Эволюция беспроводных сетей
Выбери формат для чтения
Загружаем конспект в формате docx
Это займет всего пару минут! А пока ты можешь прочитать работу в формате Word 👇
МОСКОВСКИЙ АВИАЦИОННЫЙ ИНСТИТУТ
(НАЦИОНАЛЬНЫЙ ИССЛЕДОВАТЕЛЬСКИЙ УНИВЕРСИТЕТ)
Факультет радиоэлектроники летательных аппаратов
Кафедра № 402
Материал к лекционным занятиям по дисциплине
«Наименование дисциплины»
Москва, 2017 г.
ЛЕКЦИЯ 1. ЭВОЛЮЦИЯ БЕСПРОВОДНЫХ СЕТЕЙ.
История беспроводных технологий берет свое начало в конце XIX века, когда получил свое развитие телеграф Маркони. Запатентованная в 1896 году в Англии, эта технология обеспечивала передачу радиоволн без проводов на большие расстояния. Однако телеграф Маркони мог передавать только точки и тире азбуки Морзе, а не живой голос. На первом этапе его применение было ограничено связью «корабль-корабль» или «корабль-берег».
После того как изобретение телеграфа продемонстрировало потенциал беспроводной связи, компании и индивидуальные пользователи стали активно искать аналогичные способы передачи голоса. Повторяя успех Маркони, американский изобретатель Реджинальд Фессенден (Reginald Fessenden) осуществил первую полноценную радиотрансляцию в 1906 году — с этого момента мы уже можем говорить о технической революции.
В 1920 году такие компании, как General Electric (GE), AT&T и вновь созданная Radio Corporation of America (RCA) включились в создание беспроводной индустрии — АМ-радио. Результаты были совершенно потрясающими; что-то похожее наблюдалось лишь семьюдесятью годами позже в связи с ростом Internet.
«Казалось, что назавтра буквально все стали заниматься радиопередачей — газеты, банки, государственные учреждения, общественные организации, университеты и колледжи, аптеки и больницы», — вспоминает Том Льюис в своей книге «Воздушная империя» (Tom Lewis. Empire of the Air. — New York Harper Collins, 1991, рр. 162-163).
С ростом радио континента росла и потребность в радиопередачах у слушателей. К 1929 году в США было более 6 млн. радиоприемников, которые стали новым средством получения информации. Через 20 лет приемниками обзавелось уже 25% населения. В те времена такие темпы роста являли пример самого быстрого внедрения массовой технологии.
Беспроводные технологии распространялись, даже несмотря на глобальную депрессию 1930-х годов и появление таких новшеств, как радио с частотной модуляцией (FM) и телевидение. Вторая мировая война только ускорила развитие беспроводной связи, поскольку военные вкладывали в это значительные ресурсы.
После Второй мировой войны развитие беспроводных технологий массового применения затормозилось. Ветер перемен подул только после запуска советского спутника в 1957 году. Сразу после этого США и СССР начали соперничество за освоение космоса, вкладывая огромные финансовые и человеческие ресурсы в новые космические технологии. Однако связь с космическими кораблями требовала современных беспроводных коммуникационных систем, и на их создание были брошены немалые силы. Это оказало существенное влияние на будущее беспроводных систем.
Общей тенденцией развития компьютерных сетей в последние годы является постепенная замена проводных сетей их беспроводными аналогами. Это прослеживается на всех уровнях – от компьютерных и периферийных интерфейсов до магистральных сетей, от передачи информации до голосовой и видеотелефонии.
1970-Е годы: первые беспроводные сети
Первые беспроводные телефонные системы появились в США в 1970-е годы. Основанные на технологии, разработанной в лабораториях Белла компании АТ&Т, эти системы были аналоговыми, работали в ограниченном диапазоне частот и могли одновременно обрабатывать только небольшое число вызовов. Их использовали в основном для обеспечения безопасности и усиления силовых структур. Основной недостаток таких систем состоял в том, что они не могли поддерживать связь непрерывно при перемещении абонента от одной базовой станции к другой (см. Sami Tabane. Handbook of Mobile Rаdiо Networks. — Boston: Artech, 2000, р. 206).
Потребность в мобильной передаче голоса непрерывно росла в течение 1970-х годов; нужны были новые методы, которые обеспечили бы одновременную работу большого числа пользователей в одной «соте» и мобильность между «сотами».
Располагая «соты» в пределах одного километра друг от друга, операторы создали системы, которые впервые смогли передавать звонок из одной «соты» в другую при том, что абонент движется, не прерывая разговора. Первую систему типа AMPS (Advanced Mobile Phone Service — услуга развитой мобильной телефонии) создала компания АТ&Т в Чикаго в 1979 году. Аналогичные системы были развернуты в Европе и Японии в начале 1980-х годов. Сегодня мы говорим о таких сетях как о первом поколении сетей мобильной связи.
Сети первого поколения не раскрывали весь потенциал беспроводных технологий. Довольно быстро потребность в мобильной связи стала превышать имеющуюся полосу пропускания, что пришло к потере соединения. В 1981 году сотовая сеть Нью-Йорка могла одновременно обслуживать только 24 абонента, поэтому общая база абонентов была ограничена 700 пользователями. Подобное ограничение приводило к тому, что мобильная связь была доступна только небольшой группе «избранных». Кроме того, первые мобильные телефоны были крупногабаритными и весьма тяжелыми. Тем не менее интерес к мобильной телефонии постоянно рос, и сетевые операторы стремились модернизировать свои сети, чтобы удовлетворить повышенный спрос (см. James В. Murray. Wireless Nation. — Cambridge, Massachusetts: Perseus Publishing, 2001, р. 19).
Самой большой помехой на пути дальнейшего развития сети была легитимность частоты. Изначально правительства разных стран планировали использовать радио для военных целей и обеспечения безопасности. Как беспроводной спектр регулировался государством, для общества оставалось тайной. Сталкиваясь со стремительным развитием беспроводных технологий во всем мире, правительственные круги были вынуждены разрабатывать правила выделения беспроводного спектра для его использования широкими слоями населения.
В 1980-е годы США и остальные страны мира приняли разные стратегии распространения новых беспроводных сетей. В Европе и Азии было решено развивать единый стандарт беспроводной передачи голоса (Global System for Mobile communications — GSM), а в США действовали конкурирующие стандарты. Эта ситуация будет подробно обсуждаться в следующем разделе. В то время на существование двух принципиально разных путей развития не обращали внимания ни политики, ни технологи. Только в XXI веке разница стратегий проявилась в полной мере, поскольку из за повсеместного распространения мобильной связи возникла потребность в глобальной беспроводной сети. К сожалению, оказалось, что быстро решить возникшие проблемы не удастся.
1980-Е годы: рынок услуг беспроводной связи начинает развиваться
Ввиду несомненного успеха систем AMPS правительство США столкнулось с необходимостью выделить дополнительный ресурс радиочастотного спектра для беспроводных коммуникаций. Перед американской Федеральной комиссией по телекоммуникациям (Federal Communications Commission, FCC) была поставлена задача выработать процедуру лицензирования радиоспектра для удовлетворения запросов рынка. Весной 1981 года FCC огласила свое намерение выделить полосу частот в 40 МГц в главных промышленных и городских регионах США. Это был очень существенный шаг в плане развития коммуникационной емкости. Такая полоса спектра давала возможность организации 666 каналов сотовых коммуникаций в каждом регионе. По сравнению с имеющимися до тех пор 44 каналами это был настоящий «квантовый скачок» в сторону увеличения емкости (см. James 3. Murray. Wireless Nation. — Cambridge, Massachusetts: Perseus Publishing, 2001, р. 25). Изначально FCC стремилась обеспечить мобильной сотовой связью крупные города США, но в конечном счете такая сеть должна была охватывать все 300 промышленных регионов страны.
Чтобы создать конкуренцию на рынке, FCC выдала по две лицензии на каждый участок: одну — местной телефонной компании, другую — беспроводной компании. Что не менее важно, FCC изначально не обращала никакого внимания на техническую сторону: победитель на аукционе лицензий мог развертывать сеть на основе любой технологии. Подобное решение очень характерно для политики невмешательства в экономику администрации Рональда Рейгана (Ronald Reagan). Кроме того, здесь сказался и недавний правительственный антимонопольный раздел компании АТ&Т.
По мнению FCC, наличие двух операторов в каждом регионе гарантировало конкуренцию на телекоммуникационном рынке и препятствовало появлению национального монополиста сотовой связи. После раздела АТ&Т в 1982 году стало ясно, что беспроводной рынок будут создавать несколько новых игроков, но уж никак не АТ& Т. Эта фирма даже не участвовала в первом аукционе лицензий на частоты, оставив рынок открытым для новых предпринимателей. Когда в 1993 году АТ&Т все же вышла на рынок сотовой связи благодаря приобретению компании McCaw Cellular, это стоило ей более 12 млрд. долларов.
С 1983 года FCC начала выдавать лицензии на разворачивание сетей в основных регионах США. В октябре того же года Ameritech — одна из семи компаний, образовавшихся после раздела АТ&Т, запустила первую коммерческую систему сотовой связи в Чикаго и очень быстро привлекла 3000 абонентов (см. James В. Murray. Wireless Nation. — Cambridge, Massachusetts: Perseus Publishing, 2001, р. 70). Первые сети были аналоговыми; благодаря вышеупомянутой политике невмешательства со стороны FCC развитию совместимых сетей практически не уделялось внимания.
1990-Е годы: позиция беспроводных сетей на рынке укрепляется
В течение 1990-х годов беспроводные технологии наконец-то завоевали достойное место на рынке. В начале 60-х годов один из основателей компании Intel Гордон Мур (Gordon Moore) предсказал, что число транзисторов, располагаемых на одном чипе, будет возрастать вдвое примерно каждые 18 месяцев. Со временем оказалось, что это предсказание выполняется на удивление точно. В 1990-е годы действие «закона Мура» привело к появлению быстрых и недорогих чипов для персональных компьютеров и сотовых телефонов; дешевели и другие компоненты телефонов. Кроме того, сети продолжали расширяться, улучшалось качество передачи и приема сигнала. Аппараты, которые прежде стоили более 3000 долларов и свидетельствовали о принадлежности их владельца к элите, теперь стали достоянием масс.
