














Studiuj dzięki licznym zasobom udostępnionym na Docsity
Zdobywaj punkty, pomagając innym studentom lub wykup je w ramach planu Premium
Przygotuj się do egzaminów
Studiuj dzięki licznym zasobom udostępnionym na Docsity
Otrzymaj punkty, aby pobrać
Zdobywaj punkty, pomagając innym studentom lub wykup je w ramach planu Premium
Społeczność
Odkryj najlepsze uniwersytety w twoim kraju, według użytkowników Docsity
Bezpłatne poradniki
Pobierz bezpłatnie nasze przewodniki na temat technik studiowania, metod panowania nad stresem, wskazówki do przygotowania do prac magisterskich opracowane przez wykładowców Docsity
Notatki z zakresu systemów i sieci dotyczące sieci bezprzewodowych oraz ich protokołów i standardów.
Typologia: Notatki
1 / 22
Pobierz cały dokument
poprzez zakup abonamentu Premium
i zdobądź brakujące punkty w ciągu 48 godzin
Bezprzewodowe sieci oraz jej protokoły i standardy
I. Co to są sieci bezprzewodowe i jak powstały Sieci bezprzewodowe są połączeniem grupy komputerów użytkowników, którzy bezprzewodowo mogą wymieniać dane. Historia sieci bezprzewodowych sięga lat 50 , wtedy właśnie w odpowiedzi na wystrzelenie pierwszego Sputnika przez Rosję (1957 r.) Departament Obrony Stanów Zjednoczonych utworzył organizację o nazwie ARPA (Advanced Research Project Agency), która miała unowocześnić armię amerykańską. Dwanaście lat później organizacja ta opracowała projekt pod nazwą ARPAnet - plan utworzenia wojskowej sieci badawczej, pierwszej na świecie zdecentralizowanej sieci komputerowej. Projektowana sieć miała składać się z dużej liczby komputerów przesyłających pomiędzy sobą dane w tzw. pakietach, czyli niewielkich porcjach, połączenia miały być wyznaczane w sposób dynamiczny, tzn. maszyny A i B powinny umieć nawiązać kontakt dzięki różnym stacjom pośrednim. Sieć ta przewidziana była jako rezerwowa łączność w przypadku wojny nuklearnej i wykorzystywana do połowy lat 70-tych. Zapoczątkowało to wówczas technologię transmisji przez radio silnie szyfrowanych danych. Początkowo technologia ta wykorzystywana była przez Amerykanów i aliantów w trakcie wojny, jednak w niedługim czasie krąg użytkowników tej sieci bezprzewodowej zaczął się powiększać i grupa pracowników naukowo badawczych, zainspirowana nią, stworzyła pierwszą sieć radiową przeznaczoną do komunikacji i opartą na transmisji pakietowej. Nazwano ją ALHONET. Stała się ona pierwszą siecią lokalną, w skład, której wchodziło 7 komputerów komunikujących się za pomocą topolo dwukierunkowej gwiazdy. Tak właśnie narodziły się sieci bezprzewodowe. Nabrane przy jej tworzeniu i używaniu doświadczenia stały się podstawą założeń sieci Internet. Dziś w ciągu ostatnich lat, kiedy to sieć LAN dominowała na sieciowym rynku, wrosło zapotrzebowanie na sieć bezprzewodową, gdyż okablowanie strukturalne nie zawsze było dobrym rozwiązaniem. Np. trudno było budować kosztowne instalacje na stałe tylko w obrębie jakiegoś budynku. Często pojawia się też potrzeba przyłączenia do sieci pojedynczych, oddalonych komputerów. Wykonuje się, więc drogie połączenia światłowodowe tylko po to, by na przykład, połączyć z centralą odległy o 200 m magazyn, w którym pracują 2 komputery. Połączenie kablowe unieruchamia także użytkowników komputerów przenośnych (notebooków). Zaś sieci bezprzewodowe opierają się na falach radiowych, dzięki czemu takie rozwiązanie może być wygodnym i efektywnym uzupełnieniem tradycyjnej sieci kablowej. II. Jak działa sieć bezprzewodowa
Sieć bezprzewodowa używa fal elektromagnetycznych (radiowych lub podczerwonych) do wysyłania i odbierania danych z jednego punktu dostępowego do drugiego przez medium, jakim jest atmosfera ziemska, minimalizując konieczność połączeń kablowych. Fale radiowe często są traktowane jako radiowy nośnik, ponieważ po prostu pełnią funkcję dostarczania energii do zdalnego odbiornika. Transmitowane dane są nakładane na nośnik radiowy tak, aby mogły być dokładnie wydobyte w punkcie odbioru. Zwykle określa się to modulacją nośnika przez informację przesyłaną. Gdy dane są nakładane (modulowane) do nośnika radiowego, sygnał radiowy zajmuje więcej niż pojedynczą częstotliwość, ponieważ częstotliwość lub (bit rate) modulowanej informacji dodaje się do nośnika. Wiele radiowych nośników może współistnieć w tym samym miejscu o tym samym czasie bez wzajemnej interferencji, jeśli fale radiowe są transmitowane na różnych częstotliwościach. W celu wydobycia