Sunteți pe pagina 1din 335

Rețele fără fir 802.

11®: Ghidul definitiv - ISBN: 0-596-00183-5

1
Cuprins

1. Introducere în rețelele fără fir ......................................pagina 6


De ce wireless?
O rețea cu orice alt nume...

2. Prezentare generală a rețelelor 802.11 .................pagina 11


Arborele genealogic al tehnologiei de rețea IEEE 802
802.11 Nomenclatură și design
802.11 Operațiuni de rețea
Sprijin pentru mobilitate

3. 802.11 MAC .......................................pagina 23


Provocări pentru MAC
Moduri de acces MAC și temporizare
Accesul bazat pe contenție utilizând DCF
Fragmentare și reasamblare
Format cadru
Încapsularea protocoalelor de nivel superior în cadrul serviciului de
date 802.11 bazat pe contenție

4. Încadrarea 802.11 în detaliu .........................pagina 45


Cadre de date
Cadre de control
Cadre de gestionare
Transmiterea cadrelor și stările de asociere și autentificare

5. Confidențialitate echivalentă prin cablu (WEP) .........pagina 73


Contextul criptografic al WEP
Operațiuni criptografice WEP
Probleme cu WEP
Concluzii și recomandări

6. Securitate, dublarea 2: 802.1x ......................pagina 82


Protocolul de autentificare extensibilă 802.1x: Autentificarea porturilor
de rețea 802.1x în rețelele LAN fără fir

7. Operațiuni de management ..........................pagina 93


Arhitectura de management
Scanare
Autentificare
Asociația
Conservarea energiei
Sincronizarea temporizatorului

2
8. Serviciu fără litigii cu PCF ...........................................pagina113
Accesul fără litigii utilizând PCF
Încadrarea detaliată a PCF
Managementul energiei și PCF

9. Prezentare generală a stratului fizic ......pagina122


Arhitectura de nivel fizic
Legătura radio
RF și 802.11

10. PHY-urile ISM: FH, DS și HR/DS ....................................pagina


132
802.11 FH PHY
802.11 DS PHY
802.11b: HR/DSSS PHY

11. 802.11a: 5-GHz OFDM PHY ..........................pagina169


Multiplexarea prin diviziune ortogonală a frecvențelor (OFDM) OFDM
aplicat de 802.11a
OFDM PLCP
OFDM PMD
Caracteristicile OFDM PHY

12. Utilizarea 802.11 pe Windows ...................pagina173


Nokia C110/C111
Lucent ORiNOCO

13. Utilizarea 802.11 pe Linux ...................pagina191

Câteva cuvinte despre hardware-ul 802.11


Suport PCMCIA pe Linux linux-wlan-ng pentru carduri bazate pe
Intersil Agere (Lucent) Orinoco

14. Utilizarea punctelor de acces 802.11 ..........pagina213


Funcțiile generale ale unui punct de acces
Punct de acces ORiNOCO (Lucent) AP-1000 Punct de acces Nokia
A032 Punct de acces Nokia A032

15. Implementarea rețelei 802.11 .....................pagina239


Arhetipul Topologie
Planificarea proiectului
Instalarea studiului la fața locului și desfășurarea finală

16. Analiză de rețea 802.11 ..........................pagina267


De ce să folosiți un analizor de rețea?
802.11 Analizoare de rețea Analizoare de rețea comerciale Ethereal
802.11 Exemple de analiză de rețea

3
AirSnort

17. Reglarea performanțelor 802.11 .................pagina301


Acordarea managementului radio
Reglarea gestionării energiei
Operațiuni de sincronizare
Operațiuni fizice
Rezumat al parametrilor reglabili

18. Viitorul, cel puțin pentru 802.11 ......................pagina307


Standardele actuale de lucru
Pe termen mai lung
Sfârșitul

A. 802.11 MIB ........................pagina312

B. 802.11 pe Macintosh ..............................pagina324

4
ERRATA:

Erori confirmate:

{47} Figura 3-17;


NAV pentru RTS din figura 3-17 spune: "RTS=3xSIFS + Data + ACK", ar trebui să
includă timpul CTS și să spună: "RTS=3xSIFS + CTS + Date + ACK".

AUTOR: este corect. Vă rugăm să o postați ca erată confirmată.

În cazul în care doriți o referință, este vorba de ultimul paragraf din secțiunea 7.2.1.1 din
802.11-1999: "Valoarea duratei este timpul, în microsecunde, necesar pentru a transmite
datele în așteptare sau cadrul de gestionare, plus un cadru CTS, plus un cadru ACK, plus
trei intervale SIFS. În cazul în care durata calculată include o fracțiune de microsecundă,
această valoare este rotunjită la următorul număr întreg superior."

{191} Figura 10-26;


Diagrama de încadrare HR/DSSS PLCP prezintă câmpurile de lungime și CRC ca fiind un
amestec de 8 și 16 biți. În timp ce standardul le specifică ca fiind toate de 16 biți.

AUTOR: Da, așa este. Atât câmpul de lungime, cât și câmpul CRC ar trebui să fie de 16
biți.
Sunt necesare trei modificări - am obținut lungimea corectă a câmpului CRC în bara
"preambul scurt" din partea de jos a figurii, dar câmpul de lungime este greșit. Atât
câmpul CRC, cât și câmpul de lungime sunt greșite în bara "preambul lung" din partea de
sus a figurii.

5
Capitolul 1. Introducere în rețelele fără fir
În ultimii cinci ani, lumea a devenit din ce în ce mai mobilă. Prin urmare, modalitățile tradiționale de
interconectare a lumii s-au dovedit inadecvate pentru a face față provocărilor pe care le ridică noul nostru stil
de viață colectiv. Dacă utilizatorii trebuie să fie conectați la o rețea prin cabluri fizice, mișcarea lor este
redusă în mod dramatic. Cu toate acestea, conectivitatea fără fir nu prezintă o astfel de restricție și permite o
mișcare mult mai liberă din partea utilizatorului rețelei. Prin urmare, tehnologiile fără fir invadează domeniul
tradițional al rețelelor "fixe" sau "cu fir". Această schimbare este evidentă pentru oricine care conduce în
mod regulat. Una dintre provocările "de viață și de moarte" pentru cei care conduc în mod regulat este
reprezentată de mașinile conduse în mod neregulamentar în care la volan se află utilizatori de telefoane
mobile.

Ne aflăm în pragul unei schimbări la fel de profunde în rețelele de calculatoare. Telefonia fără fir a avut
succes pentru că permite oamenilor să se conecteze între ei indiferent de locație. Noile tehnologii destinate
rețelelor de calculatoare promit să facă același lucru pentru conectivitatea la internet. Cea mai de succes
tehnologie de rețea fără fir de până acum a fost 802.11.

1.1 De ce wireless?
Totuși, dacă ne referim la o anumită tehnologie în acest moment, am devansa puțin povestea. Rețelele fără fir
au în comun câteva avantaje importante, indiferent de modul în care sunt concepute protocoalele sau chiar de
tipul de date pe care le transportă.

Cel mai evident avantaj al rețelelor fără fir este mobilitatea. Utilizatorii rețelelor fără fir se pot conecta la
rețelele existente și pot apoi să se deplaseze liber. Un utilizator de telefonie mobilă poate parcurge kilometri
întregi în timpul unei singure conversații, deoarece telefonul îl conectează pe utilizator prin intermediul
turnurilor de telefonie mobilă. Inițial, telefonia mobilă a fost costisitoare. Costurile restricționau utilizarea
acesteia la profesioniștii foarte mobili, cum ar fi managerii de vânzări și factorii de decizie executivă
importanți, care ar putea avea nevoie să fie contactați la un moment dat, indiferent de locația lor. Cu toate
acestea, telefonia mobilă s-a dovedit a fi un serviciu util, iar în prezent este relativ răspândită în Statele Unite
și extrem de răspândită în rândul europenilor.111
[1]
În timp ce majoritatea colegilor, cunoștințelor și familiei mele din SUA au telefoane mobile, este
încă posibil să fii un reținut. În Europa, se pare că toată lumea are un telefon mobil - un taximetrist din
Finlanda cu care am vorbit în timp ce scriam această carte era foarte mândru de faptul că familia sa de patru
persoane avea șase telefoane mobile!

De asemenea, rețelele de date fără fir îi eliberează pe dezvoltatorii de software de legăturile unui cablu
Ethernet la un birou. Dezvoltatorii pot lucra în bibliotecă, într-o sală de conferințe, în parcare sau chiar în
cafeneaua de peste drum. Atâta timp cât utilizatorii fără fir rămân în raza de acțiune a stației de bază, aceștia
pot profita de rețea. Echipamentele disponibile în mod obișnuit pot acoperi cu ușurință un campus corporativ;
cu ceva muncă, echipamente mai exotice și un teren favorabil, puteți extinde raza de acțiune a unei rețele
802.11 până la câțiva kilometri.

Rețelele fără fir au, de obicei, o mare flexibilitate, ceea ce se poate traduce printr-o implementare rapidă.
Rețelele fără fir utilizează un număr de stații de bază pentru a conecta utilizatorii la o rețea existentă. Cu
toate acestea, partea de infrastructură a unei rețele fără fir este, din punct de vedere calitativ, aceeași,
indiferent dacă se conectează un utilizator sau un milion de utilizatori. Pentru a oferi servicii într-o anumită
zonă, aveți nevoie de stații de bază și de antene la fața locului. Cu toate acestea, odată ce această
infrastructură este construită, adăugarea unui utilizator la o rețea fără fir este în mare parte o chestiune de
autorizare. Odată construită infrastructura, aceasta trebuie configurată pentru a recunoaște și a oferi servicii
noilor utilizatori, dar autorizarea nu necesită o infrastructură suplimentară. Adăugarea unui utilizator la o
rețea fără fir este o chestiune de configurare a infrastructurii, dar nu implică instalarea de cabluri, perforarea
de terminale și conectarea unei noi prize.12 ]
[2]
Acest exemplu simplu ignoră provocările legate de scară. În mod natural, dacă noii utilizatori vor
supraîncărca infrastructura existentă, infrastructura însăși va trebui să fie consolidată. Extinderea
infrastructurii poate fi costisitoare și poate lua mult timp, mai ales dacă implică aprobări legale și de

6
reglementare. Cu toate acestea, punctul meu de vedere de bază rămâne valabil: adăugarea unui utilizator la
o rețea fără fir poate fi adesea redusă la o chestiune de configurare (mutarea sau schimbarea biților), în timp
ce adăugarea unui utilizator la o rețea fixă necesită realizarea de conexiuni fizice (mutarea atomilor), iar
mutarea biților este mai ușoară decât mutarea atomilor.

Flexibilitatea este un atribut important pentru furnizorii de servicii. Una dintre piețele pe care mulți furnizori
de echipamente 802.11 au urmărit-o este așa-numita piață a conectivității "hot spot". În aeroporturi și gări
este probabil să existe călători de afaceri itineranți interesați de accesul la rețea în timpul întârzierilor de
conectare. Cafenelele și alte locuri de întâlnire publică sunt locuri sociale în care este de dorit accesul la
rețea. Multe cafenele oferă deja acces la internet; oferirea accesului la internet printr-o rețea fără fir este o
extensie naturală a conectivității existente la internet. Deși este posibil să se deservească un grup fluid de
utilizatori cu prize Ethernet, furnizarea accesului prin intermediul unei rețele cu fir este problematică din mai
multe motive. Instalarea cablurilor necesită mult timp și este costisitoare și poate necesita, de asemenea,
construcții. Ghicirea corectă a numărului de căderi de cablu este mai mult o artă decât o știință. Cu o rețea
fără fir, însă, nu este nevoie să suferiți prin construcții sau să faceți presupuneri educate (sau sălbatice) cu
privire la cerere. O simplă infrastructură cablată se conectează la internet, iar apoi rețeaua fără fir poate
găzdui oricât de mulți utilizatori este necesar. Deși rețelele LAN fără fir au o lățime de bandă oarecum
limitată, factorul limitativ în conectarea în rețea a unui mic hot spot va fi probabil costul lățimii de bandă
WAN către infrastructura de suport.

