0-2Локальные беспроводные сети (Лекции по Сетевым технологиям), страница 2
Описание файла
Файл "0-2Локальные беспроводные сети" внутри архива находится в папке "Лекции по Сетевым технологиям". Документ из архива "Лекции по Сетевым технологиям", который расположен в категории "". Всё это находится в предмете "сетевые технологии" из 7 семестр, которые можно найти в файловом архиве РТУ МИРЭА. Не смотря на прямую связь этого архива с РТУ МИРЭА, его также можно найти и в других разделах. Архив можно найти в разделе "лекции и семинары", в предмете "сетевые технологии" в общих файлах.
Онлайн просмотр документа "0-2Локальные беспроводные сети"
Текст 2 страницы из документа "0-2Локальные беспроводные сети"
При выборе метода FHSS весь диапазон 2,4 ГГц задействуется для передачи данных (в качестве одной широкой полосы, которая разбита на 79 подканалов). Этот метод также предусматривает частотную модуляцию, а конструкция приемно-передающего тракта в данном случае будет простейшей. Основной недостаток этого метода — невысокая скорость передачи данных, которая не превышает 2 Мбит/с.
Если же выбрана технология DSSS, в диапазоне 2,4 ГГц образуется несколько широких DSSS-каналов, причем одновременно может использоваться не более трех из них. При этом достигается максимальная скорость передачи данных 11 Мбит/с, которая соответствует рассматриваемому позднее стандарту IEEE 802.11b.
Методы обеспечения безопасности. Важнейшее требование к стандартам беспроводной связи — это безопасность передаваемых данных. Принимая во внимание эту проблему, разработчики на МАС-уровне предусмотрели механизм защиты данных, включающий идентификацию станций, а также шифрование передаваемых данных. Этот механизм должен обеспечивать такой же уровень защиты, как и в обычных сетях Ethernet, поэтому его назвали WEP (Wired Equivalent Privacy — эквивалент кабельной конфиденциальности). Алгоритм WEP основан на использовании четырех общих для одной сети секретных ключей, длина которых составляет 40 бит. Шифрование данных происходит в соответствии с алгоритмом RC4 от компании RSA Security. В алгоритме используется перемножение блоков исходных данных на псевдослучайную последовательность такой же длины, что и блок шифруемых данных. Генератор псевдослучайной последовательности инициализируется 64-разрядным числом, состоящим из 24-разрядного вектора инициализации (Initialization Vector, IV) и 40-разрядного секретного ключа. Существенно, что если секретный ключ «известен» сетевым устройствам и неизменен, то вектор инициализации может изменяться от пакета к пакету. Для защиты от несанкционированного изменения передаваемой информации каждый шифрованный пакет защищается 32-разрядной контрольной суммой (Integrity Check Value, ICV). Таким образом, при шифровании к передаваемым данным добавляются 8 байт — 4 для ICV, 3 для IV, и еще 1 байт содержит информацию о номере используемого секретного ключа (одного из четырех). Отметим, что секретный ключ может быть гораздо длиннее — 64 бит, 128 бит и т. д. Это не противоречит стандарту, более того, такое оборудование выпускается, однако законодательство США препятствует экспорту устройств, поддерживающих шифрование данных с ключом длиннее 40 бит.
Вообще, защита информации в беспроводных сетях — это отдельная серьезная тема. Специальная группа работает над стандартом IEEE 802.11i, который также называют IEEE 802.X (WPA2), поскольку закладываемые в него принципы применимы для различных сетей.