danych, odbiornik radiowy dostraja się do jednej częstotliwości i odrzuca wszystkie pozostałe.W typowej konfiguracji podstawowym elementem sieci bezprzewodowej jest urządzenie nadawczo/odbiorcze, zwane punktem dostępowym (ang. access point), łączy się z siecią kablową z użyciem standardowego okablowania (wytwarza wokół siebie "sieć w powietrzu"). Najprościej mówiąc punkt dostępowy odbiera, buforuje i transmituje dane pomiędzy siecią bezprzewodową i siecią kablową. Pojedynczy punkt dostępowy może obsługiwać małą grupę użytkowników i może funkcjonować w zasięgu mniejszym niż od 300 do 10 000 metrów. Punkt dostępowy, (lub antena podłączona do punktu dostępowego) jest zwykle montowana wysoko, lecz może być również instalowana gdziekolwiek, co jest praktyczne tak długo, jak pożądany zasięg jest osiągany. Punktów dostępowych można rozmieścić tyle, by pokryć siecią większy obszar. Zapewniony jest roaming, czyli podobnie jak w telefonii komórkowej, możliwość płynnego przemieszczania się pomiędzy obszarami pokrywanymi przez sąsiadujące punkty dostępowe. Komputer "widzi" taką sieć jak zwykły Ethernet. Użytkownicy korzystają z sieci bezprzewodowej za pomocą bezprzewodowych kart sieciowych, które występują jako karty PCMCIA w komputerach przenośnych i podręcznych, lub jako karty w komputerach biurkowych, lub też jako zintegrowane urządzenia w komputerach podręcznych. Karty bezprzewodowe ustanawiają interfejs pomiędzy systemem sieciowym klienta a falami radiowymi poprzez antenę. Natura połączenia radiowego jest "przeźroczysta" dla sieciowego systemu operacyjnego. Elastyczność i mobilność czyni sieć bezprzewodową zarówno efektywnym rozszerzeniem jak i atrakcyjna alternatywą dla sieci kablowych. Sieci bezprzewodowe zapewniają identyczną funkcjonalność jak sieci kablowe, bez fizycznych ograniczeń samego kabla. Konfiguracje sieci
Każda stacja mająca ramkę do wysłania, sprawdza najpierw przez pewien czas stan podkanału zajętości. Jeśli sygnał zajętości jest nieobecny, dane są wysyłane; w przeciwnym razie transmisja jest odkładana na później, po ponownym późniejszym sprawdzeniu stanu podkanału zajętości. Zaletą jest wysoka efektywność protokołu aż 70%. Protokół SRMA (Slot Reservation Multiple Access) wykorzystuje mechanizm rezerwacji przedziałów czasowych. Konieczne jest także wprowadzenie do sieci stacji sterującej. Podobnie jak w protokole BTMA kanał transmisyjny podzielony jest na dwa podkanały komunikatów, (w którym przesyła się dane) i sterujący (w którym przesyła się żądania i odpowiedzi).W odmianie protokołu SRMA-RM stacja mająca dane do wysłania przesyła żądanie do stacji sterującej. Jeśli dotarło ono bezbłędnie, to jest dołączane do kolejki żądań. Kolejka jest obsługiwana w/g dowolnego algorytmu. Jeśli kanał komunikatów może być udostępniony, to stacja sterująca przesyła stacji zgłaszającej kanałem sterującym zezwolenie na nadawanie.W odmianie protokołu SRMA-RAM kanał sterujący podzielony jest na dwa podkanały żądań i odpowiedzi. Stacja mająca dane do przesłania wysyła żądanie do stacji sterującej. Po bezbłędnym jego odebraniu stacja sterująca w kanale odpowiedzi przekazuje informację wyznaczającą czas, w którym stacja zgłaszająca może rozpocząć transmisję danych. Protokoły MACA I MACAW (Multiple Access with Collision Ayoidance) wykorzystują wymianę informacji sterujących przepływem danych, zamiast mechanizmu wykrywania fali nośnej używanego dotąd w prostszych protokołach. Nadajnik wysyła ramkę RTS (ang. Request To Send) czyli gotowość do nadawania, zaś odbiornik ramkę CTS (ang. Clear To Send) czyli gotowość do odbioru. Mechanizm ten zapobiega kolizjom wynikającym ze zjawiska zakrytej i odkrytej stacji, ale istnieje jeszcze niewielkie ryzyko kolizji między ramkami sterującymi. Rozwinięciem protokołu MACA jest protokół MACAW, w którym wprowadzono dodatkowe ramki sterujące: DS (ang. Data Sending) poprzedzająca rozpoczęcie nadawania danychACK (ang. Acknowledge) potwierdzająca poprawny odbiór ramki danychRRTS (ang. Request for RTS) wysyłana wtedy, gdy stacja me może wcześniej odpowiedzieć na ramkę RTS z powodu wstrzymywania transmisji. Protokół BAPU (Basic Access Protocol solUtions) ma na celu jeszcze sprawniejsze niż w protokołach MACA eliminowanie zjawiska zakrytej i odkrytej stacji. Rozdzielono tu fizycznie kanał danych i kanał sterujący, przy czym ten drugi ma większy zasięg transmisji. Dzięki temu eliminuje się możliwość interferencji stacji w kanale danych. W protokole używa się pięciu typów ramek sterujących: RTS - (ang. Request To Send) czyli zgłoszenie gotowości do nadawania CTS (ang. Ciear To Send) czyli zgłoszenie gotowości do odbioru DS (ang. Data Sending) poprzedzająca rozpoczęcie nadawania danych