В 1991 году стала предлагать свои услуги первая коммерческая GSM-сеть в Скандинавии. Первый оператор за пределами Европы, а именно в Австралии, появился через год. GSM и другие сетевые стандарты (TDMA, CDMA, а также PDC- Personal Digital Communication, «персональная цифровая коммуникациях») известны сегодня как сети второго поколения (2G).
В 1992 году было заключено первое международное роуминговое соглашение между двумя европейскими операторами — Vodafone и Telecom Finland, позволившее их абонентам пользоваться услугами обеих сетей. Изначально приняв единый технологический стандарт, европейцы получили возможность путешествовать по Европе и везде пользоваться одним мобильным телефоном, чего в США не удавалось реализовать еще шесть лет. Как следствие, в середине 90-х годов наблюдался устойчивый рост числа пользователей сетей GSM .
Даже в Европе, где правительства поддерживали традиционные телефонные монополии, конкуренция существовала и весьма способствовала широкому распространению беспроводных услуг. Рассмотрим ситуацию в Польше в конце 90-х годов. Когда социалистический лагерь распался в конце 80-х, большинство стран Варшавского договора пошло по капиталистическому пути развития и стало привлекать западных инвесторов, стремящихся сделать бизнес на новых развивающихся рынках. Несмотря на стремительное движение стран бывшего соцлагеря к свободной рыночной конкуренции, переход на новые технологии и услуги осуществлялся гораздо медленнее. По состоянию на 1997 год жителям Польши приходилось ждать четыре года, чтобы установить новый проводной телефон, и на сто человек населения было всего 13 таких телефонов, в то время как на Западе — 50 (см. издание Европейского банка реконструкции и развития (European Bank for Reconstruction and Development), путеводитель «Poland Country Guide», 1997). Разумеется, беспроводная связь при этом оказывалась как нельзя кстати не надо было долго ждать появления домашнего телефона. В результате сегодня многие поляки пользуются беспроводной связью и просто не думают опроводной линии у себя дома.
Хотя польское правительство выдало всего две GSM-лицензии в Польше (Era GSM и Plus GSM), эти операторы очень агрессивно конкурируют друг с другом. Вначале сотовые телефоны стоили не дешевле 300 долларов, и за подключение приходилось платить столько же. Но уже через шесть месяцев цена подключения снизилась до 1 доллара, телефоны тоже заметно подешевели, и в результате число подписчиков стало насчитывать десятки тысяч.
В США, наоборот, общенациональный роуминг было трудно организовать. Благодаря политике FCC сформировался сотовый рынок с разными технологиями и наличием конкурентов в каждом регионе. Если взаимодействие GSM-сетей обеспечивается просто, то связь между американскими сотовыми сетями, построенными на основе различного оборудования и переключателей, — процесс длительный и сложный. Более того, местные операторы не видят для себя выгоды в организации роуминга и, напротив, больше заинтересованы в защите своего локального рынка, чем в предложении общенациональных услуг. Такая ситуация сохранялась вплоть до конца 1990-х годов, когда АТ&Т Wireless и Sprint PCS предложили своим пользователям тарифные планы с общенациональным роумингом — примерно через шесть лет после того, как GSM-роуминг появился в Европе.
Середина 1990-х годов: появление новых беспроводных сетей
Вдобавок к расширяющимся сетям, которые передают голос, в 90-е годы появились многочисленные беспроводные сети, ориентированные только на передачу текстовых данных, в частности пейджинговые системы. Они существовали с 60-х годов, но их использование ограничивалось некоторыми вертикальными рынками, например в областях охраны правопорядка и медицины. Подобные системы были односторонними и могли посылать только сигнал типа звонка. Начиная с начала 90-х годов операторы стали активно совершенствовать такие сети, расширять их функциональность, обеспечивая возможность двусторонней связи и передачу буквенных и цифровых сообщений. Как и в случае с мобильной голосовой связью, на рынке пейджинга быстро образовались два конкурирующих стандарта: один— европейский (Ermes), а второй — для остального мира (FLEX). Главное различие между ними заключалось в том, что Ermes был сформирован по типу GSM в результате сотрудничества многих операторов по всей Европе, а FLEX задумывался и разрабатывался американским гигантом — Motorola.
Пейджинг стремительно охватывал все отрасли (особенно в небогатых регионах), поскольку его использование обходилось существенно дешевле мобильной голосовой связи. В скором времени пейджинговая связь широко распространилась на таких вертикальных рынках, как транспорт и строительство.
В 1990-е годы появились и другие сети, ориентированные только на передачу данных. В 1992 году США начали создавать новую беспроводную пакетную сеть для передачи данных под названием CDPD (Cellular Digital Packet Data — сотовые цифровые пакетные данные). CDPD обеспечивала достаточно высокую скорость передачи (до 19,2 Кб/с) и использовала протокол ТСР/IP (Transmition Control Protocol/Internet Protocol), обеспечивающий прямую совместимость с Internet. CDPD была разработана с тем расчетом, чтобы можно было работать на оборудовании AMPS-сети, поэтому инфраструктура для CDPD обходилась недорого. До конца ХХ века CDPD-сети покрывали 50 крупнейших промышленных районов в США и насчитывали более 10 млн. абонентов — в основном на таких рынках, как транспорт, управление складскими запасами и обмен сообщениями.
Кроме создания беспроводных сетей передачи данных на дальние расстояния, предпринимались попытки сформировать стандарты беспроводной связи на средних (менее 100 м) и коротких расстояниях. Еще до конца 1990-х годов эти замыслы воплотились в стандартах беспроводных LAN и Bluetooth.
Конец 1990-х годов: появление беспроводной Internet-связи
В самом разгаре революции беспроводной связи вышла на сцену еще одна технология, «подрывающая традиции», — World Wide Web, Всемирная паутина. На первом этапе своего коммерческого развития Паутина управлялась компанией Netscape Communication Corp. среди пользователей разгорелись такие страсти, каких еще не видела история. Обитатели Internet были в восторге от того, что можно получать доступ к необъятным хранилищам информации и устанавливать связь с другими людьми по всей планете — впрочем, только при наличии очень мощного компьютера.
Далеко не сразу появилась идея работы в Сети при помощи беспроводных устройств. Одним из новаторов в этой области была компания Unwired Planet, основанная в 1995 году и получившая в декабре того же года патент США на реализацию интерактивного доступа в Internet с применением беспроводного устройства.
Задумка была крайне проста: подобно тому как компания Netscape открыла Сеть миллионам людей при помощи своего браузера, Unwired Planet собиралась использовать собственный браузер. В течение двух лет удалось убедить фирмы Ericsson, Nokia, Motorola создать WAP-форум и перевести в коммерческое русло концепцию беспроводного доступа к Сети с мобильного устройства. К концу 1997 года более 90 компаний присоединились к WAP-форуму. Это был не просто комитет по разработке технологии, а промышленно-торговая ассоциация, в цель которой входили продвижение и развитие беспроводной Internet-связи. Первая спецификация стандарта WAP 1.0 была выпущена в конце 1997 года и окончательно утверждена в середине 1998 года.
Как и сети беспроводной передачи голоса десять лет назад, беспроводные Internet-технологии очень медленно привлекали пользователей. На самом раннем этапе развития WAP эту услугу Pocket Net стала предлагать компания АТ&Т Wireless, но абоненты пользовались ею крайне неохотно. Работала дилемма «что раньше: курица или яйцо? Использование услуг WAP требовало новых терминалов и инфраструктуры, но производители терминалов и сетевые операторы не стремились вкладывать средства в их изготовление, пока спрос на новые услуги не станет достаточно высоким. А повышение спроса было очень сложно прогнозировать, так как потребители не могли определить своего отношения к новым услугам, не имея в распоряжении терминалов.
Все многообразие современных беспроводных технологий условно можно разбить на несколько типов:
1. Для связи оборудования в пределах рабочего места, например, сотового телефона и ноутбука (или компьютера, или принтера), предназначены персональные беспроводные сети WPAN (Wireless Personal Area Network). Очевидно, что такие сети обслуживаются самим пользователем или системным (сетевым) администратором без привлечения телекоммуникационного оператора. Среди WPAN-сетей наибольшей популярностью пользуется сеть Bluetooth, позволяющая связать портативные вычислительные или телекоммуникационные устройства (сотовые телефоны, КПК, ноутбуки) с беспроводной периферией и аксессуарами, расположенными в небольшом удалении (до 10 м, а в отдельных случаях – до 100 м) от пользователя.
2. Беспроводные локальные сети WLAN (Wireless Local Area Network), которые, по ассоциации с наиболее популярной беспроводной сетью, также называют Wi-Fi (сокращение Wireless Fidelity) сетями, обеспечивают дальность связи в помещении порядка 50-150 м или до 300 метров на открытом пространстве. Предназначены они в основном для развертывания беспроводных сетей в пределах одного или нескольких помещений, хотя возможно их использование и на открытых площадках ограниченных размеров. Также определенной популярность пользуются так называемые хот-споты – беспроводные сети, развертываемые с целью обеспечения доступа в Интернет или корпоративную сеть в публичных местах (в гостиницах, аэропортах, кафе, ресторанах, выставочных залах и пр.).
3.Характерный радиус действия распределенных беспроводных сетей масштаба города WMAN (Wireless Metropolitan Area Networks) составляет величину порядка 50 км. Такие сети призваны дополнить (а в перспективе и полностью заменить) в качестве «последней мили» инфраструктуру кабельных городских коммуникационных сетей, служащих для высокоскоростного доступа в Интернет и телефонии. К этой категории относятся сети широкополосного доступа WiMAX (семейства стандартов IEEE 802.16).