Flexibilitatea poate fi deosebit de importantă în cazul clădirilor mai vechi, deoarece reduce nevoia de
construcții. Odată ce o clădire este declarată istorică, remodelarea poate fi deosebit de dificilă. Pe lângă
respectarea cerințelor proprietarilor, agențiile de conservare istorică trebuie să fie convinse că noile
construcții nu profanează trecutul. Rețelele fără fir pot fi implementate extrem de rapid în astfel de medii,
deoarece nu trebuie instalată decât o mică rețea cu fir.

Flexibilitatea a condus, de asemenea, la dezvoltarea de rețele comunitare de bază. Odată cu scăderea rapidă a
prețului echipamentelor 802.11, grupuri de voluntari înființează rețele wireless comune deschise vizitatorilor.
De asemenea, rețelele comunitare extind gama de acces la internet dincolo de limitele impuse de DSL în
comunități în care accesul la internet de mare viteză a fost doar un vis. Rețelele comunitare au avut un succes
deosebit în locuri izolate, prea accidentate pentru abordările tradiționale prin cablu.

La fel ca toate rețelele, rețelele fără fir transmit date pe un mediu de rețea. Mediul este o formă de radiație
electromagnetică[3].[3] Pentru a fi bine adaptat pentru utilizarea în rețelele mobile, mediul trebuie să poată
acoperi o zonă largă, astfel încât clienții să se poată deplasa în întreaga zonă de acoperire. Cele două medii
care au cunoscut cea mai largă utilizare în aplicațiile de zonă locală sunt lumina infraroșie și undele radio.
Majoritatea PC-urilor portabile vândute în prezent au porturi cu infraroșu care pot realiza conexiuni rapide la
imprimante și alte periferice. Cu toate acestea, lumina infraroșie are limitări; este ușor de blocat de pereți,
pereți despărțitori și alte construcții de birou. Undele radio pot penetra majoritatea obstacolelor din birouri și
oferă o rază de acoperire mai mare. Nu este surprinzător faptul că majoritatea, dacă nu chiar toate produsele
802.11 de pe piață utilizează stratul fizic al undelor radio.
[3]
Lumina laser este, de asemenea, utilizată în unele aplicații de rețea fără fir, dar focalizarea
extremă a fasciculului laser îl face potrivit doar pentru aplicații în care capetele sunt fixe. Aplicațiile "wireless
fixe", în care laserele înlocuiesc alte tehnologii de acces, cum ar fi circuitele telefonice închiriate, reprezintă o
aplicație comună.

1.1.1 Spectrul radio: Resursa cheie


Dispozitivele fără fir sunt constrânse să funcționeze într-o anumită bandă de frecvență. Fiecărei benzi îi este
asociată o lățime de bandă, care reprezintă pur și simplu cantitatea de spațiu de frecvență din banda
respectivă. Lățimea de bandă a căpătat conotația de a fi o măsură a capacității de date a unei legături. O mare
parte din matematică, teoria informației și procesarea semnalelor pot fi folosite pentru a demonstra că feliile
cu lățime de bandă mai mare pot fi folosite pentru a transmite mai multe informații. Ca exemplu, un canal
analogic de telefonie mobilă necesită o lățime de bandă de 20 kHz. Semnalele TV sunt mult mai complexe și
au o lățime de bandă corespunzător mai mare, de 6 MHz.

Utilizarea unui spectru de frecvențe radio este riguros controlată de autoritățile de reglementare prin
intermediul proceselor de acordare a licențelor. În Statele Unite, reglementarea este realizată de Comisia

7
Federală pentru Comunicații (FCC). Multe dintre normele FCC sunt adoptate de alte țări din America.
Alocarea europeană este realizată de Oficiul European de Radiocomunicații (ERO) al CEPT. Alte activități
de alocare sunt efectuate de către Uniunea Internațională a Telecomunicațiilor (ITU). Pentru a preveni
suprapunerea utilizărilor undelor radio, frecvențele sunt alocate în benzi, care sunt pur și simplu intervale de
frecvențe disponibile pentru anumite aplicații. Tabelul 1-1 enumeră câteva benzi de frecvență utilizate în
mod obișnuit în SUA.

Tabelul 1-1. Benzile de frecvență comune din SUA


Bandă Gama de frecvențe
UHF ISM 902-928 MHz
Banda S 2-4 GHz
Banda S ISM 2,4-2,5 GHz
Banda C 4-8 GHz
Legătură descendentă prin satelit în bandă C 3,7-4,2 GHz
Radar în bandă C (meteo) 5,25-5,925 GHz
Banda C ISM 5,725-5,875 GHz
Legătură ascendentă prin satelit în banda C 5,925-6,425 GHz
Banda X 8-12 GHz
Radar în bandă X (poliție/meteo) 8,5-10,55 GHz
Ku-Band 12-18 GHz
13,4-14 GHz
Radar în bandă Ku (poliție)
15,7-17,7 GHz

1.1.1.1 Benzile ISM

În tabelul 1-1, există trei benzi etichetate ISM, care este o abreviere pentru industrial, științific și medical.
Benzile ISM sunt rezervate pentru echipamentele care, în general, sunt legate de procese industriale sau
științifice sau sunt utilizate de echipamente medicale. Poate că cel mai cunoscut dispozitiv din banda ISM
este cuptorul cu microunde, care funcționează în banda ISM de 2,4 GHz, deoarece radiația electromagnetică
la această frecvență este deosebit de eficientă pentru încălzirea apei.

Acord o atenție deosebită benzilor ISM, deoarece acolo funcționează dispozitivele 802.11. Cele mai comune
dispozitive 802.11b funcționează în banda S ISM. Benzile ISM sunt, în general, fără licență, cu condiția ca
dispozitivele să fie de putere mică. Până la urmă, cât de logic este să se solicite o licență pentru cuptoarele cu
microunde? De asemenea, nu aveți nevoie de o licență pentru a configura și opera o rețea fără fir.

1.1.2 Limitele rețelelor fără fir


Rețelele fără fir nu înlocuiesc rețelele fixe. Principalul avantaj al mobilității constă în faptul că utilizatorul
rețelei este în mișcare. Serverele și alte echipamente din centrele de date trebuie să acceseze datele, dar
locația fizică a serverului este irelevantă. Atâta timp cât serverele nu se deplasează, ele pot la fel de bine să
fie conectate la cabluri care nu se mișcă.

Viteza rețelelor fără fir este limitată de lățimea de bandă disponibilă. Teoria informației poate fi utilizată
pentru a deduce limita superioară a vitezei unei rețele. Cu excepția cazului în care autoritățile de
reglementare sunt dispuse să mărească benzile de spectru nelicențiate, există o limită superioară a vitezei
rețelelor fără fir. Hardware-ul rețelelor fără fir tinde să fie mai lent decât cel cu fir. Spre deosebire de
standardul Ethernet 10-GB, standardele rețelelor fără fir trebuie să valideze cu atenție cadrele primite pentru
a se proteja împotriva pierderilor datorate lipsei de fiabilitate a mediului fără fir.

Utilizarea undelor radio ca mediu de rețea ridică mai multe provocări. Specificațiile pentru rețelele cu fir sunt
concepute astfel încât o rețea să funcționeze atâta timp cât respectă specificațiile. Undele radio pot suferi de o
serie de probleme de propagare care pot întrerupe legătura radio, cum ar fi interferențele multipath și
umbrele.

8
Securitatea în orice rețea este o preocupare primordială. În cazul rețelelor fără fir, aceasta este adesea o
preocupare critică, deoarece transmisiunile rețelei sunt disponibile pentru oricine se află în raza de acțiune a
emițătorului cu antena corespunzătoare. Într-o rețea cu fir, semnalele rămân în fire și pot fi protejate printr-un
control fizic puternic al accesului (încuietori la ușile dulapurilor de cabluri etc.). Într-o rețea fără fir,
adulmecarea este mult mai ușoară, deoarece transmisiile radio sunt concepute pentru a fi procesate de orice
receptor aflat în raza de acțiune. În plus, rețelele fără fir au tendința de a avea granițe neclare. O rețea
wireless a unei companii se poate extinde în afara clădirii. Este foarte posibil ca o mașină parcată peste drum
să recepționeze semnalele din rețeaua dumneavoastră. Ca experiment, într-una dintre călătoriile mele în San
Francisco, am pornit laptopul pentru a număra numărul de rețele wireless din apropierea unei autostrăzi
importante din afara orașului. Am găsit opt fără să depun un efort semnificativ. Un investigator semnificativ
mai motivat ar fi descoperit, fără îndoială, mult mai multe rețele folosind o antenă mult mai sensibilă
montată în afara carcasei de oțel a mașinii.

1.2 O rețea cu orice alt nume...


Rețelele fără fir sunt un segment industrial în vogă. Mai multe tehnologii fără fir au fost destinate în primul
rând transmiterii de date. Bluetooth este un standard utilizat pentru a construi rețele mici între periferice: o
formă de "cabluri fără fir", dacă vreți. Cei mai mulți oameni din industrie sunt familiarizați cu agitația din
jurul Bluetooth. Nu am întâlnit mulți oameni care să fi folosit dispozitive bazate pe specificația Bluetooth.

Rețelele de telefonie mobilă de a treia generație (3 G) sunt, de asemenea, o sursă familiară de agitație.
Acestea promit viteze de transfer de date de megabiți pe celulă, precum și conexiuni "mereu active", care s-
au dovedit a fi foarte valoroase pentru clienții DSL și de modemuri prin cablu. În pofida agitației și a presei
din partea furnizorilor de echipamente 3G, lansarea serviciilor comerciale 3G a fost amânată în mod
constant.

Spre deosebire de Bluetooth și 3G, echipamentele bazate pe standardul IEEE 802.11 au avut un succes
uimitor. În timp ce Bluetooth și 3G ar putea avea succes în viitor, 802.11 este un succes în prezent. Apple a
inițiat mișcările de stabilire a prețurilor care au dus la explozia pieței pentru echipamentele 802.11 în 1999.
Erodarea prețurilor a făcut ca echipamentele să devină accesibile și a declanșat creșterea care continuă și
astăzi.

Aceasta este o carte despre rețelele 802.11. 802.11 poartă diverse denumiri, în funcție de cine vorbește
despre el. Unii oameni numesc 802.11 Ethernet fără fir, pentru a sublinia faptul că are o descendență comună
cu Ethernet-ul tradițional cu fir (802.3). Mai recent, Wireless Ethernet Compatibility Alliance (WECA) a
promovat programul său de certificare Wi-Fi ("fidelitate fără fir").141 Orice furnizor 802.11 își poate testa
produsele pentru interoperabilitate. Echipamentele care trec de suita de teste pot utiliza marca Wi-Fi. Pentru
produsele mai noi bazate pe standardul 802.11a, WECA va permite utilizarea mărcii Wi-Fi5. "5" reflectă
faptul că produsele 802.11a utilizează o bandă de frecvență diferită, de aproximativ 5 GHz.
[4]
Mai multe detalii despre WECA și despre certificarea Wi-Fi pot fi găsite la http://www.wi-fi.orq/.

Tabelul 1-2 este o comparație de bază a diferitelor standarde 802.11. Produsele bazate pe 802.11 au fost
lansate inițial în 1997. 802.11 includea un strat infraroșu (IR) care nu a fost niciodată implementat pe scară
largă, precum și două straturi radio cu spectru împrăștiat: frequency hopping (FH) și direct sequence (DS).
(Diferențele dintre aceste două straturi radio sunt descrise în capitolul 10.) Produsele 802.11 inițiale erau
limitate la 2 Mbps, ceea ce este destul de lent în comparație cu standardele moderne de rețea. Grupul de lucru
IEEE 802.11 a început rapid să lucreze la straturi radio mai rapide și a standardizat atât 802.11a, cât și
802.11b în 1999. Produsele bazate pe 802.11b au fost lansate în 1999 și pot funcționa la viteze de până la 11
Mbps. 802.11a utilizează o a treia tehnică radio numită OFDM (Orthogonal Frequency Division
Multiplexing). 802.11a funcționează într-o bandă de frecvențe complet diferită și, în prezent, are aprobare de
reglementare doar în Statele Unite. După cum puteți vedea în tabel, 802.11 oferă deja viteze mai mari decât
10BASE-T Ethernet și este rezonabil de competitiv cu Fast Ethernet.