NCTS (ang. Not Ciear To Send) zgłoszenie braku gotowości do odbioru, np. wysyłana wtedy, gdy stacja jest w zasięgu innej transmisji danych ACK (ang. Acknowledge) potwierdzająca poprawny odbiór ramki danych IV. Najpopularniejsze standardy sieci bezprzewodowych. 802.11 Standard ten został przedstawiony przez Komitet Elektryków i Elektroników (IEEE - Institute of Electrical and Electronics Engineers) w 1997 roku i określany jest jako DFWMAC (Distributed Foundation Wireless MAC). Umożliwia budowę sieci ad hoc oraz wielokomórkowych. Ad-hoc, czyli tryb "improwizowany" jest to połączenie dwóch lub więcej kart sieciowych ze sobą bez wykorzystywania punktu dostępowego (Access Point'a). W ustawieniu takim, jedna z kart pracuje w trybie rozgłaszania SSID, a inna dzięki temu może ją wykryć i się do niej podłączyć. Standard wykorzystuje częstotliwości z zakresu 2,4-2,4835 GHz. 802.11 zapewnia prędkość transmisji danych od 1 lub 2Mbit/s do 11 Mbit/s. Maksymalna odległość pomiędzy urządzeniami nadawczymi ściśle zależy od jakości podzespołów wyprodukowanych przez producenta. Ogólnie przyjmuje się wartość 30-60 m w pomieszczeniach zamkniętych i do kilkuset metrów na otwartej przestrzeni przy komunikacji niezależnej. Przy użyciu HUB-ów AP promień pokrycia zwiększa się dwukrotnie. Dzisiaj rzadko już stosowana, nadaje się wyłącznie do udostępniania Internetu. Niemal natychmiast po powstaniu standardu pojawiły się głosy, że oferowane prędkości są zbyt niskie, więc rozpoczęto prace nad szybszymi standardami. W komitecie powstał rozłam, przez który w roku 1999 utworzono dwa nowe standardy: 802.11a oraz 802.11b. Aktualnie urządzenia 802.11 mimo tego że są tanie są praktycznie niespotykane, wynika to zapewne z bardzo małych maksymalnych prędkości transmisji oraz z tego że nie są one już produkowaneWarstwa fizyczna IEEE 802.11Sieć IEEE 802.11 wykorzystuje nie wymagający koncesji obszar ISM w paśmie 2,4 GHz (od 2400 do 2485 MHz). Na wspólnej warstwie kontroli dostępu do medium MAC (Medium Access Control, jedna z dwóch warstw łącza danych modelu OSI) bazują trzy różne fizyczne warianty sieci (PHY- Physical Control Layer). Sieć pracująca w podczerwieni korzysta z fal o długości od 850 do 950 nanometrów. Dzięki temu, że wiązka nie jest kierunkowa, nie jest konieczne dokładne ustawienie nadajników i odbiorników tak, aby się "widziały". Maksymalny zasięg takiej instalacji nie przekroczy jednak kilkunastu metrów. Dwie alternatywne sieci radiowe PHY (fizyczna warstwa kontrolna, najniższy poziom modelu referencyjnego OSI. PHY odpowiada za kodowanie, dekodowanie i synchronizację na poziomie nośnika.) wykorzystują technikę rozpraszania widma, która pozwala na rozdzielenie sygnału na szeroki zakres częstotliwości.Bezpieczeństwo sieci IEEE 802.11W celu ochronę przed zakłóceniami stosuje się zawansowane techniki modulacji sygnału,
nominalną przepustowością wymaga silnych anten lub ogranicza zasięg stosowania samego sprzętu. Jednak różnica w cenie ok. 15% w stosunku do wersji "B" skłania do zakupu właśnie takowych urządzeń. Przecież zawsze stacje pracujące w dalszych odległościach mogą zadowolić się 11Mbit/s a użytkownicy pracujący w bliskim otoczeniu będą cieszyć się komfortem niemal tradycyjnego okablowania. Standard ten jest w pełni zgodny z 802.11b, wykorzystuje te same anteny i kable antenowe co bardzo ułatwia przebudowę sieci. 802.11n W styczniu 2004 IEEE ogłosiło rozpoczęcie prac nad nowym standardem 802.11n. Ma on obejmować rozległe sieci bezprzewodowe. Prędkości rzędu 100 Mbit/s albo nawet 250 Mbit/s mają stać się w pełni dostępne. Do tego celu zostanie prawdopodobnie wykorzystana technologia MIMO (Multiple Input, Multiple Output) wykorzystująca wiele fizycznych kanałów transmisyjnych do stworzenia jednego połączenia. Zapowiedziano też zwiększenie zasięgu. Obecnie IEEE pracuje nad standardem 802.11w, który dzięki zaawansowanemu szyfrowaniu danych ma zwiększyć bezpieczeństwo pracy sieci WLAN. V. Technologia sieci bezprzewodowych. Instalatorzy sieci bezprzewodowych mają duży wybór rozmaitych technologii przy projektowaniu rozwiązań bezprzewodowych. Każda z nich ma swoje zalety, ale i ograniczenia.