КОНТРОЛЬНЫЕ ВОПРОСЫ
1. Опишите развитие беспроводной Internet-связи в конце 1990-х
2. Перечислите и опишите виды беспроводной сети
3. Охарактеризуйте этапы развития беспроводных сетей
ЛЕКЦИЯ 2. КЛАССИФИКАЦИЯ БЕСПРОВОДНЫХ СЕТЕЙ ПО ТЕРРИТОРИАЛЬНОМУ ПРИЗНАКУ. ОСНОВНЫЕ ПРИНЦИПЫ ОРГАНИЗАЦИИ ПЕРСОНАЛЬНЫХ, ЛОКАЛЬНЫХ И РЕГИОНАЛЬНЫХ БЕСПРОВОДНЫХ СЕТЕЙ
Сложно представить жизнь современного человека без интернета. Просмотр почты, ведение деловой и личной переписки, чтение новостей, просмотр фильмов и телепередач, стало возможным с появлением компьютерных сетей. А с появлением мобильных устройств, таких как смартфоны, планшеты, ноутбуки появилась возможность обмена информации практически в любом месте, где бы человек не находился. Это стало возможным с появлением беспроводных LAN и WAN.
БЕСПРОВОДНЫХ СЕТЕЙ
В 80-х годах прошлого века появился стандарт цифровой передачи данных GSM. На котором до сих пор работают почти все операторы мобильной связи. Это можно считать отправной точкой развития беспроводных сетевых технологий. Данный протокол стремительно совершенствовался, и в 1997 году появилась новая технология обмена информацией на расстоянии без необходимости использования проводов. Такая технология получила название IEEE 802.11, который более известный широкому кругу людей как WiFi.
С момента появления первого варианта 802.11а в 90-х годах прошлого века прошло не много времени, появились более совершенные технологии, увеличилась скорость и качество перемещения данных. Беспроводными сетями окутан практически все здания, офисы и промышленные предприятия. Ожидается переход на более новая спецификация 802.16, который получил название WiMax. Эта технология позволяет значительно расширить диапазон подключения с нескольких десятком метров по WiFi, до десятков километров без потери качества и скорости. Конечно эта технология будет по началу дорогостоящей, но со временем все мобильные устройства планируется оснащать радиомодулем WiMax.
БЕСПРОВОДНЫЕ КОМПЬЮТЕРНЫЕ СЕТИ: КЛАССИФИКАЦИЯ И ПРИНЦИП РАБОТЫ
В общем случае беспроводная компьютерная система призвана обеспечить взаимодействие пользователей, различных серверов и баз данных посредством обмена цифровыми сигналами через радиоволны. Подключение может осуществляться несколькими способами: Bluetooth, WiFi или WiMax. Классификация проводных и беспроводных сетей осуществляется по одинаковым признакам:
Персональная компьютерная сеть (PAN — Personal Area Network). Соединение осуществляется, например, между мобильными телефонами, находящимися в непосредственной близости друг от друга.
Локальная компьютерная сеть (LAN — Local Area Network). Подключение в пределах одного здания, офиса или квартиры.
Городская компьютерная сеть (MAN — Metropolian Area Network). Работа в пределах одного города.
Глобальная компьютерная сеть (WAN — Wide Area Network). Глобальный выход в интернет.
Спецификация 802.11 это совокупность протоколов, которые в полной мере соответствуют принятым нормативам открытых сетей модели OSI (Open System Interconnection). Эта эталонная модель описывает семь уровней обмена данными, но протокол 802.11 отличается от проводного, только на физическом, и, частично, на канальном уровне. Это уровни непосредственного обмена информацией. Физическим уровнем передачи является радиоволны, а канальный уровень управляет доступом и обеспечивает обмен данными между двумя устройствами.
Вайфай работает на двух диапазонах частот: 2,4 (стандарты 802.11a/b/g/n) или 5 (только 802.11n) ГГц. Радиус действия может достигать 250-300 метров в пределах прямой видимости и до 40-50 метров в закрытых помещениях. Каждое конкретное оборудование обеспечивает различные физические показатели в зависимости от модели и фирмы производителя.
Скорость передачи потока данных отличается в зависимости от используемого стандарта и может составлять от 11 Мбит/с по стандарту 802.11b до 600 Мбит/с в 801.11n.
ОРГАНИЗАЦИЯ БЕСПРОВОДНОЙ СЕТИ
WiFi может использоваться для нескольких целей:
организация корпоративной сети предприятия;
организация удаленного рабочего места;
обеспечение входа в интернет.
Соединение осуществляется двумя основными способами:
Работа в режиме инфраструктуры (Infrastructure Mode), когда все компьютеры связываются между собой через точку доступа (Access Point). Роутер работает в режиме коммутатора, и очень часто имеет проводное соединение и доступ в интернет. Чтобы подключиться нужно знать идентификатор (SSID). Это наиболее привычный для обывателя тип подключения. Это актуально для небольших офисов или квартир. В роли точек доступа выступают роутера (Router).
Второй вариант подключения используется если необходимо связать два устройства между собой напрямую. Например, два мобильных телефона или ноутбука. Такой режим называется Adhoc, или равный с равным (peer to peer).
Бытовые роутеры дают возможность подключиться не только через вайфай. Практически каждый оборудован несколькими портами Ethernet, что дает возможность вывести в сеть гаджеты, которые не оборудованы WiFi модулем. В этом случае роутер вступает в качестве моста. Позволяющего объединить проводные и беспроводные устройства.
Для увеличения радиуса действия сети или для расширения существующей топологии, точки доступа объединяются в пул в режиме Adhoc, а другие подключаются к сети через маршрутизатор или коммутатор. Есть возможность увеличить зону покрытия путем установки дополнительных точек доступа в качестве репитера (повторителя). Репитер улавливает сигнал с базовой станции и позволяет клиентам подключаться к нему.
Практически в любом общественном месте можно поймать сигнал WiFi и подключиться для выхода в интернет. Такие общественные точки доступа называются Hotspot. Публичные зоны с вайфай покрытием встречаются в кафе, ресторанах, аэропортах, офисах, школах и других местах. Это очень популярное на данный момент направление.
ВОПРОСЫ БЕЗОПАСНОСТИ БЕСПРОВОДНОЙ СЕТИ
Проблемы безопасности касаются не только передачи информации по радиоканалам. Это глобальный вопрос связанный с работоспособностью любой системы и, тем более, открытой. Всегда есть вероятность прослушать эфир, удаленно перехватить сигнал, взломать систему и провести анонимную атаку. Чтобы избежать несанкционированное подключение разработаны и применяются методы шифрования информации, вводятся пароли для получения доступа на подключение, запрещается транслирование имени точки доступа (SSID), ставятся фильтр на подключаемых клиентов и прочие меры.
Основную угрозу представляют собой:
«Чужаки» или несанкционированные устройства, которые получили доступ к точке доступа в обход средств защиты.
Нехарактерная природа подключения позволяет мобильным устройствам автоматически подключаться к доверенной (а иногда и не очень) сети. Таким образом для доступа к информации злоумышленник имеет возможность переключить пользователя на свою точку доступа с последующей атакой или для поиска тонких мест в защите.
Уязвимости, связанные с конфигурацией сетей и подключаемых устройств. Риск возникает при использовании слабых механизмов защиты, простых паролей и пр.
Некорректно настроенная точка доступа. Многие пользователи сети оставляют значение паролей, IP-адреса и другие настройки в том виде, в котором они были настроены на заводе. Преступнику не составляет труда проникнуть в защищенную зону, перенастроить сетевое оборудование под себя и пользоваться ресурсами сети.
Взлом криптозащиты сети позволяет использовать передаваемую внутри сети информацию. Для взлома шифрования сейчас не нужно иметь специальных знаний или навыков. Можно найти огромное количество программ сканирующих и подбирающих защитные коды.
Следует также отметить, что технологии взлома постоянно совершенствуются, постоянно находятся новые способы и варианты атак. Существует также большой риск утечки информации позволяющий узнать топологию сети и варианты подключения к ней.
ПРЕИМУЩЕСТВА И НЕДОСТАТКИ БЕСПРОВОДНЫХ СЕТЕЙ
Основное преимущество передачи информации по воздуху, вытекает из самого названия технологии. Нет необходимости в прокладке огромного количества дополнительных проводов. Это существенно снижает время на организацию сети и затраты на монтаж. Для использования вайфай сетей нет необходимости приобретать специальную лицензию, значит можно быть уверенным в том, что устройство, соответствующее стандарту 802.11, приобретенное в одной точке земного шара, будет работать в любой другой.
Беспроводные сети хорошо модернизируются и масштабируются. При необходимости увеличить покрытие сети, всего-навсего устанавливается одно или несколько дополнительных роутеров без необходимости изменить всю систему. В зонах с неравномерным покрытием, устройство-клиент всегда будет переключаться на ту точку, которая имеет наивысшее качество связи.
Среди недостатков стоит отметить проблемы с безопасностью. Все современные роутеры поддерживают несколько протоколов шифрования, есть возможность фильтрации клиентов по MAC-адресам. Таким образом при достаточной внимательности можно организовать систему наименее подверженную рискам. Еще один недостаток это перекрытие зон покрытия от различных роутеров. В большинстве случаев эта проблема решается переключением работы на другом канале.
КОНТРОЛЬНЫЕ ВОПРОСЫ
1. Перечислите преимущества и не достатки беспроводных сетей
2. Назовите классификацию беспроводных сетей и охарактеризуйте каждый тип
3.Как происходит организация беспроводной сети?
ЛЕКЦИЯ 3. МНОГОУРОВНЕВЫЙ ПОДХОД К ОРГАНИЗАЦИИ ЗАЩИТЫ БЕСПРОВОДНОЙ СЕТИ.
Традиционные проводные сети используют для передачи данных кабель, который считается «контролируемой» средой, защищенной зданиями и помещениями, где он проложен. Внешний трафик, входящий в защищенный сегмент сети, фильтруется брандмауэром и анализируется системами IDS/IPS. Для того чтобы получить доступ к такому сегменту проводной сети, злоумышленнику необходимо преодолеть либо систему физической безопасности здания, либо брандмауэр.
В случае же беспроводных сетей используется открытая среда с практически полным отсутствием контроля. Обеспечить эквивалент физической безопасности проводных сетей здесь просто невозможно. Беспроводной сегмент сети становится доступным с другого этажа или снаружи: единственной физической границей беспроводной сети является уровень самого сигнала. Поэтому, в отличие от проводных сетей, где точка подключения пользователя известна, к беспроводным подсоединиться можно откуда угодно, лишь бы сигнал был достаточной мощности. При этом приемник, работающий только на прослушивание, вообще невозможно определить.