9
Tabelul 1-2. Comparație între standardele 802.11
Standard Banda de
IEEE Viteză frecvență Note

1 Mbps Primul standard (1997). A prezentat atât tehnici de modulare cu


802.11 2,4 GHz
salt de frecvență, cât și tehnici de modulare în secvență directă.
2 Mbps
până la 54 5 GHz Al doilea standard (1999), dar produsele nu au fost lansate decât
802.11a
Mbps la sfârșitul anului 2000.
5,5 Mbps Al treilea standard, dar al doilea val de produse. Cele mai comune
802.11b 2,4 GHz echipamente 802.11 în momentul în care a fost scrisă această
11 Mbps carte.

802.11g până la 54 2,4 GHz Nu este încă standardizat.


Mbps

1
0
Capitolul 2. Prezentare generală a rețelelor 802.11
Înainte de a studia detaliile oricărui lucru, este adesea utilă o imagine generală a situației. O introducere de
bază este adesea necesară atunci când se studiază subiecte legate de rețele, deoarece numărul de acronime
poate fi copleșitor. Din nefericire, 802.11 duce acronimele la noi culmi, ceea ce face ca introducerea să fie cu
atât mai importantă. Pentru a înțelege 802.11 mai mult decât superficial, trebuie să vă acomodați cu o
terminologie ezoterică și cu o turmă de acronime din trei litere. Acest capitol este liantul care unește întreaga
carte. Citiți-l pentru o înțelegere de bază a 802.11, a conceptelor care vor fi probabil importante pentru
utilizatori și a modului în care protocolul este conceput pentru a oferi o experiență cât mai asemănătoare cu
Ethernet. După aceea, treceți la detaliile de nivel scăzut ale protocolului sau la implementare, în funcție de
interesele și nevoile dumneavoastră.

O parte din motivul pentru care această introducere este importantă este că prezintă acronimele utilizate în
carte. În cazul 802.11, introducerea are un alt scop important. 802.11 este superficial asemănător cu Ethernet.
Înțelegerea contextului Ethernet ajută puțin la 802.11, dar este nevoie de o mulțime de informații
suplimentare pentru a aprecia modul în care 802.11 adaptează tehnologia Ethernet tradițională la o lume fără
fir. Pentru a ține cont de diferențele dintre rețelele cu fir și mediile fără fir utilizate de 802.11, au fost
adăugate o serie de caracteristici suplimentare de gestionare. În centrul standardului 802.11 se află o
minciună sfruntată cu privire la semnificația controlului accesului la media (MAC). Plăcilor de interfață de
rețea fără fir li se atribuie adrese MAC pe 48 de biți și, din punct de vedere practic, acestea seamănă cu
plăcile de interfață de rețea Ethernet. De fapt, alocarea adreselor MAC se face din același grup de adrese,
astfel încât cardurile 802.11 au adrese unice chiar și atunci când sunt implementate într-o rețea cu stații
Ethernet cu fir.

Pentru dispozitivele de rețea din exterior, aceste adrese MAC par a fi fixe, la fel ca în alte rețele IEEE 802;
adresele MAC 802.11 intră în tabelele ARP alături de adresele Ethernet, utilizează același set de prefixe de
furnizor și, în rest, nu se pot distinge de adresele Ethernet. Dispozitivele care alcătuiesc o rețea 802.11
(puncte de acces și alte dispozitive 802.11) știu mai bine. Există multe diferențe între un dispozitiv 802.11 și
un dispozitiv Ethernet, dar cea mai evidentă este că dispozitivele 802.11 sunt mobile; ele se pot muta cu
ușurință dintr-o parte a rețelei în alta. Dispozitivele 802.11 din rețeaua dumneavoastră înțeleg acest lucru și
livrează cadrele la locația curentă a stației mobile.

2.1 Arborele genealogic al tehnologiei de rețea IEEE 802


802.11 este un membru al familiei IEEE 802, care este o serie de specificații pentru tehnologiile de rețea
locală (LAN). Figura 2-1 prezintă relația dintre diferitele componente ale familiei 802 și locul lor în modelul
OSI.

Figura 2-1. Familia IEEE 802 și relația sa cu modelul OSI

Specificațiile IEEE 802 se concentrează pe cele două straturi inferioare ale modelului OSI, deoarece acestea
încorporează atât componente fizice, cât și componente de legătură de date. Toate rețelele 802 au atât o
componentă MAC, cât și una fizică (PHY). MAC este un set de reguli pentru a determina modul de accesare
a mediului și de trimitere a datelor, dar detaliile transmiterii și recepției sunt lăsate în seama PHY.

Specificațiile individuale din seria 802 sunt identificate printr-un al doilea număr. De exemplu, 802.3 este
specificația pentru o rețea Carrier Sense Multiple Access cu detectare a coliziunilor (CSMA/CD), care este
legată de (și deseori numită în mod eronat) Ethernet, iar 802.5 este specificația Token Ring. Alte specificații
descriu alte părți ale stivei de protocoale 802. 802.2 specifică un nivel de legătură comun, Logical Link

1
1
Control (LLC), care poate fi utilizat de orice tehnologie LAN de nivel inferior. Caracteristicile de
management pentru rețelele 802 sunt specificate în 802.1. Printre numeroasele prevederi ale 802.1 se numără
bridging-ul (802.1d) și rețelele LAN virtuale, sau VLAN-uri (802.1q).

802.11 este doar un alt nivel de legătură care poate utiliza încapsularea 802.2/LLC. Specificația de bază
802.11 include 802.11 MAC și două straturi fizice: un strat fizic cu spectru de împrăștiere a frecvenței
(FHSS) și un strat de legătură cu spectru de împrăștiere a secvenței directe (DSSS). Revizuirile ulterioare ale
802.11 a adăugat straturi fizice suplimentare. 802.11b specifică un strat de secvență directă de mare viteză
(HR/DSSS); produsele bazate pe 802.11b au apărut pe piață în 1999 și reprezintă cea mai mare parte a bazei
instalate. 802.11a descrie un strat fizic bazat pe multiplexarea prin diviziune ortogonală a frecvențelor
(OFDM); produsele bazate pe 802.11a au fost lansate pe piață în momentul în care această carte a fost
finalizată.

A spune că 802.11 este "doar un alt strat de legătură pentru 802.2" înseamnă a omite detaliile din restul
acestei cărți, dar 802.11 este interesant tocmai datorită acestor detalii. 802.11 permite accesul mobil la rețea;
în realizarea acestui obiectiv, în MAC au fost încorporate o serie de caracteristici suplimentare. Ca urmare,
MAC-ul 802.11 poate părea de o complexitate barocă în comparație cu alte specificații MAC IEEE 802.

Utilizarea undelor radio ca strat fizic necesită, de asemenea, un PHY relativ complex. 802.11 împarte PHY-
ul în două componente generice: procedura de convergență a stratului fizic (PLCP), pentru maparea cadrelor
MAC pe mediu, și un sistem dependent de mediul fizic (PMD) pentru transmiterea acestor cadre. PLCP se
află la granița dintre straturile MAC și fizic, așa cum se arată în figura 2-2. În 802.11, PLCP adaugă o serie
de câmpuri la cadru pe măsură ce acesta este transmis "în aer".

Figura 2-2. Componentele PHY

MAC

Uita link
WCP
Fizic

PMB

Toată această complexitate ridică întrebarea cât de mult trebuie să știți. Ca în cazul oricărei tehnologii, cu cât
știți mai multe, cu atât mai bine vă va fi. Protocoalele 802.11 au multe butoane și cadrane pe care le puteți
regla, dar majoritatea implementărilor 802.11 ascund această complexitate. Multe dintre caracteristicile
standardului își fac simțită utilitatea doar atunci când rețeaua este congestionată, fie cu mult trafic, fie cu un
număr mare de stații fără fir. Rețelele actuale tind să nu depășească limitele în niciunul dintre aceste două
cazuri. În orice caz, nu vă pot învinovăți dacă doriți să săriți peste capitolele despre protocoale și să treceți la
capitolele despre planificarea și instalarea unei rețele 802.11. După ce ați citit acest capitol, puteți sări peste
capitolele 12-17 și să vă întoarceți la capitolele despre mecanismele interne ale protocolului atunci când aveți
nevoie (sau doriți) să aflați mai multe.

2.2 Nomenclatura și proiectarea 802.11


802.11 rețelele constau din patru componente fizice majore, care sunt rezumate în capitolul 2. Aceste
componente sunt:

1
2
Figura 2-3. Componentele rețelelor LAN
802.11
ftstrihitiuT
ȘtfJWlî
■'.nfji
h.'n

Stația

Sistem de distribuție
Atunci când mai multe puncte de acces sunt conectate pentru a forma o zonă de acoperire mare,
acestea trebuie să comunice între ele pentru a urmări mișcările stațiilor mobile. Sistemul de
distribuție este componenta logică a 802.11 utilizată pentru a transmite cadrele la destinație. 802.11
nu specifică nicio tehnologie anume pentru sistemul de distribuție. În cele mai multe produse
comerciale, sistemul de distribuție este implementat ca o combinație între un motor de punte și un
mediu de sistem de distribuție, care este rețeaua de bază utilizată pentru a retransmite cadrele între
punctele de acces; deseori este denumită simplu rețea de bază. În aproape toate produsele de succes
din punct de vedere comercial, Ethernet este utilizată ca tehnologie de rețea de bază.

Puncte de acces

Cadrele dintr-o rețea 802.11 trebuie să fie convertite într-un alt tip de cadru pentru a fi livrate în
restul lumii. Dispozitivele numite puncte de acces îndeplinesc funcția de tranziție de la wireless la
cablat. (Punctele de acces îndeplinesc o serie de alte funcții, dar funcția de punte este de departe cea
mai importantă).

Mediu fără fir

Pentru a muta cadrele de la o stație la alta, standardul utilizează un mediu fără fir. Sunt definite mai
multe straturi fizice diferite; arhitectura permite dezvoltarea mai multor straturi fizice pentru a
susține 802.11 MAC. Inițial, au fost standardizate două straturi fizice de radiofrecvență (RF) și un
strat fizic de infraroșu, deși straturile RF s-au dovedit a fi mult mai populare.

Stații

Rețelele sunt construite pentru a transfera date între stații. Stațiile sunt dispozitive de calcul cu
interfețe de rețea fără fir. În mod obișnuit, stațiile sunt laptopuri sau calculatoare de mână care
funcționează cu baterii. Totuși, nu există niciun motiv pentru care stațiile trebuie să fie dispozitive
de calcul portabile. În unele medii, rețelele fără fir sunt utilizate pentru a evita tragerea de noi
cabluri, iar birourile sunt conectate prin rețele LAN fără fir.

2.2.1 Tipuri de rețele


Elementul de bază al unei rețele 802.11 este setul de servicii de bază (BSS), care este pur și simplu un grup
de stații care comunică între ele. Comunicațiile au loc într-o zonă oarecum neclară, numită zonă de servicii
de bază, definită de caracteristicile de propagare ale mediului fără fir. 111 Atunci când o stație se află în zona
de servicii de bază, aceasta poate comunica cu ceilalți membri ai BSS. BSS-urile sunt de două feluri, ambele
ilustrate în figura 2-4.
[1]
Toate mediile fără fir utilizate se vor propaga în trei dimensiuni. Din acest punct de vedere, zona
de serviciu ar trebui poate să se numească volum de serviciu. Cu toate acestea, termenul de zonă
este utilizat și acceptat pe scară largă.