Technologia Spread-spectrum jest zaprojektowana tak by poświęcić prędkość transmisji (wydajność) na rzecz niezawodności, integralności i bezpieczeństwa. Polega ona na generowaniu sygnału w szerokim paśmie częstotliwości, której chwilowy rozkład określany jest za pomocą kodu, wspólnego dla nadajnika i odbiornika. Innymi słowy, większa część całkowitej przepustowości jest zużywana w porównaniu z transmisją wąskopasmową, lecz dzięki temu sygnał jest w efekcie "głośniejszy" i łatwiejszy do odbioru, jeśli odbiornik zna parametry nadawanego sygnału. Moc sygnału jest tu niewielka, a szybkości transmisji wynosi przeciętnie 250 kbit/s. Jeśli odbiornik nie jest dostrojony do właściwej częstotliwości, sygnał szerokiego widma wygląda dla niego jak szum tła. Są dwa rodzaje (modulacje) technologii szerokiego widma: a) szereg bezpośredni w widmie rozproszonym DSSS (ang. Direct Sequence Spread Spectrum). Generuje nadmiarową sekwencję bitów, do każdego wysyłanego bita.Ta dodatkowa sekwencja nazywana jest chip (lub kod wtrącony chipping code). Im dłuższy chip, tym większa szansa, że oryginalne dane będą odebrane (oczywiście pochłania więcej pasma). Nawet, jeśli jeden lub więcej bitów w kodzie chip jest utracony podczas transmisji, techniki statystyczne zaimplementowane w odbiorniku pozwalają na odtworzenie danych bez potrzeby retransmisji. Dla niepożądanego odbiornika, DSSS wygląda jak szerokopasmowy szum o niskiej mocy i jest ignorowany przez większość wąskopasmowych odbiorników. b) zmienne częstotliwości w widmie rozproszonym FHSS (ang. Frequency Hopping Spread Spectrum). W tej technologii przydzielone pasmo dzielone jest na określoną liczbę kanałów. Liczba kanałów i ich szerokość są parametrami stałymi. Używa ona wąskopasmowego nośnika, który zmienia częstotliwość według schematu znanego zarówno nadajnikowi jak i odbiornikowi. Właściwie zestrojona, sieć zachowuje pojedynczy kanał logiczny. Dla niepożądanego odbiornika, THSS wygląda jak krótkotrwałe impulsów szumów. FHSS umożliwia redundancyjne pokrycie wielu punktów dostępu, co ogranicza problemy związane z przeciążeniem punktów dostępu. Różnice między modulacjami DSSS oraz FHSS są na tyle duże, że ich współistnienie w jednym systemie transmisyjnym wymaga zdublowania urządzeń punktów dostępu. Dla niższych zakłóceń technika DSSS jest atrakcyjniejsza niż FHSS.