Легкость в развертывании и мобильность
Благодаря усилиям поставщиков потребительского Wi-Fi-оборудования развернуть беспроводную сеть сейчас может даже самый неподготовленный пользователь. Комплект из недорогой точки доступа (ТД) и беспроводного адаптера PCI/PCMCIA (если вдруг клиентское устройство не оборудовано Wi-Fi) обойдется в $50–80. При этом большинство устройств поставляются уже настроенными по умолчанию, что позволяет сразу начинать с ними работу.
Еще большую проблему создает то, что беспроводные пользователи по определению мобильны. Они могут появляться и исчезать, менять свое местоположение и не привязаны к фиксированным точкам входа. Главное – находиться в зоне покрытия. Все это значительно осложняет задачу отслеживания источников беспроводных атак.
Следующую проблему обеспечения беспроводной безопасности, на этот раз – пользователя, представляет такая важная составляющая мобильности, как роуминг. С помощью специального ПО его достаточно несложно «пересадить» с авторизованной точки доступа на неавторизованную или даже на ноутбук злоумышленника, работающий в режиме Soft AP (программно реализованной точки доступа). Это открывает возможность для целого ряда атак на ничего не подозревающего пользователя.
Поскольку радиосигналы имеют широковещательную природу, не ограничены стенами зданий и доступны всем приемникам, местоположение которых сложно или вообще невозможно зафиксировать, злоумышленникам особенно легко и удобно атаковать беспроводные сети. Благодаря огромному разнообразию готового инструментария анализа протоколов и уязвимостей, доступного в Интернете, можно найти точку доступа, которую кто-то из сотрудников недавно принес на работу и не удосужился переконфигурировать с настроек по умолчанию.
Шесть основных беспроводных рисков
Итак, беспроводные технологии, работающие без физических и логических ограничений своих проводных аналогов, подвергают сетевую инфраструктуру и пользователей значительным рискам. Для того чтобы понять, как обеспечить безопасное функционирование беспроводных сетей, давайте рассмотрим их подробнее.
Рис. 1. Беспроводным угрозам подвержены и те, кто не использует Wi-Fi
Риск первый – «чужаки» (Rogues)
«Чужаками» называются устройства, предоставляющие возможность неавторизованного доступа к корпоративной сети, зачастую в обход механизмов защиты, определенных корпоративной политикой безопасности.
Чаще всего это те самые самовольно установленные точки доступа.
Статистика по всему миру указывает на чужаков как на причину большинства взломов сетей организаций.
Даже если организация не использует беспроводную связь и считает себя в результате такого запрета защищенной от беспроводных атак, внедренный (умышленно или нет) чужак с легкостью исправит это положение (рис. 1).
Доступность и дешевизна устройств Wi-Fi привели к тому, что в США, например, практически каждая сеть с числом пользователей более 50 успела столкнуться с данным феноменом.
Помимо точек доступа, в роли чужака могут выступить домашний маршрутизатор с поддержкой Wi-Fi, программная точка доступа Soft AP, ноутбук с одновременно включенными проводным и беспроводным интерфейсами, сканер, проектор и т. п.
Риск второй – нефиксированная природа связи
Как уже отмечалось, беспроводные устройства не «привязаны» кабелем к розетке и могут менять точки подключения к сети прямо в процессе работы. К примеру, могут происходить «случайные ассоциации», когда ноутбук с Windows XP (достаточно доверительно относящейся ко всем беспроводным сетям) или просто некорректно сконфигурированный беспроводной клиент автоматически ассоциируется и подключает пользователя к ближайшей беспроводной сети. Такой механизм позволяет злоумышленникам «переключать на себя» ничего не подозревающего пользователя для последующего сканирования уязвимостей, фишинга или атак типа Man-in-The-Middle. Кроме того, если пользователь одновременно подключен и к проводной сети, то он становится удобной точкой входа, т. е. классическим чужаком.
Многие пользователи ноутбуков, оснащенных Wi-Fi и проводными интерфейсами и недовольные качеством работы проводной сети (медленно, администратор поставил фильтрацию URL, не работает ICQ), любят переключаться на ближайшие зоны доступа. Или ОС делает это для них автоматически в случае, например, отказа проводной сети. Излишне говорить, что в такой ситуации все старания ИТ-отдела по обеспечению сетевой безопасности остаются безрезультатными.
Сети ad-hoc – одноранговые соединения между беспроводными устройствами без участия ТД – позволяют быстро перебросить файл коллеге или распечатать нужный документ на принтере с картой Wi-Fi. Однако такой способ организации сети не поддерживает большинство необходимых методов обеспечения безопасности, предоставляя злоумышленникам легкий путь ко взлому компьютеров пользователей.
Риск третий – уязвимости сетей и устройств
Некоторые сетевые устройства могут быть более уязвимы, чем другие: неправильно сконфигурированы, используют слабые ключи шифрования или методы аутентификации с известными уязвимостями.
Неудивительно, что в первую очередь злоумышленники атакуют именно их.
Отчеты аналитиков утверждают, что более 70% успешных взломов беспроводных сетей произошло именно в результате неправильной конфигурации точек доступа или клиентского ПО.
Некорректно сконфигурированные ТД. Одна-единственная некорректно сконфигурированная ТД (в т. ч. чужак) может послужить причиной взлома корпоративной сети. Настройки по умолчанию большинства ТД не включают аутентификацию или шифрование либо используют статические ключи, записанные в руководстве и потому общеизвестные. В сочетании с невысокой ценой этих устройств данный фактор значительно осложняет задачу слежения за целостностью конфигурации беспроводной инфраструктуры и уровнем ее защиты.
Сотрудники организации могут самовольно приносить ТД и подключать их куда заблагорассудится.
При этом маловероятно, что они уделят достаточно внимания их грамотной и безопасной конфигурации и согласуют свои действия с ИТ-отделом.
Именно такие ТД и создают наибольшую угрозу проводным и беспроводным сетям.
Некорректно сконфигурированные беспроводные клиенты.
Данная категория представляет угрозу еще большую, чем некорректно сконфигурированные ТД. Эти устройства буквально «приходят и уходят» с предприятия, часто они не конфигурируются специально с целью минимизации беспроводных рисков или довольствуются установками по умолчанию (которые не могут считаться безопасными).
Такие устройства оказывают неоценимую помощь хакерам, обеспечивая удобную точку входа для сканирования сети и распространения в ней вредоносного ПО.
Взлом шифрования. Злоумышленникам давно доступны специальные средства для взлома сетей, основывающихся на стандарте шифрования WEP. Эти инструменты широко представлены в Интернете, и их применение не требует особых навыков.
Они используют уязвимости алгоритма WEP, пассивно собирая статистику трафика в беспроводной сети до тех пор, пока полученных данных не окажется достаточно для восстановления ключа шифрования. С использованием последнего поколения средств взлома WEP, применяющих специальные методы инъекции трафика, срок «до тех пор» колеблется от 15 мин до 15 с.
Совсем недавно были обнаружены первые, пока еще незначительные, уязвимости в TKIP, позволяющие расшифровывать и отправлять в защищенную сеть небольшие пакеты.
Риск четвертый – новые угрозы и атаки
Беспроводные технологии породили новые способы реализации старых угроз, а также некоторые новые, доселе невозможные в проводных сетях. Во всех случаях бороться с атакующим стало гораздо тяжелее, так как невозможно ни отследить его физическое местоположение, ни изолировать от сети.
Разведка. Большинство традиционных атак начинаются с разведки, в результате которой злоумышленником определяются дальнейшие пути их развития. Для беспроводной разведки используются как средства сканирования беспроводных сетей (NetStumbler, Wellenreiter, встроенный клиент JC), так и средства сбора и анализа пакетов, ведь многие управляющие пакеты WLAN не зашифрованы. При этом очень сложно отличить станцию, собирающую информацию, от обычной, пытающейся получить авторизованный доступ к сети или от попытки случайной ассоциации.
Многие пробуют защитить свои сети путем сокрытия ее названия в маячках (Beacon), рассылаемых точками доступа, и отключения ответа на широковещательный запрос ESSID (Broadcast ESSID).
Общепризнанно, что методов, относящихся к классу Security through Obscurity, недостаточно, поскольку атакующий все равно видит беспроводную сеть на определенном радиоканале, и ему остается лишь ждать первого авторизованного подключения, так как в его процессе в эфире передается ESSID в незашифрованном виде. После этого данная мера безопасности просто теряет смысл
Некоторые особенности беспроводного клиента Windows XP SP2 (поправленные в SP3) еще более усугубляли ситуацию, ведь клиент постоянно рассылал имя такой скрытой сети в эфир, пытаясь подключиться к ней.
В результате злоумышленник не только получал имя сети, но и мог «подсадить» такого клиента на свою точку доступа.
Имперсонализация (Identity Theft). Имперсонализация авторизованного пользователя – серьезная угроза любой сети, не только беспроводной. Однако в последнем случае определить подлинность пользователя сложнее. Конечно, существуют SSID, и можно пытаться фильтровать по MAC-адресам, но и то и другое передается в эфире в открытом виде, и то и другое несложно подделать. А подделав, как минимум «откусить» часть пропускной способности сети, вставлять неправильные фреймы с целью нарушения авторизованных коммуникаций. Расколов же хоть чуть-чуть алгоритмы шифрования – устраивать атаки на структуру сети (например, ARP Poisoning, как в случае с недавно обнаруженной уязвимостью TKIP). Не говоря уже о взломе WEP, рассмотренном пунктом выше.
Существует ложное убеждение, что имперсонализация пользователя возможна только в случае MAC-аутентификации или применения статических ключей, что схемы на основе 802.1x, такие как LEAP, являются абсолютно безопасными. К сожалению, это не так, и уже сейчас доступен инструментарий для взлома, к примеру LEAP. Другие схемы, скажем EAP-TLS или PEAP, более надежны, но они не гарантируют устойчивости к комплексной атаке, использующей несколько факторов одновременно.
