Э. Таненбаум, Д. Уэзеролл - Компьютерные сети (1114668), страница 98
Текст из файла (страница 98)
В немзадается время в микросекундах, которое будет потрачено на передачу кадра и подтверждения. Это поле присутствует во всех типах кадров, в том числе в служебныхкадрах, и именно в соответствии с ним станции выставляют признаки NAV.Далее следуют адреса.
Кадры данных содержат три адреса в формате, соответствующем стандарту IEEE 802. Понятно, что нужны адреса отправителя и получателя, ночто же содержится в третьем?Помните, что точка доступа — это просто пункт ретрансляции кадров, когда онидвижутся между клиентом и другой точкой сети, возможно удаленным клиентом илиинтернет-порталом. Третий адрес — адрес этой удаленной конечной точки.Поле Последовательность позволяет нумеровать фрагменты, чтобы было возможноопределить дубликаты.
Из 16 доступных бит 4 идентифицируют фрагмент, а 12 содержат число, которое растет с каждой новой передачей.Поле Данные содержит передаваемую по каналу информацию, его длина можетдостигать 2312 байт. Первые байты этой полезной нагрузки находятся в формате, известном как LLC (подуровень управления логическим соединением). Этот уровень —338 Глава 4. Подуровень управления доступом к средесвязующий элемент, который идентифицирует протокол более высокого уровня (например, IP), к которому нужно передать полезную нагрузку.В конце, как обычно, расположено поле Контрольная последовательность кадра,который является тем же самым 32-битовым CRC, который мы видели в разделе 3.2.2и в других местах.Управляющие кадры имеют такой же формат, как формат информационных кадров,плюс формат для части данных, которая меняется в зависимости от подтипа (например, параметры в кадрах «маяках»).Служебные кадры короткие. Как и во всех кадрах, в них содержится Управлениекадром, Длительность и Контрольная последовательность кадра.
При этом они могутиметь только один адрес и не иметь поля Данные. Ключевой здесь является информация, содержащаяся в поле Подтип (RTS, CTS или ACK).4.4.5. СервисыСтандарт 802.11 определяет сервисы, чтобы клиенты, точки доступа и соединяющиеих сети могли быть согласованными беспроводными ЛВС.Их можно разделить нанесколько категорий.Ассоциация (association). Этот сервис используется мобильными станциями дляподключения к точкам доступа. Обычно он применяется сразу же после вхожденияв зону действия точки доступа. По прибытии станция узнает идентификационнуюинформацию и возможности точки доступа или от кадров-маяков, или прямо запросив точку доступа. Возможности точки доступа включают поддерживаемую скоростьпередачи данных, меры безопасности, возможности энергосбережения, поддержкукачества обслуживания и т. д.
Мобильная станция посылает запрос на ассоциациюс точкой доступа, которая может принять либо отвергнуть этот запрос.Реассоциация (reassociation) позволяет станции сменить точку доступа. Эта возможность полезна при перемещении станции от одной точки доступа к другой в тойже расширенной 802.11 ЛВС, по аналогии с передачей в сотовой сети. Если она проходит корректно, то при переходе никакие данные не теряются. (Однако, как и в сетиEthernet, в стандарте 802.11 все услуги предоставляются лишь с обязательствомприложения максимальных усилий к их исполнению, но не с гарантией.) По инициативе мобильной станции или точки доступа может быть произведена дизассоциация(disassociate), то есть разрыв отношений.
Она требуется при выключении станцииили ее уходе из зоны действия точки доступа. Точка доступа также может быть инициатором дизассоциации, если, например, она временно выключается для проведениятехнического обслуживания.Прежде чем станции смогут посылать кадры через точку доступа, они должныпройти аутентификацию (authenticate). В зависимости от выбора схемы безопасности аутентификация поддерживается по-разному. Если сети 802.11 «открыты», ихразрешают использовать любому.
Если нет — для аутентификации нужны параметрыучетной записи. Рекомендуемая схема, названная WPA2 (WiFi Protected Access 2 —WiFi Защищенный Доступ 2), обеспечивает безопасность как определено стандартом802.11i. (Просто WPA — временная схема, которая обеспечивает подмножество 802.11i.Мы пропустим ее и перейдем прямо к полной схеме.) С WPA2 точка доступа может4.4. Беспроводные локальные сети 339взаимодействовать с сервером аутентификации, у которого есть имя пользователяи база данных паролей, чтобы определить, разрешено ли станции получить доступк сети. Либо может быть сконфигурирован предустановленный ключ (pre-sharedkey), который является необычным названием сетевого пароля. Несколько кадровс запросом и ответом пересылаются между станцией и точкой доступа, что позволяетстанции доказать, что у нее есть правильные учетные данные.