Topologia infrastructure (sieć strukturalna) - budowana jest w oparciu o punkt dostępowy (Access Point). W tej topologii komputery nie komunikują się już bezpośrednio między sobą, lecz za pośrednictwem access pointu. Sieci budowane w tej topologii są bardziej wydajne i mają większe możliwości. Zastosowanie punktu dostępowego zwiększa maksymalną odległość między stacjami (komputerami), umożliwia także dołączenie bezprzewodowej sieci WLAN do przewodowej LAN, a w konsekwencji także i do Internetu. Sieć zbudowaną w oparciu o tą topologię można praktycznie do woli powiększać poprzez dołączanie kolejnych punktów dostępowych. VII. Karta sieciowo-radiowa. Karta sieciowo - radiowa jest podstawowym elementem każdej sieci. Do wyboru mamy cztery rodzaje interfejsów: ISA, PCI, PCMCIA, USB. Każdy z nich ma swoje wady i zalety. Modele ze złączem ISA zazwyczaj pozwalają na własnoręczną konfiguracje parametrów działania adaptera oraz świetnie nadają się do starszych komputerów, w których każdy slot PCI jest bardzo cenny. Jeśli chodzi o karty PCI to są one zgodne ze standardem Plug&Play co jest ważne dla początkujących użytkowników sprzętu, choć nie zawsze oznacza to bezproblemową instalację. Ponadto należy mieć na względzie, iż większość nowych płyt głównych prócz AGP posiada tylko i wyłącznie złącza PCI, więc jeśli ktoś zamierza unowocześniać swoją konfigurację, rozsądniejszą alternatywą jest właśnie ten standard. Oczywiście przy tak niskich prędkościach rodzaj złącza nie ma wpływu na przepustowość. W komputerach przenośnych wykorzystywane są karty PCMCIA. Często odznaczają się one większą wydajnością od swych stacjonarnych odpowiedników. Kolejną ważną sprawą jest kompatybilność adapterów. Większość kart różnych producentów nie chce współpracować ze sobą. Dochodzą tu także różne techniki komunikacji (warstwa fizyczna), choćby DSSS (rozpraszanie widma za pomocą sekwencji bezpośredniej) czy FHSS (rozpraszanie widma z przeskokiem częstotliwości). Dlatego aby nie mieć kłopotów instalacyjnych należy zdecydować się na jednego producenta (dot. także HUB-ów AP). Przy wyborze kart sieciowych należy zwrócić uwagę również na prędkość adaptera. Do wyboru mamy wersję podstawową 1Mbit/s i (przy dobrych warunkach) 2Mbit/s oraz wersję B 5,5Mbit/s oraz 11Mbit/s. Oczywiście są to dane producenta a rzeczywiste prędkości są raczej dwa razy mniejsze. Przy zakupie należy upewnić się także czy do zestawu (w wypadku kart PCI i ISA) dostarczono odpowiednią antenkę, którą można umieścić na ścianie, biurku lub półce, co zapewnia najlepszy odbiór bez względu na lokalizację komputera. Istotną sprawą jest to, iż wszystkie urządzenia w sieci muszą komunikować się z tą samą prędkością. Stąd nie ma powodu zakupu Hub-ów AP 11Mbit/s a kart sieciowych 2Mbit/s lub na odwrót. VIII. Anteny zewnętrzne w sieciach radiowych.
Anteny zewnętrzne stosujemy w celu zwiększenia zasięgu sieci. Zwiększenie zasięgu następuje poprzez skupienie sygnału radiowego i wysłaniu go w określonym kierunku, a nie jak niektórzy błędnie myślą poprzez wzmocnienie sygnału (do tego służą wzmacniacze; antena nie jest takim wzmacniaczem). Parametry anten: charakterystyka promieniowania kątapertury (kąt promieniowania) zysk polaryzacja Zysk - jest to wyrażona w decybelach miara, jak dobrze antena promieniuje w określonym kierunku. Liczba ta oznacza, jak skuteczna jest antena w porównaniu do teoretycznej anteny izotopowej (to od jej nazwy bierze się litera "i" w jednostce dBi). Zwiększenie zysku uzyskuje się poprzez skupienie wysyłanego sygnału. Polaryzacja - energia wypromieniowana z anteny nadawczej przeważnie jest spolaryzowana w płaszczyźnie poziomej, pionowej lub kołowej, jeżeli zależy nam na dobrej jakości połączenia, powinniśmy spolaryzować obie anteny w tej samej płaszczyźnie. Zasadniczo wyróżniamy cztery rodzaje anten stosowanych do komunikacji bezprzewodowych:
Uniwersytety wykorzystują zalety przenośnej łączności poprzez udostępnianie użytkownikom z komputerami przenośnymi łącza do sieci uniwersyteckiej, udziału w dyskusjach, dostępu do sieci INTERNET, poczty, WWW. Uczniowie podczas lekcji poza budynkiem, mogą uzyskać dostęp do Internetu i np. zasobów biblioteki. Finanse Dzięki posiadaniu podręcznych komputerów z dostępem do sieci bezprzewodowej, finansiści mogą otrzymywać informacje o cenach i kursach w czasie rzeczywistym wprost z bazy danych, zwiększając szybkość oraz zyskowność transakcji. Zespoły audytowe zwiększają swą wydajność dzięki szybkiej instalacji sieci. Opieka zdrowotnaUżywając komputerów przenośnych do dostępu do bieżących informacji, personel medyczny może zwiększyć efektywność swej pracy, oszczędzając pacjentowi opóźnień w obsłudze, eliminując papierkową robotę, potencjalne błędy w przepisywaniu dokumentów, etc. MagazynyW magazynach, podręczne komputery i czytniki kodów kreskowych bezprzewodowo podłączone bezprzewodowo, używane są do rejestrowania ilości i lokalizacji poszczególnych palet i pudeł. Sieć bezprzewodowa ułatwia śledzenie stanów magazynowych i obniża koszty ręcznego sprawdzania stanów magazynowych. Magazynierzy używają sieci bezprzewodowych do wymiany informacji z centralnymi bazami danych zwiększając efektywność swojej pracy. Przedsiębiorstwa