Отказы в обслуживании (Denial of Service, DoS). Задачей атаки «Отказ в обслуживании» является либо нарушение показателей качества функционирования сетевых услуг, либо полная ликвидация возможности доступа к ним для авторизованных пользователей. Для этого, к примеру, сеть может быть завалена «мусорными» пакетами (с неправильной контрольной суммой и т. д.), отправленными с легитимного адреса. В случае беспроводной сети отследить источник такой атаки без специального инструментария просто нельзя. Кроме того, есть возможность организовать DoS на физическом уровне, запустив достаточно мощный генератор помех в нужном частотном диапазоне. Специализированные инструменты атакующего. Инструментарий атак на беспроводные сети широко доступен в Интернете и постоянно пополняется новыми средствами. Основными типами инструментов атакующего являются:
* средства разведки – сканирования сетей и определения их параметров, сбора и анализа трафика (Kismet, NetStumbler, AirMagnet, Ethereal, Wireshark со специальным модулем, THC-RUT);
* инструменты взлома шифрования (AirCrack, WEPWedgie, WEPCrack, WepAttack, AirSnort);
* инструменты взлома механизмов аутентификации для их обхода или получения параметров учетной записи доступа пользователя (ASLEAP, THC-LEAPCracker);
* инструменты организации отказов в обслуживании (WLANjack, hunter_killer);
* сканеры уязвимостей (Nessus, xSpider);
* инструменты манипулирования беспроводными соединениями (HotSpotter, SoftAP, AirSnarf);
* традиционный инструментарий (SMAC, IRPAS, Ettercap, Cain & Abel, DSNIFF, IKEcrack).
Это список может быть расширен.
Риск пятый – утечки информации из проводной сети
Практически все беспроводные сети в какой-то момент соединяются с проводными. Соответственно, любая беспроводная ТД может быть использована как плацдарм для атаки. Но это еще не все: некоторые ошибки в их конфигурации в сочетании с ошибками конфигурации проводной сети могут открывать пути для утечек информации.
Наиболее распространенный пример – ТД, работающие в режиме моста (Layer 2 Bridge), подключенные в плоскую сеть (или сеть с нарушениями сегментации VLAN) и передающие в эфир широковещательные пакеты из проводного сегмента, запросы ARP, DHCP, фреймы STP и т. п.
Некоторые из этих данных могут быть полезными для организаций атак Man-in-The-Middle, различных Poisoning и DoS, да и просто разведки.
Другой распространенный сценарий основывается на особенностях реализации протоколов 802.11. В случае, когда на одной ТД настроены сразу несколько ESSID, широковещательный трафик будет распространяться сразу во все ESSID. В результате, если на одной точке настроены защищенная сеть и публичная зона доступа, злоумышленник, подключенный к последней, может, например, нарушить работу протоколов DHCP или ARP в защищенной сети.
Это можно исправить, включив режим Multi-BSSID, он же Virtual AP, который поддерживается практически всеми производителями оборудования класса Enterprise (и мало кем из класса Consumer), но об этом нужно знать.
Риск шестой – особенности функционирования беспроводных сетей
Некоторые особенности функционирования беспроводных сетей порождают дополнительные проблемы, способные влиять в целом на их доступность, производительность, безопасность и стоимость эксплуатации.
Для грамотного решения этих проблем требуются специальный инструментарий поддержки и эксплуатации, специальные механизмы администрирования и мониторинга, не реализованные в традиционном инструментарии управления беспроводными сетями.
Рис. 2. Традиционные средства защиты не спасают от новых классов атак
Активность в нерабочее время. К беспроводным сетям можно подключиться в любом месте в зоне их покрытия и в любое время. Из-за этого многие организации ограничивают доступность беспроводных сетей в своих офисах исключительно рабочими часами (вплоть до физического отключения ТД). В свете сказанного естественно предположить, что всякая беспроводная активность в сети в нерабочее время должна считаться подозрительной и подлежать расследованию.
Скорости. ТД, разрешающие подключения на низких скоростях, имеют бoльшую зону покрытия. Таким образом, они предоставляют дополнительную возможность удаленного взлома. Если в офисной сети, где все работают на скоростях 24/36/54 Мб/с, вдруг появляется соединение на 1 или 2 Мб/с, это может быть сигналом, что кто-то пытается пробиться в сеть с улицы.
Помехи. Качество работы беспроводной сети зависит от многих факторов. Наиболее ярким примером являются помехи, значительно снижающие пропускную способность и количество поддерживаемых клиентов, вплоть до полной невозможности использования сети. Источником помех может быть любое устройство, излучающее сигнал достаточной мощности в том же частотном диапазоне, что и ТД. С другой стороны, злоумышленники могут использовать помехи для организации DoS-атаки на сеть.
Помимо помех, существуют другие аспекты, влияющие на качество связи в беспроводных сетях – неверно сконфигурированный клиент или сбоящая антенна ТД могут создавать проблемы как на физическом, так и на канальном уровне, приводя к ухудшению качества обслуживания остальных клиентов сети.
КОНТРОЛЬНЫЕ ВОПРОСЫ
Перечислите основные угрозы
Каков приблизительный радиус действия беспроводной сети стандарта 802.11x на открытой местности и в помещении?
Какой тип серверов, помимо точки беспроводного доступа, как правило, доступен для подключения рабочей станции к WLAN?
Назовите три службы, предоставляемые WEP.
Опишите механизм криптографической аутентификации, имеющийся в WEP.
ЛЕКЦИЯ 4. ФИЗИЧЕСКИЙ УРОВЕНЬ БЕСПРОВОДНЫХ КАНАЛОВ. РАЗНОВИДНОСТИ И ХАРАКТЕРИСТИКИ.
Все способы передачи данных по беспроводным (как, впрочем, и по кабельным) сетям можно разделить на две большие группы - с коммутацией каналов и с коммутацией пакетов. В первом случае между обменивающимися информацией устройствами устанавливается постоянное соединение, поддерживаемое в течение всего сеанса связи независимо от того, передаются данные или нет. В результате пропускная способность канала связи расходуется довольно неэкономно, но зато прием и передача информации происходят практически синхронно (с поправкой на время распространения сигнала по каналу).
Напротив, при передаче информации с коммутацией пакетов канал связи загружается только в тот момент, когда есть что передавать. Данные упаковываются в пакеты, в заголовках которых указывается адрес назначения, а коммутационная аппаратура сети обеспечивает доставку пакетов по адресу. Поскольку адрес присутствует в каждом пакете, то можно использовать один и тот же канал для передачи пакетов с разными пунктами назначения. Таким образом достигается значительная экономия пропускной способности канала, но зато передача и прием информации происходят неодновременно, причем разные фрагменты одного и того же массива данных могут достигать адресата с неодинаковыми по величине задержками.
Специфически беспроводной характеристикой технологии передачи данных является то, в какой полосе радиоспектра передается сигнал. Обычный узкополосный сигнал передается в узкой полосе радиоспектра, окружающего его несущую частоту. Недостаток этого метода заключается в том, что узкополосный сигнал должен обладать значительной энергией, поэтому он становится довольно сильным источником помех и, наоборот, сам оказывается уязвимым для внешних шумов.
Эти проблемы удается решать, используя широкополосный сигнал (ШПС, в английской литературе именуется spread spectrum). Под данным термином подразумеваются две достаточно далекие друг от друга технологии, общим свойстаом которых является то, что сигнал занимает значительно более широкий, по сравнению со своим узкополосным собратом, спектр частот. Обе технологии используя псевдослучайное (или, как его еще называют, шумоподобное) кодирование сигнала позволяют многим передатчикам, применяющим ортогональное кодирование, работать в одной полосе радиоспектра, не мешая друг другу. Кроме того, эти технологии позволяют значительно повысить помехоустойчивость. В настоящее время они используются в основном в трех диапазонах частот - 913 Мгц, 2,4 и 5,7 Ггц. Пропускная способность - от 1 до 4 Мбит./с.
Одним из способов формирования широкополосного сигнала является метод частотных скачков (frequency hopping spread spectrum - FHSS). В упрощенном виде его можно представить следующим образом: каждый из последующих бит информации перескакивает на другую несущую частоту (одну из 79, определенных стандартом 802.11 для FHSS). Порядок чередования поднесущих определяется псевдослучайной последовательностью. Ясно, что не зная ее, принять передачу невозможно. Каждая пара приемник-передатчик работает с одной и той же последовательностью. Очевидно, что если в непосредственной близости друг от друга работают несколько таких пар, использующих разные последовательности скачков частоты, то они друг другу не мешают. Если же в некоторый момент чьи-то несущие случайно совпадут и соответствующие данные будут испорчены, то эту ошибку можно выявить (например, с помощью протоколов более высоких уровней), и необходимый фрагмент (очень небольшой) будет передан еще раз. Точно таким же образом обеспечивается и помехозащищенность передачи по отношению к узкополосным помехам - если помехи случайно совпадут по частоте с одной из несущих, придется повторно передать очень небольшую часть общего объема данных. Отметим (сейчас станет ясно, почему это так важно), что по интенсивности радиосигнал, передаваемый по методу FHSS, не уступает узкополосному сигналу, и поэтому активно работающие ШПС-средства вполне могут служить источником помех для других устройств.
Еще дальше от традиционной узкополосной модуляции находится метод прямой последовательности (direct sequence spread spectrum - DSSS). Здесь передаваемый сигнал вначале преобразуется в псевдослучайную последовательность более коротких и менее энергоемких импульсов, называемых чипами, каждый из которых передается на своей несущей (по стандарту 802.11 их всего 11). Как видно получается широкополосный сигнал с распределенной энергией, для приема которого нужно соответствующим образом декодировать самую псевдослучайную последовательность чипов. В результате даже если интенсивность полезного сигнала на каждой несущей составляет тот же порядок, что и интенсивность фона, приемник все равно сможет выделить полезный сигнал, поскольку, грубо говоря, известно, где его искать. Именно поэтому для обозначения ШПС, передаваемого по методу прямой последовательности, часто используют термин шумоподобный сигнал (иногда его используют для определения ШПС-технологии как таковой, имея при этом в виду, что если попытаться принять такой сигнал, не зная кодовой последовательности, то он ничем не будет отличаться от шума).