Управление доступом к среде передачи данных. Отличия стандарта IEEE 802.11 от других спецификаций семейства IEEE 802x начинаются на МАС-уровне. Как известно, основной принцип, на котором построена Ethernet, — это множественный доступ к каналу связи с контролем несущей и обнаружением конфликтов (Carrier Sense Multiple Acsses with Collision Detection, CSMA/CD). Сетевая станция может начать передачу данных только в том случае, если канал свободен. Если какая-либо станция обнаруживает, что на одном канале пытаются работать несколько других станций, она тут же прекращает передачу данных и пытается возобновить ее через промежуток времени, определяемый случайным образом. Таким образом, даже при передаче устройство должно контролировать канал, то есть работать на прием. Но то, что относительно просто в реализации при выборе кабельных сетей, приводит к появлению затруднений на уровне беспроводных коммуникаций. И главная причина возникновения проблем заключается в том, что затухание радиосигнала намного сильнее, чем ослабление распространяющегося в кабеле электрического сигнала. В связи с этим возникают две основные проблемы. Во-первых, весьма сложна, если вообще разрешима, задача контроля несущей частоты передающим устройством. Если оно передает радиосигнал, то этот сигнал будет намного мощнее, чем сигнал удаленного устройства. Во-вторых, возможна ситуация, когда два устройства (А и В) удалены и не «слышат» друг друга, однако оба попадают в зону охвата третьего устройства С. При этом проявляется проблема скрытой точки. В сетях семейства IEEE 802 с конкурентным принципом доступа два устройства не могут одновременно занимать канал. Если же оба устройства, А и В, начнут передачу, то ни они, ни устройство С методом прослушивания эфира принципиально не смогут обнаружить конфликтную ситуацию и определить причину, в силу которой пакеты не попадают по назначению.
Во избежание упомянутых выше проблем в спецификации IEEE 802.11 предусматривается использование метода доступа CSMA/CA (Carrier Sense Multiple Acsses with Collision Avoidance — множественный доступ с контролем несущей и предотвращением коллизий). Перед началом передачи устройство «слушает» эфир и дожидается, пока освободится канал. Условие освобождения канала заключается в том, что в течение определенного срока не обнаруживается какая-либо активность в канале. Этот период времени называется межпакетным интервалом. Если в течение этого промежутка канал оставался свободным, устройство ожидает еще в течение промежутка времени, выбираемого случайным образом, и, если канал еще не занят, передает пакет. Если пакет предназначен конкретному устройству (не широковещательная или многоадресная передача), то приемник, успешно приняв пакет, посылает передатчику короткий пакет подтверждения получения АСК (ACKnowledge — подтверждение приема). Если передатчик не принял АСК, он считает посланный пакет утерянным и повторяет процедуру его передачи.
Обратите внимание на то, что если устройство повторно передает пакет, то для определения незанятости канала используется увеличенный межпакетный интервал. Помимо этого время ожидания выбирается случайным образом из некоторого диапазона. Во время первой попытки передачи этот интервал минимален. При каждой последующей он удваивается, пока не достигнет заданного предельного значения. Эти меры приводят к тому, что устройство, успешно передавшее пакет, имеет преимущества в захвате канала.
Перед первой попыткой получить доступ к каналу устройство загружает значение длительности случайного интервала ожидания в специальный счетчик. Его значение уменьшается на единицу с заданной частотой до тех пор, пока канал не освободится. Как только счетчик обнулится, устройство может занимать канал. Если до обнуления счетчика канал занимает другое устройство, счет останавливается, сохраняя достигнутое значение. При следующей попытке отсчет начинается с сохраненной величины. В результате тот, кто опоздал в прошлый раз, получает больше шансов занять канал в следующий раз. В кабельных сетях Ethernet подобный механизм отсутствует.
Однако описанные процедуры доступа не избавляют от пресловутой проблемы скрытой точки. Для ее преодоления используются два дополнительных пакета, RTS (Request to Send — запрос на передачу) и CTS (Clear to Send — подтверждение готовности). Устройство, желающее отправить пакет данных, передает адресату короткий пакет RTS. Если приемное устройство готово к приему, оно передает отправителю ответный пакет (CTS). Далее в соответствии с описанной выше процедурой передающее устройство отправляет пакет с данными и дожидается получения пакета подтверждения АСК.
Стандарт IEEE 802.11 предусматривает два механизма контроля активности в канале: физический и виртуальный. Первый метод реализован на физическом уровне и сводится к определению уровня сигнала в антенне и сравнению его с пороговым значением. Виртуальный метод обнаружения несущей основан на том, что в передаваемых пакетах данных, а также в управляющих пакетах АСК и RTS/CTS содержится информация о времени, необходимом для передачи пакета (или группы пакетов) и получения пакета подтверждения. Все устройства сети получают информацию о текущей передаче и могут определить, сколько времени канал будет занят, — то есть устройство при установлении связи всем сообщает, на какое время оно резервирует канал.
