przy projektowaniu sieci radiowych nie wolno zapominać o kilku niezmiernie istotnych sprawach bez których można zapomnieć o prawidłowym działaniu konstrukcji.
· Na linii między nadawcą a odbiorą nie może być żadnych większych przeszkód co zapewni prawidłową transmisję, np.: wzniesień, wysokich budynków, drzew, linii wysokiego napięcia, które osłabiają sygnały lub wręcz tłumią je.
· Koncentratory Access Point należy instalować wysoko na ścianie lub pod sufitem co zwiększy ich zasięg.
· W strukturze ESS "okręgi" wyznaczone przez zasięg Access Point powinny częściowo na siebie zachodzić zezwalając na prawidłowe przełączanie klientów pomiędzy podsieciami oraz nieprzerwaną komunikację.
· Należy pamiętać iż aby sieć tworzyła spójną całość wszystkie urządzenia w sieci powinny należeć do tej samej domeny (Wireless domain ID).
Niestety nie da się tu rozłączyć procesu projektowania i montażu, ze względu na nieprzewidywalność "użytecznego" zasięgu komponentów. Przy planowaniu należy wziąć pod uwagę kilka wariantów rozlokowania urządzeń i sprawdzić w jakiej konfiguracji wydajność sieci jest największa.
5. Podsumowanie
Myślę że sieci bezprzewodowe mają dużą szansę na wyparcie sieci przewodowych. Nie ma potrzeby prowadzenia przewodów pod dywanami lub w ścianach. Technologia bezprzewodowa dostarcza połączenia bez denerwującego i kosztownego okablowania oraz drogich stacji dokujących. Gdy biznes czy domowe biuro rozrasta się lub kurczy, nie ma potrzeby prowadzenia okablowania dla nowych komputerów. Jeżeli biznes przenosi się, sieć jest gotowa do użycia jak tylko komputery zostaną przeniesione. Dla sieci przewodowych takich jakie można znaleźć w magazynach, sieci bezprzewodowe zawsze będą jedyną atrakcyjną alternatywą. Niestety przy wykorzystaniu produktów 802.11 w sieciach, w których mogą być przesyłane prywatne i poufne informacje standard zabezpieczeń będzie nie do zaakceptowania dla biura maklerskiego w Nowym Yorku.
Oznacza to, że technologia sieci bezprzewodowych dojrzewa, może znajduje się w punkcie w którym ma swoją wielką szansę wyprzedzić sieci przewodowe, będące głównym sieciowym medium transmisyjnym, o ile tylko wzrosną poziom zabezpieczeń i gwarancja prywatności.
Ponieważ obserwuje się rozpowszechnienie urządzeń przenośnych, mobilnych komputerów, inteligentnych aplikacji, rośnie przekonanie że jest sens posiadania sieci bezprzewodowej. Wraz ze standardem IEEE 802.11a częstotliwość przesunęła się do pasma 5 GHz, poszerzyło się związane z nią pasmo, realne jest osiągnięcie szybkości 54 Mbps. To wszystko dziś może uczynić sieć bezprzewodową bardzo atrakcyjną alternatywą dla przewodowych sieci w biurach lub sieci domowych.


6. Bibliografia

Spis treści
1. Wstęp

2. Historia sieci bezprzewodowych

3. Zalety sieci radiowych

3.1 Duże możliwości rozbudowy (modularność).
3.2 Nieograniczona swoboda poruszania się. Nie wymaga okablowania.
3.3 Można ją połączyć z kablową siecią LAN.
3.4 Prosta w montażu.
3.5 Anteny kierunkowe pozwalają osiągnąć znaczny zasięg sieci.

4. Wady sieci radiowych

4.1 Rozwiązania różnych producentów rzadko kiedy są ze sobą kompatybilne.
4.2 Bezpieczeństwo sieci
4.3 Prędkość przesyłu danych.
4.4 Zakłócenia sygnału

5. Podsumowanie

6. Bibliografia



Cały tekst w załączniku

Czy tekst był przydatny? Tak Nie

Czas czytania: 25 minut