· Еще одно большое достоинство широкополосных технологий - относительно низкая стоимость соответствующих устройств. Дело в том, что все преобразования сигнала осуществляются на уровне одной микросхемы (которая при массовом производстве оказывается очень дешевой), а радиочастотная часть также не особенно дорогая - в первую очередь, потому, что здесь не нужны большие мощности. Устройства с модуляцией по методу FHSS выпускаются большим числом компаний, и стоят дешевле, чем DSSS-устройства. Однако DSSS обеспечивает более высокую пропускную способность и обладает большим радиусом действия.
У каждой из беспроводных технологий - своя ниша. Системы на базе коммутации каналов (например, выпускаемые компанией Cylink относительно недорогие радиомодемы, работающие по технологии широкополосной модуляции сигнала) - отличное средство для создания беспроводных каналов связи между удаленными ЛС. Для организации же разветвленной информационной инфраструктуры в масштабах города наиболее разумно использовать ШПС-технологию передачи данных с коммутацией пакетов. Мы сосредоточимся именно на последней задаче.
Целый ряд компаний (в частности, Aironet, Lucent Technologies, RadioLAN, Solectek и др.) выпускает беспроводные устройства, позволяющие строить беспроводные сегменты Ethernet. Большинство российских беспроводных сетей, развернутых вне зданий, построено с использованием устройств, производимых Aironet и Lucent. Беспроводной Ethernet (или, как его иногда называют в России, Radio-Ethernet), по существу, ничем, кроме физической среды передачи информации, не отличается от кабельного. Имеется также небольшое отличие в том, как обрабатываются коллизии при доступе к среде: если протокол CSMA/CD, используемый при работе в кабельной сети, ориентирован на преодоление уже возникших коллизий (Collision Detection), то беспроводной протокол CSMA/CA (Collision Avoidance) позволяет избегать их возникновения вообще. Делается это следующим образом: перед началом передачи содержательных данных станция в течение определенного времени (достаточного для обнаружения коллизии) передает последовательность битов, не несущих никакой информации. Если в течение этого времени обнаруживается коллизия, то включается в действие механизм, известный нам по CSMA/CD. Если же коллизия не возникает, то станция переходит к передаче содержательных данных.
АССОРТИМЕНТНЫЙ ПЕРЕЧЕНЬ
Все активные устройства, используемые при построении беспроводных сетей, можно разделить на несколько основных типов: сетевые адаптеры для настольных и переносных компьютеров, беспроводные мосты, устройства доступа в кабельную сеть. Кроме того, некоторые компании (например, Aironet) выпускают так называемые радиомодули, т. е. электронные блоки, в которых реализуется ШПС-технология. Эти изделия поставляются производителям сетевого оборудования, которые могут навесить на вход модуля электронные схемы, на аппаратном уровне реализующие любой протокол второго уровня, Таким образом производитель может избавиться от привязки к протоколу, на который рассчитана готовая продукция компании - производителя беспроводного оборудования.
Беспроводные сетевые адаптеры нужны для того же, для чего используются их кабельные аналоги, - они обеспечивают доступ к среде передачи данных. Беспроводные мосты реализуют передачу информации между двумя кабельными сегментами. Устройства доступа в кабельную сеть используются для связи беспроводных сегментов (организуемых с помощью беспроводных сетевых адаптеров) с кабельными сетями. Применяя различные сочетания этих элементов, можно строить сети сложной топологии.
Используемое в России беспроводное оборудование чаще всего работает в диапазоне частот 2,4 ГГц. Пропускная способность устройств компаний Aironet и Lucent составляет 2 Мбит/с; впрочем, не так давно у Aironet появился беспроводной мост с пропускной способностью 4 Мбит/с. Дальность связи определяется не столько самим устройством, сколько характеристиками применяемой антенны и наличием или отсутствием дополнительного усилителя. В настоящее время максимальная дальность связи при работе со всенаправленной антенной составляет 8 км, с направленной - до 50 км (с использованием усилителей). Выходная мощность устройств - 30-50 мВт.
До недавнего времени беспроводные устройства разных производителей не могли обмениваться данными. В результате покупатель оказывался привязанным к тому производителю, чье устройство он приобрел первым. По инициативе ряда компаний был разработан стандарт 802.11 (в настоящий момент он находится на стадии утверждения), в котором описываются все протоколы обмена данными в сети Ethernet на радиочастотах. Принятие этого стандарта обеспечит полную совместимость между разными беспроводными устройствами, и тогда в общей картине останется только одна дыра - устройства доступа к кабельной сети, выпускаемые разными производителями, не могут обмениваться данными через кабельную сеть. Преодолеть данную проблему должен протокол IAPP (Inter-Access Point Protocol), разрабатываемый в настоящее время все теми же Lucent и Aironet.
ПАКЕТЫ ДАННЫХ НАД ГОРОДОМ
По сведениям московской компании CompTek International, в настоящее время в России и странах ближнего зарубежья насчитывается 1200 действующих беспроводных систем передачи данных (правда, различных по масштабу - от больших городских сетей до обычных беспроводных мостов между двумя проводными сегментами). Помимо CompTek International, продвижением беспроводных технологий на российский рынок занимается и ряд других компаний, в частности Diamond Communications и Race Communications, так что, видимо, число функционирующих систем на деле еще больше.
В последнее время все большую популярность приобретает идея построения городской опорной сети с беспроводным доступом. Обычно такая сеть состоит из нескольких сот, в центре каждой из которых устанавливается беспроводной маршрутизатор со всенаправленной антенной, обеспечивающий доступ абонентов к опорной сети. У абонентов устанавливается беспроводной маршрутизатор, снабженный направленной антенной, которая нацелена на центральную точку соты. Каждая сота представляет собой, по существу, беспроводной сегмент сети Ethernet суммарной пропускной способностью 2 Мбит/с. Несмотря на использование слова соты, описываемые нами сети не следует путать с сотовыми телефонными сетями. В обоих случаях применяются соты, поскольку при работе в диапазоне СВЧ необходимо обеспечить прямую видимость между связываемыми антеннами. Однако сейчас речь идет не о поддержке владельцев мобильных телефонов (т. е. создании дополнительного удобства), а об обеспечении связью неподвижных абонентов в условиях недостаточно развитой инфраструктуры кабельной сети.
В настоящее время операторы городских опорных сетей с беспроводным доступом действуют примерно в 20 городах России. По инициативе CompTek International в ноябре прошлого года была создана ассоциация операторов БЕспроводных СЕтей передачи ДАнных (БЕСЕДА). Ниже мы приведем несколько примеров работы таких сетей.
Один из наиболее продвинутых проектов - опорная городская сеть SkyMAN, развернутая компанией ПАРАД в Екатеринбурге. Оператором сети является городской телеграф. Основное назначение сети - обеспечение последней мили провайдерам сетевых услуг и объединение отдельных сегментов локальных сетей. На данный момент развернуто три узла доступа к сети, где установлены программные маршрутизаторы Callisto Cell Router, разработанные ПАРАД. Узлы доступа связаны между собой беспроводными магистралями на базе сетевых адаптеров WaveLAN производства Lucent Technologies с направленными антеннами. Для связи с клиентскими точками используются устройства доступа ARLAN 630 компании Aironet со всенаправленными антеннами. На клиентских точках устанавливается радиомаршрутизатор Callisto Access Unit с интегрированным сетевым адаптером ARLAN 655, оснащенным направленной антенной. Помимо собственного радиомаршрутизатора, компания ПАРАД использует также антенны собственной разработки.
В Москве развернуты две экспериментальные опорные сети с беспроводным доступом. Цель проекта - обеспечение скоростных каналов доступа в Internet и к другим информационным ресурсам. На узлах доступа к кабельной сети устанавливаются беспроводные мосты ARLAN 640, на клиентских точках - беспроводные адаптеры ARLAN 655. Между собой базовые точки сети связаны с помощью опорной сети на оптоволоконном кабеле. Не так давно компания CompTek International объявила, что в Москве появился первый жилой дом, подключенный к Internet с помощью беспроводного моста. В доме организована локальная сеть с выделенным сервером, осуществляющим также маршрутизацию сообщений для доступа в Internet. Антенна установлена на балконе одной из квартир. В каждом из подъездов установлен восьмипортовый концентратор, от которого идет разводка по квартирам. Всего на данный момент подключено 16 квартир, однако желающих подключиться значительно больше, и можно ожидать, что через некоторое время будет пущена вторая очередь проекта. Дом имеет свой собственный Web-сервер, его IP-адрес - 195.42.135.106.
Еще один пример - городская сеть TAIN города Тольятти, развернутая компанией Аист. Здесь на точках доступа также установлены устройства производства Aironet, а для связи между ними используются существующие волоконно-оптические сети. По своим целям проект не отличается от прочих - доступ в Internet, организация корпоративных сетей.
КОНТРОЛЬНЫЕ ВОПРОСЫ
1. Дайте характеристику опорная городская сеть SkyMAN
2. Что представляет собой широкополосный сигнал. Какие способы его формирования.
ЛЕКЦИЯ 5. СТАНДАРТ 802.11 (WI-FI). ОСНОВНЫЕ ОСОБЕННОСТИ ЛОКАЛЬНЫХ СЕТЕЙ, ПОСТРОЕННЫХ ПО СТАНДАРТУ WI-FI. ИСПОЛЬЗУЕМЫЕ МЕТОДЫ ПОВЫШЕНИЯ БЕЗОПАСНОСТИ.
Сейчас для построения локальной сети в пределах дома всё чаще применяется беспроводные технологии. Пользовательский выбор обоснован множеством факторов, которые говорят о преимуществах Wi-Fi.
Главным образом, Wi-Fi сеть – это отсутствие кабелей соединения, о чём говорит само название технологии. Во вторых, это достаточно, широкое распространение среди мобильных устройств, что сказывается и на популярности Wi-Fi. Стандарты Wi-Fi
Ответить на вопрос о приоритетности сетей Wi-Fi, нам поможет понимание её стандартов, ведь каждый из них имеет индивидуальные характеристики, что может дать более ясное представление о технологии.