Figura 2-4. BSS-uri independente și de infrastructură

1
3
2.2.1.1 Rețele independente

În stânga se află un SSB independent (IBSS). Stațiile dintr-un IBSS comunică direct între ele și, prin urmare,
trebuie să se afle în raza de comunicare directă. Cea mai mică rețea 802.11 posibilă este o IBSS cu două
stații. În mod obișnuit, IBSS-urile sunt compuse dintr-un număr mic de stații înființate pentru un scop
specific și pentru o perioadă scurtă de timp. O utilizare obișnuită este crearea unei rețele de scurtă durată
pentru a susține o singură ședință într-o sală de conferințe. La începutul reuniunii, participanții creează un
IBSS pentru a face schimb de date. La sfârșitul reuniunii, IBSS-ul este dizolvat. 121 Datorită duratei lor scurte,
dimensiunilor reduse și scopului concentrat, IBSS-urile sunt uneori denumite BSS-uri ad hoc sau rețele ad
hoc.
[2]
IBSS-urile au găsit o utilizare similară la petrecerile LAN din întreaga lume.

2.2.1.2 Rețele de infrastructură

În partea dreaptă a figurii 2-4 se află un BSS de infrastructură (niciodată numit IBSS). Rețelele de
infrastructură se disting prin utilizarea unui punct de acces. Punctele de acces sunt utilizate pentru toate
comunicațiile din rețelele de infrastructură, inclusiv pentru comunicarea între nodurile mobile din aceeași
zonă de servicii. Dacă o stație mobilă dintr-un BSS de infrastructură trebuie să comunice cu o a doua stație
mobilă, comunicarea trebuie să parcurgă două salturi. Mai întâi, stația mobilă de origine transferă cadrul
către punctul de acces. În al doilea rând, punctul de acces transferă cadrul către stația de destinație. În cazul
în care toate comunicațiile sunt retransmise printr-un punct de acces, zona de servicii de bază
corespunzătoare unui BSS de infrastructură este definită de punctele în care pot fi recepționate transmisiile
de la punctul de acces. Deși transmisia multihop necesită o capacitate de transmisie mai mare decât o tramă
dirijată de la emițător la receptor, aceasta are două avantaje majore:

• Un BSS de infrastructură este definit de distanța față de punctul de acces. Toate stațiile mobile
trebuie să se afle în raza de acțiune a punctului de acces, dar nu există nicio restricție privind
distanța dintre stațiile mobile. Permiterea comunicării directe între stațiile mobile ar economisi
capacitate de transmisie, dar cu prețul unei complexități sporite a stratului fizic, deoarece stațiile
mobile ar trebui să mențină relații de vecinătate cu toate celelalte stații mobile din zona de serviciu.
• Punctele de acces din rețelele de infrastructură sunt în măsură să ajute stațiile care încearcă să
economisească energie. Punctele de acces pot observa momentul în care o stație intră în modul de
economisire a energiei și pot stoca cadrele pentru aceasta. Stațiile care funcționează cu baterii pot
opri emițătorul-receptor fără fir și îl pot porni doar pentru a transmite și a prelua cadrele stocate în
memoria intermediară de la punctul de acces.

Într-o rețea de infrastructură, stațiile trebuie să se asocieze cu un punct de acces pentru a obține servicii de
rețea. Asocierea este procesul prin care o stație mobilă se alătură unei rețele 802.11; din punct de vedere
logic, este echivalentă cu conectarea cablului de rețea pe un Ethernet. Nu este un proces simetric. Stațiile
mobile inițiază întotdeauna procesul de asociere, iar punctele de acces pot alege să acorde sau să refuze
accesul pe baza conținutului unei cereri de asociere. De asemenea, asocierile sunt exclusive din partea stației
mobile: o stație mobilă poate fi asociată cu un singur punct de acces. 13 ] Standardul 802.11 nu impune nicio
limită în ceea ce privește

1
4
numărul de stații mobile pe care le poate deservi un punct
de acces. Desigur, considerente de implementare pot limita
numărul de stații mobile pe care le poate deservi un punct
de acces. Cu toate acestea, în practică, debitul relativ
scăzut al rețelelor fără fir este mult mai probabil să
limiteze numărul de stații plasate într-o rețea fără fir.
[3]
Un recenzent a remarcat că o restricție similară a fost prezentă în rețelele Ethernet tradiționale
până la dezvoltarea VLAN-urilor și a întrebat în mod special cât timp este posibil ca această restricție să
dureze. Nu sunt implicat îndeaproape în activitatea de standardizare, așa că nu mă pot pronunța direct
asupra acestei probleme. Cu toate acestea, sunt de acord că este o întrebare interesantă.

2.2.1.3 Zone de servicii extinse

BSS-urile pot crea acoperire în birourile mici și în locuințe, dar nu pot oferi acoperire de rețea pentru zone
mai mari. 802.11 permite crearea de rețele fără fir de dimensiuni arbitrar de mari prin conectarea BSS-urilor
într-un set de servicii extins (ESS). Un ESS este creat prin înlănțuirea BSS-urilor împreună cu o rețea de
bază. 802.11 nu specifică o anumită tehnologie backbone; ea cere doar ca rețeaua backbone să furnizeze un
set specificat de servicii. În figura 2-5, ESS este uniunea celor patru BSS (cu condiția ca toate punctele de
acces să fie configurate pentru a face parte din același ESS). În implementările din lumea reală, gradul de
suprapunere între BSS-uri ar fi probabil mult mai mare decât cel din figura 2-5. În viața reală, ați dori să
oferiți o acoperire continuă în cadrul zonei de servicii extinse; nu ați dori să solicitați ca utilizatorii să
traverseze zona acoperită de BSS3 atunci când sunt în drum de la BSS1 la BSS2.
Figura 2-5. Set de servicii extins

Stațiile din cadrul aceluiași ESS pot comunica între ele, chiar dacă aceste stații se pot afla în zone de servicii
de bază diferite și chiar se pot deplasa între zone de servicii de bază. Pentru ca stațiile dintr-un ESS să
comunice între ele, mediul fără fir trebuie să se comporte ca o singură conexiune de nivel 2. Punctele de
acces acționează ca punți, astfel încât comunicarea directă între stațiile dintr-un ESS necesită ca rețeaua de
bază să fie, de asemenea, o conexiune de nivel 2. Orice conexiune de nivel de legătură este suficientă. Mai
multe puncte de acces dintr-o singură zonă pot fi conectate la un singur hub sau comutator, sau pot utiliza
rețele locale virtuale dacă conexiunea de nivel de legătură trebuie să acopere o zonă mare.

802.11 asigură mobilitatea la nivelul stratului de legătură în cadrul unui ESS, dar
numai dacă rețeaua de bază este un singur domeniu de nivel de legătură, cum ar fi
un Ethernet partajat sau un VLAN. Această constrângere importantă asupra
mobilității este adesea un factor major în proiectarea rețelelor 802.11.
Zonele de servicii extinse reprezintă cel mai înalt nivel de abstractizare acceptat de rețelele 802.11. Punctele
de acces dintr-o ESS funcționează în mod concertat pentru a permite lumii exterioare să folosească o singură

1
5
adresă MAC pentru a vorbi cu o stație aflată undeva în cadrul ESS. În figura 2-5, routerul utilizează o
singură adresă MAC pentru a livra cadre unei stații mobile; punctul de acces cu care este asociată acea stație
mobilă livrează cadrul. Routerul rămâne ignorant cu privire la locația stației mobile și se bazează pe punctele
de acces pentru a livra cadrul.

2.2.2 Sistemul de distribuție, revizuit


Înțelegând cum se construiește un set extins de servicii, aș dori să revin la conceptul de sistem de distribuție.
802.11 descrie sistemul de distribuție în ceea ce privește serviciile pe care le oferă stațiilor fără fir. Deși
aceste servicii vor fi descrise mai în detaliu mai târziu în acest capitol, merită să descriem funcționarea lor la
un nivel înalt.

Sistemul de distribuție asigură mobilitatea prin conectarea punctelor de acces. Atunci când un cadru este
transmis sistemului de distribuție, acesta este livrat punctului de acces potrivit și este retransmis de acel
punct de acces către destinația dorită.

Sistemul de distribuție este responsabil de urmărirea locației fizice a unei stații și de livrarea corespunzătoare
a cadrelor. Atunci când un cadru este trimis către o stație mobilă, sistemul de distribuție este însărcinat cu
sarcina de a-l livra către punctul de acces care deservește stația mobilă. Ca exemplu, luați în considerare
routerul din figura 2-5. Routerul utilizează pur și simplu adresa MAC a unei stații mobile ca destinație.
Sistemul de distribuție al ESS ilustrat în figura 2-5 trebuie să livreze cadrul către punctul de acces corect.
Evident, o parte a mecanismului de livrare este rețeaua Ethernet de bază, dar rețeaua de bază nu poate fi
întregul sistem de distribuție, deoarece nu are cum să aleagă între punctele de acces. În limbajul 802.11,
rețeaua Ethernet backbone este mediul sistemului de distribuție, dar nu este întregul sistem de distribuție.

Pentru a găsi restul sistemului de distribuție, trebuie să ne uităm la punctele de acces în sine. Majoritatea
punctelor de acces existente în prezent pe piață funcționează ca niște punți. Acestea au cel puțin o interfață
de rețea fără fir și cel puțin o interfață de rețea Ethernet. Partea Ethernet poate fi conectată la o rețea
existentă, iar partea wireless devine o extensie a acelei rețele. Reluarea cadrelor între cele două medii de
rețea este controlată de un motor de punte.

Figura 2-6 ilustrează relația dintre punctul de acces, rețeaua de bază și sistemul de distribuție. Punctul de
acces are două interfețe conectate de un motor de tranziție. Săgețile indică căile potențiale către și dinspre
motorul de bridging. Cadrele pot fi trimise de către punte către rețeaua fără fir; orice cadre trimise de portul
fără fir al punții sunt transmise către toate stațiile asociate. Fiecare stație asociată poate transmite cadre către
punctul de acces. În cele din urmă, portul backbone al bridge-ului poate interacționa direct cu rețeaua
backbone. Sistemul de distribuție din figura 2-6 este compus din motorul de punte plus rețeaua backbone cu
fir...

Figura 2-6. Sistemul de distribuție în implementările obișnuite de puncte de acces 802.11

Fiecare cadru trimis de o stație mobilă într-o rețea de infrastructură trebuie să utilizeze sistemul de
distribuție. Este ușor de înțeles de ce interacțiunea cu gazdele din rețeaua de bază trebuie să utilizeze
sistemul de distribuție. La urma urmei, acestea sunt conectate la mediul sistemului de distribuție. Stațiile
mobile dintr-o rețea de infrastructură depind de sistemul de distribuție pentru a comunica între ele, deoarece
nu sunt conectate direct între ele. Singura modalitate prin care stația A poate trimite un cadru către stația B
este prin retransmiterea cadrului prin intermediul motorului de legătură din punctul de acces. Cu toate
acestea, puntea este o componentă a sistemului de distribuție. Deși ceea ce alcătuiește exact sistemul de
distribuție poate părea o preocupare tehnică restrânsă, există unele caracteristici ale 802.11 MAC care sunt

1
6
strâns legate de interacțiunea sa cu sistemul de distribuție.

2.2.2.1 Comunicarea între punctele de acces ca parte a sistemului de distribuție

Acest sistem de distribuție include o metodă de gestionare a asociațiilor. O stație fără fir este asociată cu un
singur punct de acces la un moment dat. Dacă o stație este asociată cu un singur punct de acces, toate
celelalte puncte de acces din ESS trebuie să afle despre acea stație. În figura 2-5, AP4 trebuie să știe despre
toate stațiile asociate cu AP1. Dacă o stație fără fir asociată cu AP4 trimite un cadru către o stație asociată cu
AP1, motorul de bridging din AP4 trebuie să trimită cadrul prin Ethernet backbone către AP1, astfel încât
acesta să poată fi livrat la destinația finală. Pentru a implementa complet sistemul de distribuție, punctele de
acces trebuie să informeze alte puncte de acces cu privire la stațiile asociate. În mod firesc, multe puncte de
acces de pe piață utilizează un protocol între puncte de acces (IAPP) pe suportul backbone. Cu toate acestea,
nu există o metodă standardizată de comunicare a informațiilor de asociere către alți membri ai unui ESS. Cu
toate acestea, tehnologia proprietară cedează locul standardizării. Unul dintre proiectele majore din cadrul
grupului de lucru IEEE 802.11 este standardizarea IAPP.