Все описанные механизмы относятся к сети Ad Hoc, в которой используется функция распределенного управления (режим DСF). Но, как отмечалось ранее, в инфраструктурных сетях присутствуют точки доступа, осуществляющие административные функции (так называемые точки координации).
Как только сеть переходит в режим PCF, в трафике появляются интервалы, на протяжении которых конкурентный доступ отменен и обмен данными происходит под управлением точек координации. По завершении такого интервала сеть возвращается в режим DCF. Интервалы, в течение которых происходит управление с помощью точек координации, следуют через строго определенный период времени. В начале каждого интервала точка координации передает особый пакет управления (Beacon). Точка координации не может передать очередной сигнальный пакет до тех пор, пока канал не освободится, то есть очередной «свободный от конкуренции» интервал может начаться с задержкой. Фактически, режим PCF — это режим синхронной передачи данных, для применения которого в асинхронной по своей природе сети резервируются определенные интервалы времени. Этот режим позволяет использовать технологию IEEE 802.11 для таких приложений, как передача звука, видео и других синхронных данных.
Структурирование данных. Передача данных в сетях IEEE 802.11 осуществляется в виде отдельных структурных единиц, называемых пакетами (фреймами). Если проанализировать их структуру, то особенно четко видно разделение на физический и MAC-уровни. Фактически, пакет формируется на МАС-уровне, на физическом уровне к нему добавляется заголовок физического уровня. На МАС-уровень пакеты передаются от приложений верхнего уровня. Если их размер превышает максимально допустимый в IEEE 802.11, происходит дефрагментация, то есть большой пакет разбивается на несколько меньших по размерам подпакетов, которые передаются в соответствии со специальной процедурой.
Пакеты MAC-уровня могут быть трех типов — пакеты данных, контрольные (АСК, RTS, CTS и т. д.) и пакеты управления (Beacon). Их структура одинакова (рис. 4). Каждый пакет включает МАС-заголовок, раздел данных (Frame Body) и поле контрольной суммы (CRC). В заголовке передается полная информация о версии протокола стандарта IEEE 802.11х, типе пакета и т. д. Раздел данных может быть различной длины или вовсе отсутствовать (в контрольных пакетах).
МАС-заголовок | Раздел данных | Блок CRC |
Рис. 4. Структура пакета IEEE 802.11 на МАС-уровне
На физическом уровне к МАС-пакетам добавляется заголовок физического уровня, состоящий из преамбулы и PLCP-заголовка. Преамбула содержит стартовую синхронизирующую последовательность (SYNC), предназначенную для настройки приемника, и 16-битовый код начала пакета (SFD), F3A016. Заголовок PLCP включает поля SIGNAL (информация о скорости передачи данных и типе модуляции), SERVICE (дополнительная информация) и LENGTH (время в микросекундах, необходимое для передачи следующей за заголовком части пакета). Целостность данных во всех трех полях заголовка обеспечивается с помощью 16-битовой контрольной суммы (CRC).
В стандарте IEEE 802.11b предусмотрено два типа заголовков — длинный и короткий. Они различаются длиной синхронизирующей последовательности (128 и 56 бит), способом ее генерации, а также тем, что символ начала пакета в коротком заголовке передается в обратном порядке. Кроме того, если все поля длинного заголовка передаются со скоростью 1 Мбит/с, то при коротком заголовке преамбула транслируется со скоростью 1 Мбит/с, другие поля заголовка — со скоростью 2 Мбит/с. Остальную часть пакета можно передавать на любой из допустимых стандартом скоростей передачи данных, указанной в полях SIGNAL и SERVICE. Короткие заголовки физического уровня предусмотрены спецификацией IEEE 802.11b для увеличения пропускной способности сети.
Как видите, накладные расходы, связанные с процессом передачи данных, в сетях IEEE 802.11 выше, чем в кабельной сети Ethernet. Поэтому крайне важно обеспечить высокую скорость передачи данных в канале. Повысить пропускную способность канала с заданной шириной полосы частот можно, разрабатывая и применяя более совершенные методы модуляции. Именно по этому пути пошла группа разработчиков стандарта IEEE 802.11b.
А теперь, после столь пространного повествования о стандарте IEEE 802.11, рассмотрим его последующие инкарнации — стандарты IEEE 802.11a/b/g//n.