Начнём с того, что на сегодня существует 3 основных стандарта:
802.11b
802.11a
802.11g
Это только популярные, так как помимо существует ещё несколько стандартов, имеющих узкое применение или находящихся в разработке.
Так, например, стандарт 802.11n уже существует длительное время, и используется в ряде сетевого оборудования, доступного на прилавках магазинов. Но этот стандарт до сих пор развивается и совершенствуется, так как не удаётся получить производительных модификаций с полной совместимостью с прошлыми стандартами.
802.11b
Стандарт 802.11b был первым сертифицированным, поэтому его параметры намного ниже последующих стандартов. Все устройства оборудованные адаптером связи 802.11b идут с соответствующей наклейкой на корпусе.
Характеристики 802.11b:
Скорость передачи данных не превышает 11 мегабит в секунду;
Радиус действия (при условиях) не более 50 метров;
Частота работы – 2,4 Гигагерца (слабая помехоустойчивость).
Если говорить в целом, то 802.11b имеет довольно низкую ценовую нишу, и всеобщую доступность. Правда, этими преимуществами стандарт ограничивается, так как очень низкая пропускная способность в сочетании с влиянием излучения некоторой бытовой техники.
802.11a
Стандарт 802.11a появляется на рынке, как альтернатива 802.11b. И главной особенностью становится увеличение скорости передачи данных, но недостатков в модификации оказывается не меньше первого.
Характеристики 802.11a
Скорость передачи данных до 54 Мегабит в секунду;
Радиус действия (при условиях) не превышает 30 метров;
Частота работы – 5 Гигагерц.
Итак, что же мы получаем, более высокая пропускная способность адаптера, но меньший радиус беспроводной сети. Исключается воздействие других устройств на уровень и чистоту сигнала, но и отсутствует совместимость с предыдущим стандартом. К тому же стандарт 802.11a выпускается по более высокой цене, что делает его обособленным типом Wi-Fi.
802.11g
Третий стандарт 802.11g получает ряд преимуществ на фоне прошлых разработок. За счёт высокой скорости и совместимости со стандартом 802.11b.
Характеристики 802.11g
Скорость передачи данных до 54 Мегабит в секунду;
Радиус действия (при условиях) до не более 50 метров;
Частота работы – 2,4 Гигагерц.
Благодаря полной совместимости с первым из стандартов Wi-Fi, стандарт 802.11g становится самым распространённым типом для сетевого оборудования. А его технические характеристики и ценовой диапазон позволили создавать домашнюю беспроводную сеть, ведь скорость в сочетании с покрытием сети дают неплохие показатели.
P.S.: 802.11n
Конечно, для построения более крупных Wi-Fi сетей стандарта 802.11g будет недостаточно, и следует обратить внимание на ранее упомянутый 802.11n.
Характеристики 802.11n
Скорость передачи данных до 480 Мегабит в секунду (теоритически);
Радиус действия (при условиях) около 100 метров;
Частота работы – 2,4 или 5 Гигагерц.
Но не смотря на целый ряд преимущественных показателей, стандарт 802.11n имеет и особенности. Так, например, для построения сети может потребоваться оборудование только одного стандарта, так как даже одно устройство в сети ранней версии снизит характеристики из-за режима совместимости. Да и не всякое оборудование 802.11n корректно работает между собой, существует конфликты меж производителями.
КОНТРОЛЬНЫЕ ВОПРОСЫ
1. Перечислите стандарты беспроводной сети
2. Охарактеризуйте стандарт 802.11n
3.Что такое Wi-Fi сеть и принцип работы
ЛЕКЦИЯ 6. КАНАЛЬНЫЙ УРОВЕНЬ В СЕТЯХ НА ОСНОВЕ ТЕХНОЛОГИЯ 802.11. ОБЪЕДИНЕНИЕ ЛОКАЛЬНЫХ СЕТЕЙ НА КАНАЛЬНОМ УРОВНЕ
На физическом уровне семейства протоколов IEEE 802.11 определяются механизмы, которые используются для преобразования данных, для обеспечения требуемой скорости передачи в зависимости от среды передачи данных. Таким образом, физический уровень определяет методы кодирования/декодирования и модуляции/демодуляции сигнала при его передаче и приеме.
В то же время такие вопросы, как регулирование совместного использования среды передачи данных, определяются на более высоком уровне - уровне доступа к среде передачи данных. Этот уровень называют МАС-уровнем (Media Access Control). Именно на MAC-уровне устанавливаются правила совместного использования среды передачи данных одновременно несколькими узлами беспроводной сети.
На МАС-уровне определяются два основных типа архитектуры беспроводных сетей - Ad Нос и Infrastructure Mode.
Режим Ad Hoc
В режиме Ad Hoc (рисунок 1), который называют также Independent Basic Service Set (IBSS) или режимом Peer to Peer (точка-точка), станции непосредственно взаимодействуют друг с другом. Для этого режима нужен минимум оборудования: каждая станция должна быть оснащена беспроводным адаптером. При такой конфигурации не требуется создания сетевой инфраструктуры. Основным недостатком режима Ad Hoc являются ограниченный диапазон действия возможной сети.
Рисунок 1. Режим функционирования Ad Hoc.
Режим Infrastructure Mode
В режиме Infrastructure Mode (рисунок 2) станции взаимодействуют друг с другом не напрямую, а через точку доступа (Access Point), которая выполняет в беспроводной сети роль своеобразного концентратора (аналогично тому, как это происходит в традиционных кабельных сетях). Рассматривают два режима взаимодействия с точками доступа - BSS (Basic Service Set) и ESS (Extended Service Set). В режиме BSS все станции связываются между собой только через точку доступа, которая может выполнять также роль моста к внешней сети. В расширенном режиме ESS существует инфраструктура нескольких сетей BSS, причем сами точки доступа взаимодействуют друг с другом, что позволяет передавать трафик от одной BSS к другой. Между собой точки доступа соединяются с помощью либо сегментов кабельной сети, либо радиомостов.
Рисунок 2. Режим функционирования Infrastructure Mode.
Кроме двух различных режимов функционирования беспроводных сетей на MAC-уровне определяются правила коллективного доступа к среде передачи данных. Необходимость существования таких регламентирующих правил вполне очевидна. Если каждый узел беспроводной сети, не соблюдая никаких правил, стал бы передавать данные в эфир, то в результате интерференции нескольких таких сигналов узлы, которым предназначалась отправленная информация, не смогли бы не только ее получить, но и понять, что данная информация адресована им. Именно поэтому, необходимо существование жестких регламентирующих правил, которые определяли бы коллективный доступ к среде передачи данных.
На MAC-уровне протокола IEEE 802.11 определяются два типа коллективного доступа к среде передачи данных: функция распределенной координации (Distributed Coordination Function, DCF) и функция централизованной координации (Point Coordination function, PCF).
Функция распределенной координации DCF
На первый взгляд организовать совместный доступ к среде передачи данных достаточно просто. Для этого необходимо лишь обеспечить, чтобы все узлы передавали данные только тогда, когда среда является свободной, то есть когда ни один из узлов не производит передачу данных. Однако такой механизм неизбежно приведет к коллизиям, поскольку велика вероятность того, что два или более узлов одновременно, пытаясь получить доступ к среде передачи данных, решат, что среда свободна и начнут одновременную передачу. Именно поэтому необходимо разработать алгоритм, способный снизить вероятность возникновения коллизий и в то же время гарантировать всем узлам сети равноправный доступ к среде передачи данных.
Одним из вариантов организации такого равноправного доступа к среде передачи данных является функция распределенной координации (DCF). Эта функция основана на методе коллективного доступа с обнаружением несущей и механизмом избежания коллизий (Carrier Sense Multiple Access/Collision Avoidance, CSMA/CA). При такой организации каждый узел, прежде чем начать передачу, «прослушивает» среду, пытаясь обнаружить несущий сигнал, и только при условии, что среда свободна, может начать передачу данных.
Однако, в этом случае велика вероятность возникновения коллизий: когда два или более узлов сети одновременно (или почти одновременно) решат, что среда свободна, и начнут предавать данные. Для того чтобы снизить вероятность возникновения подобных ситуаций, используется механизм избежания коллизий (Collision Avoidance, CA). Суть данного механизма заключается в следующем. Каждый узел сети, убедившись, что среда свободна, прежде чем начать передачу, выжидает в течение определенного промежутка времени. Этот промежуток является случайным и складывается из двух составляющих: обязательного промежутка DIFS (DCF Interframe Space) и выбираемого случайным образом промежутка обратного отсчета (backoff time). В результате каждый узел сети перед началом передачи выжидает в течение случайного промежутка времени, что, естественно, значительно снижает вероятность возникновения коллизий, поскольку вероятность того, что два узла сети будут выжидать в течение одного и того же промежутка времени, чрезвычайно мала.
Для того чтобы гарантировать всем узлам сети равноправный доступ к среде передачи данных, необходимо соответствующим образом определить алгоритм выбора длительности промежутка обратного отсчета (backoff time). Промежуток обратного отсчета хотя и является случайным, но в то же время определяется на основании множества некоторых дискретных промежутков времени, то есть, равен целому числу элементарных временных промежутков, называемых тайм-слотами (SlotTime). Для выбора промежутка обратного отсчета каждый узел сети формирует так называемое окно конкурентного доступа (Contention Window, CW), использующееся для определения количества тайм-слотов, в течение которых станция выжидала перед передачей. Фактически окно CW - это диапазон для выбора количества тайм-слотов, причем минимальной размер окна определяется в 31 тайм-слот, а максимальный размер - в 1023 тайм-слота. Промежуток обратного отсчета определяется как количество тайм-слотов, определяемое исходя из размера окна CW:
Когда узел сети пытается получить доступ к среде передачи данных, то после обязательного промежутка ожидания DIFS запускается процедура обратного отсчета, то есть включается обратный отсчет счетчика тайм-слотов начиная от выбранного значения окна CW. Если в течение всего промежутка ожидания среда оставалась свободной (счетчик обратного отсчета равен нулю), то узел начинает передачу.