Этот обмен происходитпосле ассоциации.Схема, которая использовалась до WPA, называется WEP (Wired EquivalentPrivacy — приватность на уровне проводной связи). Для этой схемы аутентификацияс предустановленным ключом выполнялась перед ассоциацией.
Однако ее польза невелика из-за недостатков конструкции, которые делают WEP легко взламываемым.Первая практическая демонстрация взлома WEP произошла, когда Адам Стабблефилд был летним стажером в AT&T (Stubblefield и др., 2002). Он смог написать коди проверить атаку за одну неделю, большая часть которой была потрачена на получение разрешения администрации на покупку карт WiFi, необходимых для эксперимента. Программное обеспечение для взлома паролей WEP теперь есть в свободномдоступе.Когда кадры достигают точки доступа, служба распределения (distribution service)определяет их маршрутизацию.
Если адрес назначения является локальным для данной точки доступа, то кадры следуют напрямую по радиоканалу. В противном случае,их необходимо пересылать по проводной сети.Служба интеграции (integration service) поддерживает трансляцию, необходимую,если кадр нужно выслать за пределы сети стандарта 802.11 или если он получен изсети не этого стандарта. Типичный случай здесь — соединение между беспроводнойЛВС и Интернетом.Доставка данных (data delivery). Собственно говоря, именно этот сервис являетсяключевым во всей работе сети.
Ведь сеть 802.11 существует для обмена данными. Этаслужба позволяет станциям передавать и получать данные по протоколам, которые мыописали ранее в этой главе. Поскольку стандарт 802.11 основан на стандарте Ethernet,а в последнем доставка данных не является гарантированной на 100 %, то для беспроводных сетей это тем более верно. Верхние уровни должны заниматься обнаружениеми исправлением ошибок.Беспроводная передача — это широковещательный сигнал.
Для сохранения конфиденциальности информации, посланной по беспроводной ЛВС, она должна бытьзашифрована. Эта цель достигается службой конфиденциальности (privacy service),которая управляет деталями шифрования и дешифрования. Алгоритм шифрованиядля WPA2 основан на AES (Advanced Encryption Standard — улучшенный стандартшифрования), американском правительственном стандарте, одобренном в 2002 году.Ключи, которые используются для шифрования, определяются во время процедурыаутентификации.Для обработки трафика с различными приоритетами имеется служба планирования трафика QOS (QOS trffic scheduling). Она использует протоколы, которыемы описали, чтобы дать голосовому и видео трафику преимущество перед трафиком «с максимальными усилиями» и фоновым трафиком. Сопутствующая службатакже обеспечивает синхронизацию более высокого уровня.
Это позволяет станци-340 Глава 4. Подуровень управления доступом к средеям координировать свои действия, что может быть полезным для обработки мультимедиа.Наконец, есть две службы, которые помогают станциям управлять использованием спектра. Регулирование мощности передатчика (transmit power control) даетстанциям информацию, которая нужна им, чтобы соответствовать установленнымнормативным пределам мощности передачи, которые варьируются в зависимости отрегиона. Служба динамического выбора частоты (dynamic frequency selection) даетстанциям информацию, необходимую, чтобы избежать передачи в частотном диапазоне 5 ГГц, который используется радарами.С помощью этих сервисов стандарт 802.11 обеспечивает богатый набор возможностей для того, чтобы соединить близко расположенных мобильных клиентов с Интернетом. Это был огромный успех, и стандарт неоднократно исправлялся, чтобыдобавить еще больше возможностей.
Увидеть, откуда и куда движется этот стандарт,можно в работе (Hiertz и др., 2010).4.5. Широкополосные беспроводные сетиЧто-то мы засиделись в помещении. Выйдем и посмотрим на улицу, где тоже есть интересные сети, то, что называется «последней милей». Во многих странах телефоннаясистема в какой-то момент перестала быть жестко управляемой, и появилось множество фирм, предлагающих локальные услуги голосовой связи и интернет-услуги.Предложений действительно много.