2.2.2.2 Punți fără fir și sistemul de distribuție

Până în acest moment, am presupus în mod tacit că sistemul de distribuție era o rețea fixă existentă. Deși
acesta va fi adesea cazul, specificația 802.11 acceptă în mod explicit utilizarea mediului wireless ca sistem
de distribuție. Configurația sistemului de distribuție fără fir este deseori numită configurație de "punte fără
fir", deoarece permite inginerilor de rețea să conecteze două rețele LAN la nivelul de legătură. Punțile
wireless pot fi utilizate pentru a conecta rapid locații fizice distincte și sunt potrivite pentru a fi utilizate de
furnizorii de acces. Majoritatea punctelor de acces 802.11 de pe piață acceptă acum configurația de punte
wireless, deși poate fi necesară actualizarea firmware-ului la unitățile mai vechi.

2.2.3 Limitele rețelei


Din cauza naturii mediului fără fir, rețelele 802.11 au granițe neclare. De fapt, un anumit grad de neclaritate
este de dorit. Ca și în cazul rețelelor de telefonie mobilă, permiterea suprapunerii zonelor de servicii de bază
crește probabilitatea de succes a tranzițiilor între zonele de servicii de bază și oferă cel mai înalt nivel de
acoperire a rețelei. Zonele de servicii de bază din partea dreaptă a figurii 2-7 se suprapun în mod
semnificativ. Acest lucru înseamnă că o stație care trece de la BSS2 la BSS4 nu riscă să piardă acoperirea; de
asemenea, înseamnă că AP3 (sau, de asemenea, AP4) poate ceda fără a compromite prea mult rețeaua. Pe de
altă parte, dacă AP2 cedează, rețeaua este tăiată în două părți disjuncte, iar stațiile din BSS1 pierd
conectivitatea atunci când ies din BSS1 și intră în BSS3 sau BSS4.

Figura 2-7. Suprapunerea BSS-urilor într-un ESS

Diferitele tipuri de rețele 802.11 se pot, de asemenea, suprapune. În zona de servicii de bază a unui punct de
acces pot fi create BSS-uri independente. Figura 2-8 ilustrează suprapunerea spațială. Un punct de acces
apare în partea de sus a figurii; zona sa de servicii de bază este umbrită. Două stații funcționează în modul
infrastructură și comunică numai cu punctul de acces. Trei stații au fost configurate ca un BSS independent
și comunică între ele. Deși cele cinci stații sunt alocate la două BSS diferite, ele pot partaja același mediu
fără fir. Stațiile pot obține acces la acest mediu numai prin utilizarea regulilor specificate în 802.11 MAC;
aceste reguli au fost atent concepute pentru a permite coexistența mai multor rețele 802.11 în aceeași zonă
spațială. Ambele BSS trebuie să împartă capacitatea unui singur canal radio, astfel încât pot exista implicații
negative asupra performanțelor în cazul BSS amplasate în același loc.

Figura 2-8. Tipuri de rețele care se suprapun

1
7
2.3 Operațiuni de rețea 802.11
Încă de la început, 802.11 a fost conceput pentru a fi doar un alt nivel de legătură cu protocoalele de nivel
superior. Administratorii de rețea familiarizați cu Ethernet se vor simți imediat confortabil cu 802.11.
Moștenirea comună este suficient de profundă pentru ca 802.11 să fie denumit uneori "Ethernet fără fir".

Elementele de bază prezente în Ethernet sunt prezente și în 802.11. Stațiile sunt identificate prin adrese
MAC IEEE 802 pe 48 de biți. Din punct de vedere conceptual, cadrele sunt livrate pe baza adresei MAC.
Livrarea cadrelor nu este fiabilă, deși 802.11 încorporează unele mecanisme de fiabilitate de bază pentru a
depăși calitățile inerent slabe ale canalelor radio pe care le utilizează. 141
[4]
Nu mă refer la "săraci" în sens absolut. Dar fiabilitatea transmisiei fără fir nu este comparabilă cu
cea a unei rețele cu fir.

Din punctul de vedere al utilizatorului, 802.11 ar putea la fel de bine să fie Ethernet. Cu toate acestea,
administratorii de rețea trebuie să cunoască 802.11 la un nivel mult mai profund. Asigurarea mobilității în
stratul MAC, urmând în același timp calea deschisă de standardele 802 anterioare, necesită o serie de servicii
suplimentare și o încadrare mai complexă.

2.3.1 Servicii de rețea


O modalitate de a defini o tehnologie de rețea este aceea de a defini serviciile pe care le oferă și de a permite
furnizorilor de echipamente să implementeze aceste servicii în modul în care consideră necesar. 802.11 oferă
nouă servicii. Numai trei dintre servicii sunt utilizate pentru transferul de date; celelalte șase sunt operațiuni
de gestionare care permit rețelei să urmărească nodurile mobile și să livreze cadrele în consecință.

Serviciile sunt descrise în lista următoare și rezumate în tabelul 2-1:

Distribuție

Acest serviciu este utilizat de stațiile mobile dintr-o rețea de infrastructură de fiecare dată când
acestea trimit date. Odată ce un cadru a fost acceptat de un punct de acces, acesta utilizează
serviciul de distribuție pentru a livra cadrul la destinație. Orice comunicare care utilizează un punct
de acces trece prin serviciul de distribuție, inclusiv comunicările dintre două stații mobile asociate
cu același punct de acces.

Integrare

Integrarea este un serviciu furnizat de sistemul de distribuție; permite conectarea sistemului de


distribuție la o rețea non-IEEE 802.11. Funcția de integrare este specifică sistemului de distribuție

1
8
utilizat și, prin urmare, nu este specificată de 802.11, cu excepția serviciilor pe care trebuie să le
ofere.

Asociația

Livrarea cadrelor către stațiile mobile este posibilă deoarece stațiile mobile se înregistrează sau se
asociază cu punctele de acces. Sistemul de distribuție poate utiliza apoi informațiile de înregistrare
pentru a determina ce punct de acces trebuie să utilizeze pentru orice stație mobilă. Stațiile
neasociate nu sunt "în rețea", la fel ca stațiile de lucru cu cabluri Ethernet deconectate. 802.11
specifică funcția pe care trebuie să o asigure sistemul de distribuție care utilizează datele de
asociere, dar nu impune o anumită implementare.

Reasociere

Atunci când o stație mobilă se deplasează între zonele de servicii de bază în cadrul unei singure
zone de servicii extinse, aceasta trebuie să evalueze puterea semnalului și, probabil, să schimbe
punctul de acces cu care este asociată. Reasocierile sunt inițiate de stațiile mobile atunci când
condițiile de semnal indică faptul că o altă asociere ar fi benefică; acestea nu sunt niciodată inițiate
de punctul de acces. După ce reasocierea este finalizată, sistemul de distribuție își actualizează
înregistrările de localizare pentru a reflecta posibilitatea de a ajunge la stația mobilă prin
intermediul unui punct de acces diferit.

Disociere

Pentru a pune capăt unei asocieri existente, stațiile pot utiliza serviciul de dezasociere. Atunci când
stațiile apelează la serviciul de disociere, toate datele de mobilitate stocate în sistemul de distribuție
sunt eliminate. Odată ce disocierea este finalizată, este ca și cum stația nu mai este atașată la rețea.
Disocierea este o sarcină de politețe care trebuie efectuată în timpul procesului de închidere a
stației. Cu toate acestea, MAC este conceput pentru a se adapta stațiilor care părăsesc rețeaua fără a
se disocia în mod oficial.

Autentificare

Securitatea fizică este o componentă majoră a unei soluții de securitate pentru rețelele LAN cu fir.
Punctele de conectare la rețea sunt limitate, deseori la zone din birouri aflate în spatele
dispozitivelor de control al accesului în perimetru. Echipamentele de rețea pot fi securizate în
dulapuri de cabluri blocate, iar mufele de date din birouri și cabinete pot fi conectate la rețea doar
atunci când este necesar. Cu toate acestea, rețelele fără fir nu pot oferi același nivel de securitate
fizică și, prin urmare, trebuie să depindă de rutine de autentificare suplimentare pentru a se asigura
că utilizatorii care accesează rețeaua sunt autorizați să facă acest lucru. Autentificarea este o
condiție prealabilă necesară pentru asociere, deoarece numai utilizatorii autentificați sunt autorizați
să utilizeze rețeaua. (În practică, însă, multe puncte de acces sunt configurate pentru autentificare
"open-system" și vor autentifica orice stație).

Deauthentificare

Deauthenticarea pune capăt unei relații autentificate. Deoarece autentificarea este necesară înainte
ca utilizarea rețelei să fie autorizată, un efect secundar al dezautentificării este încetarea oricărei
asocieri curente.

Confidențialitate

Controalele fizice puternice pot preveni un număr mare de atacuri asupra confidențialității datelor
într-o rețea LAN cu fir. Atacatorii trebuie să obțină acces fizic la mediul de rețea înainte de a
încerca să tragă cu urechea la trafic. Într-o rețea cu fir, accesul fizic la cablajul rețelei este un subset
al accesului fizic la alte resurse informatice. Prin concepție, accesul fizic la rețelele fără fir este o
chestiune relativ mai simplă de utilizare a antenei și a metodelor de modulație corecte. Pentru a
oferi un nivel similar de confidențialitate, 802.11 oferă un serviciu opțional de confidențialitate

1
9
numit Wired Equivalent Privacy (WEP). WEP nu este o securitate de fier - de fapt, s-a dovedit
recent că spargerea WEP este ușor de realizat de către orice laptop (pentru mai multe informații,
consultați capitolul 5). Scopul său este acela de a oferi o confidențialitate aproximativ echivalentă
cu cea a unei rețele cu fir prin criptarea cadrelor în timp ce acestea călătoresc prin interfața aeriană
802.11. În funcție de nivelul dumneavoastră de cinism, puteți crede sau nu că WEP își atinge
scopul; la urma urmei, nu este atât de greu să accesați cablajul Ethernet într-o rețea tradițională. În
orice caz, nu presupuneți că WEP oferă mai mult decât o securitate minimă. Împiedică alți
utilizatori să apară întâmplător în rețeaua dumneavoastră, dar cam atât. 151
[5]
Unul dintre birourile lui O'Reilly a avut o situație ciudată, în care aparent "interlopi" au
apărut în rețea. În cele din urmă au descoperit că ESS-ul lor se suprapunea peste o
companie dintr-o clădire de birouri vecină, iar laptopurile "străine" se asociau pur și simplu
cu punctul de acces care avea cel mai puternic semnal. WEP rezolvă probleme de acest
gen, dar nu va rezista unui atac deliberat asupra rețelei dumneavoastră.

Livrare MSDU

Rețelele nu sunt de mare folos fără capacitatea de a transmite datele către destinatar. Stațiile
furnizează serviciul de livrare a unității de date de serviciu MAC (MSDU), care este responsabil
pentru transmiterea datelor către punctul final.