После успешной передачи окно CW формируется вновь. Если же за время ожидания передачу начал другой узел сети, то значение счетчика обратного отсчет останавливается и передача данных откладывается. После того как среда станет свободной, данный узел снова начинает процедуру обратного отсчета, но уже с меньшим размером окна CW, определяемого предыдущим значением счетчика обратного отсчета и соответственно с меньшим значением времени ожидания. При этом очевидно, что чем большее число раз узел откладывает передачу по причине занятости среды, тем выше вероятность того, что в следующий раз он получит доступ к среде передачи данных (рисунок 3).
Рисунок 3. Реализация равноправного доступа к среде передачи данных в методе DCF.
Рассмотренный алгоритм реализации коллективного доступа к среде передачи данных гарантирует равноправный доступ всех узлов сети к среде. Однако при таком подходе вероятность возникновения коллизий хотя и мала, но все-таки существует. Понятно, что снизить вероятность возникновения коллизий можно путем увеличения максимального размера формируемого окна CW. В то же время это увеличит времена задержек при передаче и тем самым снизит производительность сети. Поэтому в методе DCF для минимизации коллизий используется следующий алгоритм. После каждого успешного приема кадра принимающая сторона через короткий промежуток SIFS (Short Interframe Space) подтверждает успешный прием, посылая ответную квитанцию - кадр ACK (ACKnowledgement) (рисунок 4). Если в процессе передачи данных возникла коллизия, то передающая сторона не получает кадр ACK об успешном приеме. В этом случае размер CW-окна для передающего узла увеличивается почти вдвое. Так, если для первой передачи размер окна равен 31 слоту, то для второй попытки передачи он уже составляет 63 слота, для третьей - 127 слотов, для четвертой - 255, для пятой - 511, а для всех последующих -1023 слота. То есть для каждой i-й передачи (если все предыдущие оказались безуспешными) размер CW-окна увеличивается по следующему правилу:
Таким образом, увеличение размера окна происходит динамически по мере роста числа коллизий, что позволяет, с одной стороны, уменьшить временные задержки и, с другой стороны, снизить вероятность возникновения коллизий.
Рисунок 4. Кадры квитанции, отсылаемые в случае успешной передачи данных.
Говоря об алгоритме реализации равноправного доступа к среде передачи данных, необходимо также учитывать и размер кадра данных. Действительно, если кадры данных будут слишком большими, то при возникновении коллизий придется повторно передавать большой объем информации, что приведет к снижению производительности сети. Кроме того, при большом размере кадров данных узлы сети вынуждены простаивать в течение довольно продолжительного времени, прежде чем начать передачу.
В то же время использование кадров данных небольшого размера, хотя и позволяет гарантировать равноправный доступ всех узлов к среде передачи данных и минимизирует издержки при возникновении коллизий, не может не отразиться негативно на полезном сетевом трафике. Дело в том, что каждый кадр наряду с полезной информацией содержит информацию служебную (заголовок кадра). При уменьшении размера кадра сокращается величина именно полезной информации (пользовательских данных), что обусловливает передачу по сети избыточного количества служебной информации. Поэтому размер кадра - это своего рода золотая середина, от правильного выбора которой зависит эффективность использования среды передачи данных.
Рассмотренный механизм регламентирования коллективного доступа к среде передачи данных имеет одно узкое место - так называемую проблему скрытых узлов. Из-за наличия естественных препятствий возможна ситуация, когда два узла сети не могут «слышать» друг друга напрямую. Такие узлы называют скрытыми.
Для того чтобы разрешить проблему скрытых узлов, функция DCF опционально предусматривает возможность использования алгоритма RTS/CTS.
Алгоритм RTS/CTS
В соответствии c алгоритмом RTS/CTS каждый узел сети, перед тем как послать данные в «эфир», сначала отправляет специальное короткое сообщение, которое называется RTS (Ready To Send) и означает готовность данного узла к отправке данных. Такое RTS-сообщение содержит информацию о продолжительности предстоящей передачи и об адресате и доступно всем узлам в сети (если только они не скрыты от отправителя). Это позволяет другим узлам задержать передачу на время, равное объявленной длительности сообщения. Приемная станция, получив сигнал RTS, отвечает посылкой сигнала CTS (Clear To Send), свидетельствующего о готовности станции к приему информации. После этого передающая станция посылает пакет данных, а приемная станция должна передать кадр ACK, подтверждающий безошибочный прием. Последовательность отправки кадров между двумя узлами сети показана на рисунке 5.
Рисунок 5. Взаимодействие между двумя узлами сети в соответствии с алгоритмом RTS/CTS.
Теперь рассмотрим ситуацию, когда сеть состоит из четырех узлов: A, B, C и D (рисунок 6). Предположим, что узел C находится в зоне досягаемости только узла A, узел A находится в зоне досягаемости узлов C и B, узел B находится в зоне досягаемости узлов A и D, а узел D находится в зоне досягаемости только узла B. То есть в такой сети имеются скрытые узлы: узел C скрыт от узлов B и D, узел A скрыт от узла D.
В подобной сети алгоритм RTS/CTS позволяет справиться с проблемой возникновения коллизий, которая не решается посредством рассмотренного базового способа организации коллективного доступа в DCF. Действительно, пусть узел A пытается передать данные узлу B. Для этого он посылает сигнал RTS, который, помимо узла B, получает также узел C, но не получает узел D. Узел C, получив данный сигнал, блокируется, то есть приостанавливает попытки передавать сигнал до момента окончания передачи между узлами A и B. Узел B, в ответ на полученный сигнал RTS, посылает кадр CTS, который получают узлы A и D. Узел D, получив данный сигнал, также блокируется на время передачи между узлами A и B.
Рисунок 6. Решение проблемы скрытых узлов в алгоритме RTS/CTS.
У алгоритма RTS/CTS имеются свои подводные камни, которые в определенных ситуациях могут приводить к снижению эффективности использования среды передачи данных. К примеру, в некоторых ситуациях возможно такое явление, как распространение эффекта ложных блокировок узлов, что в конечном счете может привести к ступору в сети.
Рассмотрим, к примеру, сеть, показанную на рисунке 7. Пусть узел B пытается передать данные узлу A, посылая ему кадр RTS. Поскольку этот кадр получает также и узел C, то он блокируется на время передачи между узлами A и B. Узел D, пытаясь передать данные узлу C, посылает кадр RTS, но поскольку узел C заблокирован, то он не получает ответа и начинает процедуру обратного отсчета с увеличенным размером окна. В то же время кадр RTS, посланный узлом D, получает и узел E, который, ложно предполагая, что за этим последует сеанс передачи данных от узла D к узлу С, блокируется. Однако это ложная блокировка, поскольку реально между узлами D и C передачи нет. Более того, если узел F попытается передать данные ложно заблокированному узлу E и пошлет свой кадр RTS, то он ложно заблокирует узел G.
Рисунок 7. Возникновение ложных блокировок узлов сети.
Описанное явление ложной блокировки узлов может приводить к кратковременному ступору всей сети.
Функция централизованной координации PCF
Рассмотренный механизм распределенной координации DCF является базовым для протоколов IEEE 802.11 и может использоваться как в беспроводных сетях, функционирующих в режиме Ad Hoc, так и в сетях, функционирующих в режиме Infrastructure, то есть в сетях, инфраструктура которых включает точку доступа.
Однако для сетей в режиме Infrastructure более естественным является несколько иной механизм регламентирования коллективного доступа, известный как функция централизованной координации (Point Coordination Function, PCF). Механизм PCF является опциональным и применяется только в сетях с точкой доступа.
В случае задействования механизма PCF один из узлов сети (точка доступа) является центральным и называется центром координации (Point Coordinator, PC). На центр координации возлагается задача управления коллективным доступом всех остальных узлов сети к среде передачи данных на основе определенного алгоритма опроса или исходя из приоритетов узлов сети. То есть центр координации опрашивает все узлы сети, внесенные в его список, и на основании этого опроса организует передачу данных между всеми узлами сети. Важно, что такой подход полностью исключает конкурирующий доступ к среде, как в случае механизма DCF, и делает невозможным возникновение коллизий, а для времезависимых приложений гарантирует приоритетный доступ к среде. Таким образом, PCF может использоваться для организации приоритетного доступа к среде передачи данных.
Функция централизованной координации не отрицает функцию распределенной координации, а скорее, дополняет ее, накладываясь поверх. Фактически в сетях с механизмом PCF реализуется как механизм PCF, так и традиционный механизм DCF. В течение определенного промежутка времени реализуется механизм PCF, затем - DCF, а потом все повторяется заново.
Для того чтобы иметь возможность чередовать режимы PCF и DCF, необходимо, чтобы точка доступа, выполняющая функции центра координации и реализующая режим PCF, имела бы приоритетный доступ к среде передачи данных. Это можно сделать, если использовать конкурентный доступ к среде передачи данных (как и в методе DCF), но для центра координации разрешить использовать промежуток ожидания, меньший DIFS. В этом случае если центр координации пытается получить доступ к среде, то он ожидает (как и все остальные узлы сети) окончания текущей передачи и, поскольку для него определяется минимальный режим ожидания после обнаружения «тишины» в эфире, первым получает доступ к среде. Промежуток ожидания, определяемый для центра координации, называется PIFS (PCF Interframe Space), причем SIFS
Тебе могут подойти лекции
А давай сэкономим
твое время?
твое время?
Дарим 500 рублей на первый заказ,
а ты выбери эксперта и расслабься
Включи камеру на своем телефоне и наведи на Qr-код.
Кампус Хаб бот откроется на устройстве
Не ищи – спроси
у ChatGPT!
у ChatGPT!
Боты в Telegram ответят на учебные вопросы, решат задачу или найдут литературу
Попробовать в Telegram
Оставляя свои контактные данные и нажимая «Попробовать в Telegram», я соглашаюсь пройти процедуру
регистрации на Платформе, принимаю условия
Пользовательского соглашения
и
Политики конфиденциальности
в целях заключения соглашения.
Пишешь реферат?
Попробуй нейросеть, напиши уникальный реферат
с реальными источниками за 5 минут
с реальными источниками за 5 минут
Эволюция беспроводных сетей
Хочу потратить еще 2 дня на работу и мне нужен только скопированный текст,
пришлите в ТГ