Konsultanci i doradcy zwiększają wydajność dzięki szybkiej instalacji sieci w dowolnym miejscu. Inżynierowie sieciowi przy projektach wymagających częstych zmian lokalizacji skracają czas instalacji sieci. Centra szkoleniowe w firmach i studenci na uczelniach używają sieci bezprzewodowych do uzyskania informacji, wymiany danych, szkoleń. Zarząd podczas spotkań podejmuje szybkie i trafne decyzje dzięki stałemu dostępowi do aktualnych informacji. Produkcja Sieć bezprzewodowa pomaga połączyć halowe stacje robocze i inne urządzenia zbierające dane o produkcji z siecią firmową. InneInstalacje sieci bezprzewodowych w starych budynkach pozwalają minimalizować koszty wymiany infrastruktury budynku. Podczas pokazów handlowych i w biurach regionalnych pracownicy instalują prekonfigurowane systemy sieci bezprzewodowych, unikając kosztownych i czasochłonnych konsultacji. Instalacje bezprzewodowe pełnią funkcje systemów redundantnych dla systemów o krytycznym znaczeniu dla przedsiębiorstwa. Propozycje sieci radiowych od operatorów w Polsce: Tele Firma oferuje bezprzewodowy dostęp do Internetu - AIR2.NET. Sieć opiera się na systemie radiowej transmisji danych w częstotliwości 3,5 GHz,
pozwalając osiągać przepustowość rzędu 64-512 kb/s. W ramach abonamentu użytkownik otrzymuje stały nielimitowany ilościowo dostęp do Internetu. Usługa dostępna jest na terenie Krakowa, Poznania, Warszawy, Wrocławia, Gdańska i Gdyni.Dla użytkowników indywidualnych przygotowano opcję HOME. Jest to łącze do 256 kb/s z abonamentem miesięcznym w wysokości 99 zł. Opłata instalacyjna wynosi 610 zł lub 120,78 zł w promocji. Użytkownik otrzymuje jeden stały publiczny adres IP. Future-Net Obecnie z łączy tej firmy korzystają klienci na terenie całej Warszawy i częściowo w Trójmieście, Poznaniu, Wrocławiu, Katowicach i Krakowie. Future Net NCE to rodzina łączy stałych o przepustowości od 256 kb/s do 1 Mb/s. Adres jaki otrzymuje użytkownik jest z klasy prywatnej, za publiczne IP należy dodatkowo zapłacić. Opłata instalacyjna nie zawiera ceny sprzętu sieciowego użytego u klienta. Ceny zależą o miejsca instalacji (miasto) i rodzaju zabudowy (jednorodzinna, wielorodzinna, istniejąca infrastruktura sieciowa) i wynosi odpowiednio od 550 zł opłaty instalacyjnej i od 74,77 zł za łącze 265 kb/s, poprzez 189,72 zł za 386 kb/s i 231,78 zł za łącze 512 kb/s.X. Zalety sieci bezprzewodowych.Sieć bezprzewodowa oferuje wydajność, wygodę, i obniżenie kosztów w stosunku do tradycyjnej sieci kablowej:Przenośność, bezprzewodowe systemy sieciowe umożliwiają użytkownikom sieci dostęp do aktualnych informacji bez względu na lokalizację. Taka przenośność zwiększa wydajność i stwarza możliwość świadczenia usług niedostępnych przy korzystaniu z sieci kablowej.Szybkość i prostota instalacji, instalacja sieci bezprzewodowej może być szybka i łatwa dzięki wyeliminowaniu potrzeby układania kabli, robienia przepustów przez ściany i kondygnacje. Elastyczność instalacji, technologia bezprzewodowa umożliwia zbudowanie sieci tam, gdzie nie ma możliwości położenia kabli. W sytuacji gdzie nie możliwe jest połączenie dwóch budynków (bloków) za pomocą tradycyjnego okablowania, gdyż musimy uzyskać pozwolenia od administratorów budynków, wykorzystujemy łącza radiowe. Zabieg ten diametralnie obniżyłby koszta dostępu do Internetu a nawet zezwoliłby na zwiększenie przepustowości łącza. Sytuacja wygląda podobnie w przypadku domków jednorodzinnych. Kable łączące dwa domu nie muszą już leżeć na ziemi lub zwisać z dachów. Przy pomocy kart radiowych jesteśmy w stanie połączyć dwa budynki bez przewodów łączących. Redukcja kosztów eksploatacji, podczas gdy wstępny koszt instalacji bezprzewodowej może być wyższy niż sieci kablowej, całkowite koszty instalacji systemu i koszty eksploatacyjne mogą być znacząco niższe. Długoterminowa redukcja kosztów jest jeszcze większa w zastosowaniach wymagających częstych zmian konfiguracji lub lokalizacji. Skalowalność, bezprzewodowe systemy sieciowe mogą być konfigurowane w różnych topologiach dopasowując je do wymogów danego systemu
AP tradycyjnym okablowaniem umożliwiając w ten sposób komunikację stacjom bezprzewodowym z tradycyjną siecią LAN oraz z jednostkami znajdującymi się w innych podsieciach radiowych. Jeśli przy okazji zapewnimy nakładanie się na siebie sygnałów z poszczególnych podsieci możliwe będzie poruszanie się komputerów po całej sieci ESS. Roaming umożliwia przekazywanie klientów kolejnym punktom dostępu, w ten sposób po wyjściu ze strefy zarządzanej przez jeden Access Point jesteśmy automatycznie przekazywani kolejnemu znajdującemu się akurat w zasięgu transmisji. Do łączenia podsieci WLAN można użyć specjalnych anten dookolnych i kierunkowych oraz tzw. punktów rozszerzających. Dwa pierwsze służą do zespalania podsieci na większych odległościach nawet do 30km. Natomiast punkty rozszerzające są to najzwyklejsze w świecie HUB-y AP, różni je tylko możliwość komunikacji z innymi punktami dostępu bez konieczności stosowania okablowania. WADY SIECI RADIOWYCH: stosunkowe duże rozpraszanie energii, wysoki poziom zakłóceń zewnętrznych, łatwość podsłuchu, nieautoryzowanego dostępu, celowego zakłócania. XI. Inne połączenia bezprzewodowe.