Tabelul 2-1. Servicii de rețea


Stație sau serviciu de
Serviciul distribuție? Descriere
Serviciu utilizat în livrarea de cadre pentru a determina adresa
Distribuție Distribuție de destinație în rețelele de infrastructură
Livrarea de cadre către o rețea IEEE 802 LAN din afara rețelei
Integrare Distribuție fără fir

Asociația Distribuție Utilizat pentru a stabili AP-ul care servește drept gateway
pentru o anumită stație mobilă
Reasociere Distribuție Utilizat pentru a schimba AP-ul care servește drept gateway
pentru o anumită stație mobilă
Disociere Distribuție Îndepărtează stația fără fir din rețea
Autentificare Stația Stabilește identitatea înainte de a stabili o asociere
Utilizat pentru a încheia autentificarea și, prin extensie,
Deauthentificare Stația asocierea.
Confidențialitate Stația Oferă protecție împotriva ascultării
Livrare MSDU Stația Livrează datele către destinatar
2.3.1.1 Servicii de stație

Serviciile de stație fac parte din fiecare stație conformă cu standardul 802.11 și trebuie să fie încorporate de
orice produs care pretinde că este conform cu standardul 802.11. Serviciile de stație sunt furnizate atât de
stațiile mobile, cât și de interfața fără fir a punctelor de acces. Stațiile furnizează servicii de livrare a cadrelor
pentru a permite livrarea mesajelor și, în sprijinul acestei sarcini, ar putea fi necesar să utilizeze serviciile de
autentificare pentru a stabili asociații. De asemenea, este posibil ca stațiile să dorească să profite de funcțiile
de confidențialitate pentru a proteja mesajele în timp ce traversează legătura fără fir vulnerabilă.

2.3.1.2 Servicii de sistem de distribuție

Serviciile sistemului de distribuție conectează punctele de acces la sistemul de distribuție. Rolul principal al
punctelor de acces este de a extinde serviciile din rețeaua cu fir la rețeaua fără fir; acest lucru se realizează
prin furnizarea de servicii de distribuție și de integrare la partea fără fir. Gestionarea asociațiilor de stații
mobile este un alt rol important al sistemului de distribuție. Pentru a menține datele de asociere și
informațiile de localizare a stațiilor, sistemul de distribuție furnizează servicii de asociere, reasociere și
disociere.

2
0
2.4 Sprijin pentru mobilitate
Mobilitatea este motivația principală pentru implementarea unei rețele 802.11. Stațiile se pot deplasa în timp
ce sunt conectate la rețea și pot transmite cadre în mișcare. Mobilitatea poate cauza unul dintre cele trei tipuri
de tranziție:

Fără tranziție

În cazul în care stațiile nu ies din zona de serviciu a punctului de acces actual, nu este necesară
nicio tranziție. Această stare apare deoarece stația nu se deplasează sau se deplasează în interiorul
zonei de serviciu de bază a punctului de acces curent. 161 (Se poate spune că aceasta nu este atât o
tranziție, cât absența unei tranziții, dar este definită în specificație).
[6]
Deși explicația mea face să pară că substațiile "fără mișcare" și "mișcare locală" sunt
ușor de distins, nu este așa. Fizica de bază a propagării RF poate face imposibil de spus
dacă o stație este în mișcare, deoarece puterea semnalului poate varia în funcție de
amplasarea obiectelor din cameră, care, desigur, include și persoanele care se plimbă prin
jur.

Tranziția BSS

Stațiile monitorizează în permanență intensitatea și calitatea semnalului de la toate punctele de


acces atribuite administrativ pentru a acoperi o zonă de servicii extinsă. În cadrul unei zone de
servicii extinse,
802.11 asigură mobilitatea nivelului MAC. Stațiile atașate la sistemul de distribuție pot trimite
cadre adresate la adresa MAC a unei stații mobile și pot lăsa punctele de acces să se ocupe de
ultimul salt către stația mobilă. Nu este necesar ca stațiile sistemului de distribuție să cunoască
locația unei stații mobile, atâta timp cât aceasta se află în aceeași zonă de servicii extinsă.

Figura 2-9 ilustrează o tranziție BSS. Cele trei puncte de acces din imagine sunt toate atribuite
aceluiași ESS. La început, notat cu t=1, laptopul cu o placă de rețea 802.11 se află în zona de
servicii de bază a AP1 și este asociat cu AP1. Atunci când laptopul iese din zona de servicii de bază
a AP1 și intră în AP2 la t=2, are loc o tranziție BSS. Stația mobilă utilizează serviciul de reasociere
pentru a se asocia cu AP2, care apoi începe să trimită cadre către stația mobilă.

Tranzițiile BSS necesită cooperarea punctelor de acces. În acest scenariu, AP2 trebuie să informeze
AP1 că stația mobilă este acum asociată cu AP2. 802.11 nu specifică detaliile

2
1
comunicațiilor dintre punctele de acces în timpul
tranzițiilor BSS. Un IAPP standardizat este un rezultat
probabil al lucrărilor viitoare din cadrul grupului de
lucru 802.11.
Figura 2-9. Tranziția BSS

■ 11 1

API AP3

Deoarece comunicațiile între punctele de acces nu sunt standardizate, nu este garantată


mobilitatea între punctele de acces furnizate de furnizori diferiți.

Tranziția ESS

O tranziție ESS se referă la trecerea de la un ESS la un al doilea ESS distinct. 802.11 nu acceptă
acest tip de tranziție, cu excepția faptului că permite stației să se asocieze cu un punct de acces din
cel de-al doilea ESS după ce părăsește primul ESS. Conexiunile de nivel superior sunt aproape
sigur că vor fi întrerupte. Ar fi corect să spunem că 802.11 suportă tranzițiile ESS numai în măsura
în care este relativ ușor să se încerce asocierea cu un punct de acces din noua zonă de servicii
extinsă. Menținerea conexiunilor de nivel superior necesită suport din partea suitelor de protocoale
în cauză. În cazul TCP/IP, IP mobil este necesar pentru a susține fără probleme o tranziție ESS.

Figura 2-10 ilustrează o tranziție ESS. Patru domenii de servicii de bază sunt organizate în două
domenii de servicii extinse. Tranzițiile fără întreruperi de la ESS din stânga la ESS din dreapta nu
sunt acceptate. Tranzițiile ESS sunt suportate doar pentru că stația mobilă se va asocia rapid cu un
punct de acces din cea de-a doua ESS. Orice conexiuni de rețea active sunt susceptibile de a fi
abandonate atunci când stația mobilă părăsește primul ESS.

Figura 2-10. Tranziția ESS

Capitolul 3. 802.11 MAC


Acest capitol începe explorarea în profunzime a standardului 802.11. Capitolul 2 a oferit o prezentare
generală la nivel înalt a standardului și a discutat unele dintre atributele sale fundamentale. Vă aflați acum la

2
2
o bifurcație în carte. Drept înainte se află o mare cantitate de informații despre specificațiile 802.11. Cu toate
acestea, este posibil să construiți o rețea cablată fără o înțelegere temeinică și detaliată a protocoalelor și
același lucru este valabil și pentru rețelele fără fir. Cu toate acestea, există o serie de situații în care este
posibil să aveți nevoie de o cunoaștere mai aprofundată a mașinăriei de sub capotă:

• Cu toate că 802.11 a fost adoptat pe scară largă și rapid, problemele de securitate au continuat să
ocupe primele pagini ale ziarelor. Managerilor de rețea li se va cere, fără îndoială, să se pronunțe
asupra problemelor de securitate, în special în cazul propunerilor de rețele LAN fără fir. Pentru a
înțelege și a participa la aceste discuții, citiți Capitolul 5. În momentul în care scriu aceste rânduri,
WEP a fost complet desființat, iar IEEE forjează un succesor al acestuia bazat pe 802.1x. m Deși
forma finală a noului cadru de securitate îmbunătățit nu a devenit încă evidentă, aproape sigur se va
baza pe 802.1x, care este descris în Capitolul 6.
[1]
La ora transmiterii acestei știri, se pare că 802.1x a fost spart.

• Depanarea rețelelor fără fir este similară cu depanarea rețelelor cu fir, dar poate fi mult mai
complexă. Ca întotdeauna, un sniffer de pachete de încredere poate fi un ajutor neprețuit. Totuși,
pentru a profita pe deplin de un sniffer de pachete, trebuie să înțelegeți ce înseamnă pachetele
pentru a interpreta comportamentul rețelei dumneavoastră.
• Reglarea unei rețele fără fir este strâns legată de o serie de parametri din caietul de sarcini. Pentru a
înțelege comportamentul rețelei dumneavoastră și efectul pe care îl vor avea optimizările este
nevoie de cunoașterea a ceea ce fac cu adevărat acești parametri.
• Driverele de dispozitiv pot expune butoane și cadrane de nivel scăzut cu care vă puteți juca.
Majoritatea driverelor oferă valori implicite bune pentru toți parametrii, dar unele vă oferă
libertatea de a experimenta. Utilizatorii de software cu sursă deschisă au la dispoziție codul sursă și
sunt liberi să experimenteze cu orice și toate setările.
• O serie de caracteristici interesante ale standardului nu au fost implementate de produsele actuale,
dar pot fi implementate ulterior. Pe măsură ce aceste caracteristici sunt implementate, este posibil
să aveți nevoie să știți care sunt și cum să le utilizați.

La fel ca în multe alte lucruri în viață, cu cât știi mai multe, cu atât mai bine îți va fi. De obicei, Ethernet este
lipsită de probleme, dar administratorii de rețea serioși știu de mult timp că, atunci când apar probleme,
nimic nu poate înlocui cunoașterea amănunțită a modului de funcționare a rețelei. Într-o oarecare măsură,
rețelele 802.11 au avut parte de o "călătorie gratuită" în ultimii ani. Pentru că erau la modă, utilizatorii au
fost iertători atunci când acestea dădeau greș; conectivitatea fără fir era un privilegiu, nu un drept. Și,
deoarece existau relativ puține rețele și relativ puțini utilizatori pe aceste rețele, rețelele au fost rareori supuse
unor solicitări severe. O rețea Ethernet care are doar o jumătate de duzină de noduri nu are șanse să fie o
sursă de probleme; problemele apar atunci când adăugați câteva servere de mare capacitate, câteva sute de
utilizatori și punțile și routerele asociate pentru a lipi totul împreună. Nu există niciun motiv să credem că în
cazul tehnologiei fără fir va fi altfel. Câteva puncte de acces care deservesc o jumătate de duzină de
utilizatori nu vor dezvălui nicio problemă. Dar atunci când comunitatea de utilizatori crește la câteva zeci de
utilizatori și aveți mai multe rețele wireless care se suprapun, fiecare cu propriul set de puncte de acces, vă
puteți aștepta să vedeți efectele stresului.

Iată de ce ar trebui să citiți acest capitol. Să trecem acum la detalii.

Cheia specificației 802.11 este MAC. Acesta se află pe fiecare strat fizic și controlează transmiterea datelor
utilizatorului în aer. Acesta asigură operațiunile de încadrare de bază și interacțiunea cu o rețea de bază cu
fir. Diferite straturi fizice pot oferi viteze de transmisie diferite, toate acestea trebuind să fie interoperabile.

802.11 nu se îndepărtează în mod radical de standardele IEEE 802 anterioare. Standardul adaptează cu
succes rețelele de tip Ethernet la legăturile radio. La fel ca Ethernet, 802.11 utilizează o schemă de acces
multiplu cu detectare a purtătorului (CSMA) pentru a controla accesul la mediul de transmisie. Cu toate
acestea, coliziunile irosesc o capacitate de transmisie valoroasă, astfel încât, în loc de detectarea coliziunilor
(CSMA/CD) utilizată de Ethernet, 802.11 folosește evitarea coliziunilor (CSMA/CA). La fel ca și Ethernet,
802.11 utilizează o schemă de acces distribuit, fără controler centralizat. Fiecare stație 802.11 utilizează
aceeași metodă pentru a obține accesul la mediu. Diferențele majore dintre 802.11 și Ethernet provin din
diferențele dintre mediul de bază.

2
3
Acest capitol oferă o perspectivă asupra motivațiilor proiectanților MAC prin descrierea unor provocări pe
care trebuiau să le depășească și descrie regulile utilizate pentru accesul la mediu, precum și structura de
bază a cadrelor. Dacă doriți pur și simplu să înțelegeți secvențele de bază ale cadrelor pe care le veți vedea
într-o rețea 802.11, treceți mai departe, la sfârșitul acestui capitol. Pentru mai multe informații despre MAC,
consultați specificația sa formală în clauza 9 din standardul 802.11; diagramele de stare MAC detaliate se
găsesc în anexa C.

3.1 Provocări pentru MAC


Diferențele dintre mediul rețelelor fără fir și mediul tradițional cu fir creează provocări pentru proiectanții de
protocoale de rețea. Această secțiune examinează o serie de obstacole pe care trebuie să le întâmpine
802.11 cu care s-au confruntat designerii.

3.1.1 Calitatea legăturii RF


Pe o rețea Ethernet cu fir, este rezonabil să transmiteți un cadru și să presupuneți că destinația îl primește
corect. Legăturile radio sunt diferite, în special atunci când frecvențele utilizate sunt benzi ISM fără licență.
Chiar și transmisiile în bandă îngustă sunt supuse zgomotului și interferențelor, dar dispozitivele fără licență
trebuie să presupună că vor exista interferențe și să le ocolească. Proiectanții standardului 802.11 au luat în
considerare modalitățile de evitare a radiațiilor provenite de la cuptoarele cu microunde și de la alte surse de
radiofrecvență. În plus față de zgomot, fadingul multipath poate duce, de asemenea, la situații în care cadrele
nu pot fi transmise deoarece un nod se deplasează într-un punct mort.

Spre deosebire de multe alte protocoale de nivel de legătură, 802.11 încorporează confirmări pozitive. Toate
cadrele transmise trebuie să fie confirmate, așa cum se arată în figura 3-1. Dacă orice parte a transferului
eșuează, cadrul este considerat pierdut.

Figura 3-1. Confirmarea pozitivă a transmisiunilor de date

Secvența din figura 3-1 este o operațiune atomică. 802.11 permite stațiilor să blocheze contenția în timpul
operațiilor atomice, astfel încât secvențele atomice să nu fie întrerupte de alte stații care încearcă să utilizeze
mediul de transmisie.

2
4
3.1.2 Problema nodului ascuns
În rețelele Ethernet, stațiile depind de recepția transmisiunilor pentru a îndeplini funcțiile de detectare a
purtătoarelor din CSMA/CD. Firele din mediul fizic conțin semnalele și le distribuie nodurilor rețelei.
Rețelele fără fir au granițe mai neclare, uneori până la punctul în care fiecare nod poate să nu poată
comunica cu fiecare alt nod din rețeaua fără fir, așa cum se vede în figura 3-2.

Figura 3-2. Nodurile 1 și 3 sunt "ascunse"

În figură, nodul 2 poate comunica atât cu nodul 1, cât și cu nodul 3, dar ceva împiedică nodurile 1 și 3 să
comunice direct. (Obstacolul în sine nu este relevant; ar putea fi la fel de simplu ca și cum nodurile 1 și 3 ar
fi cât mai departe posibil de 2, astfel încât undele radio să nu poată ajunge pe toată distanța de la 1 la 3). Din
punctul de vedere al nodului 1, nodul 3 este un nod "ascuns". Dacă s-ar folosi un protocol simplu de tip
"transmite-și-primire", ar fi ușor ca nodul 1 și nodul 3 să transmită simultan, făcând astfel ca nodul 2 să nu
poată înțelege nimic. În plus, nodurile 1 și 3 nu ar avea nicio indicație privind eroarea, deoarece coliziunea a
fost locală pentru nodul 2.

Coliziunile care rezultă din noduri ascunse pot fi greu de detectat în rețelele fără fir, deoarece emițătoarele-
receptoare fără fir sunt, în general, semiduplex; ele nu transmit și nu recepționează în același timp. Pentru a
preveni coliziunile, 802.11 permite stațiilor să utilizeze semnalele Request to Send (RTS) și Clear to Send
(CTS) pentru a elibera o zonă. Figura 3-3 ilustrează procedura.

Figura 3-3. Compensarea RTS/CTS

În figura 3-3, nodul 1 are un cadru de trimis; acesta inițiază procesul prin trimiterea unui cadru RTS. Cadrul
RTS are mai multe scopuri: pe lângă rezervarea legăturii radio pentru transmisie, acesta reduce la tăcere
orice stație care îl aude. Dacă stația țintă primește un RTS, aceasta răspunde cu un CTS. La fel ca și cadrul
RTS, cadrul CTS reduce la tăcere stațiile din imediata vecinătate. Odată ce schimbul RTS/CTS s-a încheiat,
nodul 1 poate transmite cadrele sale fără a se teme de interferențe din partea nodurilor ascunse. Nodurile
ascunse aflate în afara razei de acțiune a stației de emisie sunt reduse la tăcere de către CTS de la receptor.
Atunci când se utilizează procedura de compensare RTS/CTS, toate cadrele trebuie să fie confirmate pozitiv.

Procedura de transmisie RTS/CTS multitramă consumă o cantitate destul de mare de capacitate, în special
din cauza latenței suplimentare înainte de începerea transmisiei. Prin urmare, se utilizează numai în mediile
cu capacitate mare și în mediile în care există o concurență semnificativă la transmisie. Pentru mediile cu
capacitate mai mică, nu este necesară.

Puteți controla procedura RTS/CTS prin setarea pragului RTS, dacă driverul de dispozitiv pentru dispozitivul

2
5
dvs.
802.11 vă permite să îl reglați. Schimbul RTS/CTS se efectuează pentru cadrele mai mari decât pragul.
Tramele mai scurte decât pragul sunt pur și simplu trimise.

3.2 Moduri de acces MAC și temporizare


Accesul la mediul fără fir este controlat prin funcții de coordonare. Accesul CSMA/CA de tip Ethernet este
asigurat de funcția de coordonare distribuită (DCF). În cazul în care este necesar un serviciu fără contenție,
acesta poate fi asigurat de funcția de coordonare punctuală (PCF), care este construită pe baza DCF.
Serviciile fără contenție sunt furnizate numai în rețelele de infrastructură. Funcțiile de coordonare sunt
descrise în lista următoare și ilustrate în figura 3-4:

DCF

DCF reprezintă baza mecanismului standard de acces CSMA/CA. Ca și în cazul Ethernet, acesta
verifică mai întâi dacă legătura radio este liberă înainte de a transmite. Pentru a evita coliziunile,
stațiile utilizează un backoff aleatoriu după fiecare cadru, primul emițător ocupând canalul. În
anumite circumstanțe, DCF poate utiliza tehnica de compensare CTS/RTS pentru a reduce și mai
mult posibilitatea de coliziuni.

PCF

Coordonarea punctelor asigură servicii fără contenție. Stații speciale, numite coordonatori de
puncte, sunt utilizate pentru a se asigura că mediul este furnizat fără contenție. Coordonatorii
punctuali se află în punctele de acces, astfel încât PCF este limitată la rețelele de infrastructură.
Pentru a obține prioritate față de serviciile standard bazate pe contenție, PCF permite stațiilor să
transmită cadre după un interval mai scurt. PCF nu este implementat pe scară largă și este descris în
capitolul 8.

Figura 3-4. Funcțiile de coordonare MAC

3.2.1 Funcțiile de detectare a purtătoarelor și vectorul de alocare a


rețelei
Detectarea purtătoarei este utilizată pentru a determina dacă mediul este disponibil. Două tipuri de funcții de
detectare a purtătoarelor din 802.11 gestionează acest proces: funcția de detectare a purtătoarelor fizice și
funcția de detectare a purtătoarelor virtuale. În cazul în care oricare dintre funcțiile de detectare a
purtătoarelor indică faptul că mediul este ocupat, MAC raportează acest lucru straturilor superioare.

Funcțiile de detectare a purtătoarelor fizice sunt asigurate de stratul fizic în cauză și depind de mediul și
modularea utilizate. Este dificil (sau, mai exact, costisitor) să se construiască hardware de detectare a
purtătoarei fizice

2
6
pentru mediile bazate pe RF, deoarece emițătoarele-
receptoare pot transmite și recepționa simultan numai dacă
încorporează componente electronice costisitoare. În plus,
având în vedere că nodurile ascunse sunt potențial ascunse
peste tot, detectarea fizică a purtătoarelor nu poate
furniza toate informațiile necesare.
Detectarea purtătoarelor virtuale este asigurată de vectorul de alocare a rețelei (NAV). Majoritatea cadrelor
802.11 conțin un câmp de durată, care poate fi utilizat pentru a rezerva mediul pentru o perioadă de timp
fixă. NAV este un cronometru care indică perioada de timp în care mediul va fi rezervat. Stațiile setează
NAV la timpul pentru care se așteaptă să utilizeze mediul, inclusiv toate cadrele necesare pentru a finaliza
operațiunea curentă. Celelalte stații numără în sens descrescător de la NAV la 0. Când NAV este diferit de
zero, funcția de detectare a purtătoarelor virtuale indică faptul că suportul este ocupat; când NAV ajunge la
0, funcția de detectare a purtătoarelor virtuale indică faptul că suportul este inactiv.

Prin utilizarea NAV, stațiile se pot asigura că operațiunile atomice nu sunt întrerupte. De exemplu, secvența
RTS/CTS din figura 3-3 este atomică. Figura 3-5 arată modul în care NAV protejează secvența de
întrerupere. (Acesta este un format standard pentru o serie de diagrame din această carte care ilustrează
interacțiunea mai multor stații cu temporizatoarele corespunzătoare). Activitatea stațiilor pe mediu este
reprezentată de barele umbrite, iar fiecare bară este etichetată cu tipul de cadru. Spațiul dintre cadre este
reprezentat de lipsa oricărei activități. În cele din urmă, temporizatorul NAV este reprezentat de barele de pe
linia NAV din partea de jos a figurii. NAV este inclus în antetul cadrelor RTS și CTS; este reprezentat pe o
linie proprie pentru a arăta modul în care NAV se raportează la transmisiunile reale din aer. Atunci când o
bară NAV este prezentă pe linia NAV, stațiile trebuie să amâne accesul la suport, deoarece mecanismul de
detectare a purtătoarelor virtuale va indica un suport ocupat.

Figura 3-5. Utilizarea NAV pentru detectarea purtătoarei virtuale

KMIKTS)
NW ICTS]

Pentru a se asigura că secvența nu este întreruptă, nodul 1 setează NAV în RTS-ul său pentru a bloca accesul
la mediu în timp ce RTS este transmis. Toate stațiile care aud RTS amână accesul la mediu până când NAV
se scurge.

Cadrele RTS nu sunt neapărat auzite de fiecare stație din rețea. Prin urmare, destinatarul transmisiei dorite
răspunde cu un CTS care include un NAV mai scurt. Acest NAV împiedică alte stații să acceseze mediul
până la finalizarea transmisiei. După terminarea secvenței, mediul poate fi utilizat de orice stație după spațiul
interframe distribuit (DIFS), care este reprezentat de fereastra de contenție care începe în partea dreaptă a
figurii.

Schimburile RTS/CTS pot fi utile în zonele aglomerate cu mai multe rețele care se suprapun. Fiecare stație
de pe același canal fizic primește NAV și amână accesul în mod corespunzător, chiar dacă stațiile sunt
configurate pentru a fi în rețele diferite.

3.2.2 Spațiere între cadre


Ca și în cazul Ethernet tradițional, spațierea interframe joacă un rol important în coordonarea accesului la
mediul de transmisie. 802.11 utilizează patru spații interframe diferite. Trei dintre acestea sunt utilizate
pentru a determina accesul la mediu; relația dintre ele este prezentată în figura 3-6.

2
7
Figura 3-6. Relații de spațiere între cadre
■*- pire
+ 5IF5

Am văzut deja că, în cadrul sistemului de evitare a coliziunilor integrat în 802.11 MAC, stațiile întârzie
transmisia până când mediul devine inactiv. Variația spațiilor interframe creează diferite niveluri de
prioritate pentru diferite tipuri de trafic. Logica din spatele acestui lucru este simplă: traficul cu prioritate
ridicată nu trebuie să aștepte atât de mult timp după ce mediul a devenit inactiv. Prin urmare, dacă există
trafic cu prioritate ridicată în așteptare, acesta acaparează rețeaua înainte ca cadrele cu prioritate scăzută să
aibă șansa de a încerca. Pentru a ajuta la interoperabilitatea între diferite viteze de date, spațiul dintre cadre
este o perioadă de timp fixă, independentă de viteza de transmisie. (Aceasta este doar una dintre numeroasele
probleme cauzate de faptul că straturi fizice diferite utilizează aceleași resurse radio, care sunt tehnici de
modulare diferite). Cu toate acestea, straturi fizice diferite pot specifica timpi de spațiu interframe diferiți.