Ze względu na tak szeroki zakres zastosowań przewidziano trzy klasy urządzeń, charakteryzujące się różną mocą sygnału. Klasy te dysponują odpowiednio mocą maksymalną 100; 2,5 oraz 1 mW, przy czym w każdej z klas (z wyjątkiem najsłabszej) obowiązuje zarządzanie mocą nadajników przez link LMP (ang. Link Manager Protocol) tak, by nie była ona większa niż rzeczywiście niezbędna w danych warunkach transmisji. Tak rygorystyczne zarządzanie mocą nadajników pozwala na znaczną redukcję generowanego przez sieć szumu elektromagnetycznego, a także obniża pobór mocy, co jest istotne w przypadku użycia bezprzewodowych urządzeń zasilanych z baterii. Architektura sieci Bluetooth Logiczna architektura sieci Bluetooth jest również przemyślana, jak system zarządzania mocą. Sieć składa się z tworzonych ad hoc pikosieci czy połączeń punkt-punkt. Znajdujące się w sieci urządzenia komunikują się między sobą, mogą również tworzyć łańcuchy, jeśli docelowe urządzenie znajduje się poza zasięgiem wywołującego. Połączenie jest nadzorowane przez LMP pod kątem poprawności transmisji wykorzystywanej do niego mocy. Oparta na pikosieciach (tzw. najmniejsze jednostki) i połączeniach punkt- punkt struktura sieci Bluetooth ma zasadniczą zaletę w porównaniu z sieciami opartymi na protokole CSMA - pracują jedynie te nadajniki, które rzeczywiście w danej chwili coś przesyłają. Dzięki takiemu rozwiązaniu, pomimo złożoności protokołu transmisji i konieczności jej nawiązywania praktycznie nawet dla każdego przesyłanego pakietu, Bluetooth pozwala na uzyskanie szybkości transmisji 1 Mbs.
prędkości transmisji danych z satelity do komputera Abonenta 1024 kBit/s i z komputera Abonenta do satelity limitowanej technologia GSM* 242, *Maksymalna prędkość transmisji GPRS przy poziomie kodowania CS4 dla modemu klasy 8 to 13,4 kb/s, dla modem klasy 10 (np. urz dzenie F10) to 26,8kb/s, dla modemu klasy EDGE to 123,7kb/s (przy klasie 10 modemu EDGE). XII. Bezpieczeństwo sieci bezprzewodowych. Sieci bezprzewodowe z natury oferują dużo niższy poziom bezpieczeństwa od swych dojrzalszych przewodowych kuzynów. Ponieważ bezprzewodowe interfejsy sieciowe wykorzystują powietrze jako medium transmisyjne, są one podatne na nieautoryzowane wykorzystanie i podsłuch. Monitorowanie i wykradanie informacji w sieci bezprzewodowej jest o wiele łatwiejsze, aniżeli w przypadku sieci przewodowych. Ponieważ nie istnieje konieczność fizycznego podłączenia w celu uzyskania dostępu do sieci bezprzewodowych, mogą one być łatwo infiltrowane. Wszystko, co potrzebuje haker by przejąć kontrolę nad siecią bezprzewodową to NIC, oraz znajomość aktualnych słabych punktów jej zabezpieczeń. Próbą zasłonięcia się przed atakami niedocenionych i sfrustrowanych hakerów, w standardzie zaimplementowany został tzw. Protokół WEP (ang. Wired Equivalency Protocol). Teoretycznie protokół ten ochroni prywatność w sieci. Jego drugą funkcją jest zapobieganie nieautoryzowanym dostępom do sieci bezprzewodowej. Analizy przeprowadzone przez kilku badaczy pokazały, że protokołowi nie udaje się wypełnić tych dwóch głównych zadań. Wykryto, że WEP poddany jest następującym atakom: Pasywne ataki deszyfrujące ruch sieciowy bazujące na analizie statystycznej Aktywne ataki wstrzykujące nowy ruch generowany w nieautoryzowanej stacji ruchomej, bazujący na znanym prostym tekście Aktywne ataki deszyfrujące ruch sieciowy, bazujące na oszukiwaniu punktu dostępowego Atak "Dictionary building", podczas którego, całodniowy ruch sieciowy jest monitorowany i analizowany pozwalając na automatyczne deszyfrowanie całego ruchu w czasie rzeczywistym. Protokół WEP bazuje na sekretnym kluczu, dzielonym w podstawowym zestawie usług (BSS - Basis Service Set) - bezprzewodowy punkt dostępu wraz z zestawem współdziałających węzłów. Klucz ten jest wykorzystywany do szyfrowania pakietów danych przed ich transmitowaniem. Sprawdzana jest również integralność pakietów by zapewnić, że nie zostały zmodyfikowane w trakcie transmisji. Jedną z wad standardu 802.11 jest fakt, że nie określa on sposobu tworzenia dzielonego klucza. W większości realizacji sieci bezprzewodowych jest to pojedynczy klucz, ręcznie ustawiany, dzielony pomiędzy każdymi węzłami i punktami dostępu. Problem z metodą szyfrowania leży w sercu algorytmu szyfrowania. WEP wykorzystuje algorytm RC4, będący szyfrem strumieniowym. Szyfr strumieniowy rozwija krótki klucz na nieskończony
pseudolosowy klucz strumień. Nadawca wykorzystuje ten strumień XOR- ując go tekstem prostej wiadomości w celu wyprodukowania zaszyfrowanego tekstu zwanego chipertekstem. Funkcja XOR (exclusive OR - alternatywa wykluczająca) dwóch wartości bitowych zwraca wartość 1, jeżeli argumentami są bity o różnych wartościach, jeśli bity mają tę samą wartość zwraca 0. Wiedząc o tym odbiornik wykorzystuje swoją kopię klucza by wygenerować identyczny klucz strumieniowy. XOR-ując nim odebrany chipertekst odszyfrowuje go. Operując w ten sposób, szyfr strumieniowy podatny jest na atak na kilka sposobów. Jednym z nich jest zmiana, przez atakującego, bitu w przechwyconym pakiecie na skutek, czego dane w procesie deszyfrowania zostaną uszkodzone. Inny sposób pozwala na deszyfrowanie całego wysłanego prostego tekstu. Atakujący podsłuchiwacz potrzebuje jedynie przechwycić dwa chiperteksty mające ten sam klucz strumieniowy, produkujący oryginalny prosty tekst. Znajomość XOR-a pozwala wykorzystać metody statystyczne by odsłonić prosty tekst. Więcej, teksty zaszyfrowane tym samym znanym, dzielonym kluczem powodują, że atak staje się wygodniejszy. WEP nie jest bezbronny wobec tych dwóch ataków. Wykorzystuje on kontrolę integralności (IC - Integrity Check) - pole w pakiecie. Pomaga ona zagwarantować, że pakiet nie został zmodyfikowany podczas transmisji. Inicjalizujący wektor (IV) jest używany do uzupełnienia dzielonego klucza by uniknąć szyfrowania dwóch wiadomości tym samym kluczem strumieniowym. Badania pokazują, że te środki są niewłaściwie zaimplementowane, co redukuje ich efektywność. Pole IC jest zaimplementowane jako cykliczna kontrola nadmiarowości CRC-32 (Cycling Redundancy Check) bardzo powszechny schemat detekcji błędów. Problemem jest fakt, że jest on liniowy. Możliwe jest obliczenie różnicy bitowej dwóch CRC bazując na różnicy bitowej pakietów. Postępowanie te pozwala atakującemu określić, który bit kodu CRC- należy poddać korekcji by zmieniając autorytatywnie bity w pakiecie tak zmodyfikowany pakiet wydawał się prawidłowy. Inną słabością algorytmu WEP jest fakt, że wykorzystuje on 24-bitowy wektor inicjalizacji. Liczba możliwych wektorów IV jest mała. Gwarantuje to, że ten sam klucz strumieniowy zostanie ponownie użyty po relatywnie krótkim okresie czasu. W obciążonym punkcie dostępowym, przy średniej wielkości pakietach, czas pomiędzy ponownym użyciem tego samego klucza wynosi około 5 godzin. Jeżeli zmniejszeniu ulegnie wielkość pakietów, czas ten może się zmniejszyć. Pozwala to atakującemu zgromadzić dwa chiperteksty, które zostały zaszyfrowane tym samym kluczem strumieniowym i wykorzystać metody statystyczne do odszyfrowania wiadomości. Co gorsza, kiedy wszystkie ruchome węzły korzystają z tego samego klucza, szansa kolizji wektorów inicjalizacji silnie wzrasta. Dalej, standard 802.11 mówi, że zmiana wektorów inicjalizacji