Spațiu interframe scurt (SIFS)

SIFS este utilizat pentru transmisiunile cu cea mai mare prioritate, cum ar fi cadrele RTS/CTS și
confirmările pozitive. Transmisiunile cu prioritate ridicată pot începe odată ce SIFS a expirat.
Odată ce aceste transmisii cu prioritate ridicată încep, mediul devine ocupat, astfel încât cadrele
transmise după ce SIFS s-a scurs au prioritate față de cadrele care pot fi transmise numai după
intervale mai lungi.

Spațiul interframe PCF (PIFS)

PIFS, denumit uneori în mod eronat spațiu interframe prioritar, este utilizat de PCF în timpul
funcționării fără contenție. Stațiile care au date de transmis în perioada fără contenție pot transmite
după ce PIFS s-a scurs și pot preemite orice trafic bazat pe contenție.

Spațiul interframe DCF (DIFS)

DIFS este timpul minim de inactivitate a mediului pentru serviciile bazate pe concurență. Stațiile
pot avea acces imediat la mediu dacă acesta a fost liber pentru o perioadă mai lungă decât DIFS.

Spațiul interframe extins (EIFS)

EIFS nu este ilustrat în figura 3-6 deoarece nu este un interval fix. Acesta este utilizat numai atunci
când există o eroare în transmiterea cadrului.

3.2.2.1 Spațierea între cadre și prioritatea

Operațiunile atomice încep ca și transmisiunile obișnuite: trebuie să aștepte DIFS înainte de a începe. Cu
toate acestea, al doilea pas și orice pas ulterior dintr-o operațiune atomică au loc folosind SIFS, mai degrabă
decât în timpul DIFS. Acest lucru înseamnă că a doua parte (și părțile ulterioare ale unei operațiuni atomice
vor acapara mediul înainte de a putea fi transmis un alt tip de cadru. Prin utilizarea SIFS și NAV, stațiile pot
prelua mediul atât timp cât este necesar.

În figura 3-5, de exemplu, spațiul scurt interframe este utilizat între diferitele unități ale schimbului atomic.
După ce emițătorul obține accesul la mediu, receptorul răspunde cu un CTS după SIFS. Orice stație care ar
putea încerca să acceseze mediul la încheierea RTS ar aștepta un interval DIFS. Totuși, la jumătatea
intervalului DIFS, intervalul SIFS se scurge, iar CTS este transmis.

2
8
3.3 Accesul bazat pe contenție utilizând DCF
Cea mai mare parte a traficului utilizează DCF, care oferă un serviciu standard de tip Ethernet bazat pe
contenție. DCF permite ca mai multe stații independente să interacționeze fără control central și, prin
urmare, poate fi utilizat fie în rețele IBSS, fie în rețele de infrastructură.

Înainte de a încerca să transmită, fiecare stație verifică dacă mediul este inactiv. În cazul în care mediul nu
este inactiv, stațiile se amână una față de cealaltă și utilizează un algoritm de backoff exponențial ordonat
pentru a evita coliziunile.

În distilarea regulilor 802.11 MAC, există un set de reguli de bază care sunt întotdeauna utilizate, iar în
funcție de circumstanțe pot fi aplicate reguli suplimentare. Două reguli de bază se aplică tuturor
transmisiunilor care utilizează DCF:

1. În cazul în care mediul a fost inactiv mai mult timp decât DIFS, transmisia poate începe imediat.
Detectarea purtătoarei se realizează utilizând atât o metodă dependentă de mediul fizic, cât și
metoda virtuală (NAV).
a. În cazul în care cadrul anterior a fost primit fără erori, mediul trebuie să fie liber cel puțin
pentru DIFS.
b. În cazul în care transmisia anterioară conținea erori, suportul trebuie să fie liber pentru
cantitatea de EIFS.
2. Dacă mediul este ocupat, stația trebuie să aștepte ca canalul să devină liber. 802.11 se referă la
această așteptare ca fiind o amânare a accesului. Dacă accesul este amânat, stația așteaptă ca
mediul să devină inactiv pentru DIFS și se pregătește pentru procedura de backoff exponențial.

În anumite situații se pot aplica reguli suplimentare. Multe dintre aceste reguli depind de situația particulară
"pe fir" și sunt specifice rezultatelor transmisiunilor anterioare.

1. Recuperarea erorilor este responsabilitatea stației care trimite un cadru. Expeditorii se așteaptă la
confirmări pentru fiecare cadru transmis și sunt responsabili de reluarea transmiterii până la reușita
acesteia.
a. Recunoașterile pozitive sunt singurul indiciu al succesului. Schimburile atomice trebuie să
se încheie în întregime pentru a avea succes. În cazul în care se așteaptă o confirmare de
primire și nu sosește, expeditorul consideră transmisia pierdută și trebuie să încerce din
nou.
b. Toate datele unicast trebuie să fie confirmate.
c. Orice eșec incrementează un contor de reluare a transmisiei, iar transmisia este reluată. Un
eșec se poate datora faptului că nu s-a reușit să se obțină acces la mediu sau că nu s-a
primit o confirmare de primire. Cu toate acestea, există o fereastră de congestie mai lungă
atunci când transmisiile sunt reanalizate (a se vedea secțiunea următoare).
2. Secvențele multiframe pot actualiza NAV la fiecare etapă a procedurii de transmisie. Atunci când o
stație primește o rezervare de mediu care este mai lungă decât NAV curent, aceasta actualizează
NAV. Setarea NAV se face cadru cu cadru și este discutată mult mai detaliat în capitolul următor.
3. Următoarele tipuri de cadre pot fi transmise după SIFS și, prin urmare, primesc prioritate maximă:
confirmări de primire, CTS într-o secvență de schimb RTS/CTS și fragmente în secvențe de
fragmente.

a.Odată ce o stație a transmis primul cadru dintr-o secvență, aceasta a obținut controlul
canalului. Toate cadrele suplimentare și confirmările acestora pot fi trimise folosind
spațiul scurt dintre cadre, care blochează orice altă stație.
b. Cadrele suplimentare din secvență actualizează NAV pentru perioada suplimentară
preconizată de utilizare a mediului.
4. Secvențele de cadre extinse sunt necesare pentru pachetele de nivel superior care sunt mai mari
decât pragurile configurate.
a. Pachetele mai mari decât pragul RTS trebuie să aibă un schimb RTS/CTS.
b. Pachetele mai mari decât pragul de fragmentare trebuie să fie fragmentate.

2
9
3.3.1 Recuperarea erorilor cu DCF
Detectarea și corectarea erorilor depinde de stația care începe un schimb de cadre atomice. Atunci când se
detectează o eroare, stația cu date trebuie să retrimită cadrul. Erorile trebuie să fie detectate de către stația de
trimitere. În unele cazuri, expeditorul poate deduce pierderea cadrului prin lipsa unei confirmări pozitive din
partea receptorului. Contoarele de reluare sunt incrementate atunci când cadrele sunt retransmise.

Fiecărui cadru sau fragment îi este asociat un singur contor de reîncercări. Stațiile au două contoare de
reluare: contorul de reluare scurtă și contorul de reluare lungă. Cadrele care sunt mai scurte decât pragul
RTS sunt considerate scurte; cadrele mai lungi decât pragul sunt lungi. În funcție de lungimea cadrului,
acestuia i se asociază fie un contor de reluare scurt, fie unul lung. Contoarele de reintentare a cadrelor încep
de la 0 și sunt incrementate atunci când o transmisie de cadre eșuează.

Numărul de încercări scurte este resetat la 0 atunci când:

• Un cadru CTS este primit ca răspuns la un RTS transmis.


• O confirmare de primire în stratul MAC este primită după o transmisie nefragmentată
• Se primește un cadru de difuzare sau de multicast

Numărul de încercări prelungite se resetează la 0 atunci când:

• se primește o confirmare de primire în stratul MAC pentru o tramă mai lungă decât pragul RTS
• Se primește un cadru de difuzare sau de multicast

În plus față de numărul de încercări asociate, fragmentele primesc o "durată de viață" maximă din partea
MAC. Atunci când este transmis primul fragment, contorul de durată de viață este pornit. Atunci când limita
de viață este atinsă, cadrul este eliminat și nu se mai încearcă transmiterea niciunui fragment rămas.

3.3.1.1 Utilizarea contoarelor de reintrări

La fel ca majoritatea celorlalte protocoale de rețea, 802.11 oferă fiabilitate prin retransmitere. Transmiterea
de date are loc în limitele unei secvențe atomice, iar întreaga secvență trebuie să se încheie pentru ca o
transmisie să fie reușită. Atunci când o stație transmite un cadru, trebuie să primească o confirmare de la
receptor, altfel va considera că transmisia a eșuat. Transmisiunile eșuate măresc contorul de reîncercări
asociat cadrului (sau fragmentului). Dacă se atinge limita de reîncercări, cadrul este eliminat, iar pierderea sa
este raportată protocoalelor de nivel superior.

Unul dintre motivele pentru care există cadre scurte și cadre lungi este acela de a permite administratorilor
de rețea să personalizeze robustețea rețelei pentru diferite lungimi de cadre. Cadrele mari necesită mai mult
spațiu de tampon, astfel încât o aplicație potențială a existenței a două limite de reintroducere separate este
de a reduce limita de reintroducere lungă pentru a diminua cantitatea de spațiu de tampon necesar.

3.3.2 Backoff cu DCF


După ce transmisia de cadre s-a încheiat și DIFS s-a scurs, stațiile pot încerca să transmită date bazate pe
congestie. După DIFS urmează o perioadă numită fereastră de contenție sau fereastră de backoff. Această
fereastră este împărțită în sloturi. Lungimea sloturilor depinde de mediu; straturile fizice de viteză mai mare
utilizează sloturi mai scurte. Stațiile aleg un slot aleatoriu și așteaptă acel slot înainte de a încerca să acceseze
mediul; toate sloturile sunt selecții la fel de probabile. Atunci când mai multe stații încearcă să transmită,
câștigă stația care alege primul slot (stația cu cel mai mic număr aleatoriu).

Ca și în cazul Ethernet, timpul de backoff este selectat dintr-un interval mai mare de timp de fiecare dată
când o transmisie eșuează. Figura 3-7 ilustrează creșterea ferestrei de contenție pe măsură ce crește numărul
de transmisii, utilizând cifrele din stratul fizic DSSS (Direct-Sequence Spread-Spectrum). Alte straturi fizice
utilizează dimensiuni diferite, dar principiul este identic. Dimensiunile ferestrei de contenție sunt întotdeauna
cu 1 mai mici decât o putere de 2 (de exemplu, 31, 63, 127, 255). De fiecare dată când contorul de încercări
crește, fereastra de contenție se deplasează la următoarea putere de 2 mai mare. Dimensiunea ferestrei de

3
0
contenție este limitată de stratul fizic. De exemplu, stratul fizic DS limitează fereastra de contenție la 1023
de sloturi de transmisie.

Figura 3-7. Dimensiunea ferestrei de contenție DSSS

Atunci când fereastra de contenție atinge dimensiunea maximă, aceasta rămâne acolo până când poate fi
resetată. Permiterea unor ferestre de contenție lungi atunci când mai multe stații concurente încearcă să
obțină acces la mediu menține algoritmii MAC stabili chiar și în condiții de sarcină maximă. Fereastra de
contenție este resetată la dimensiunea sa minimă atunci când cadrele sunt transmise cu succes sau când
contorul de încercări asociat este atins, iar cadrul este eliminat.

3.4 Fragmentare și reasamblare


Este posibil ca pachetele de nivel superior și unele cadre de gestionare de mari dimensiuni să trebuiască să
fie împărțite în bucăți mai mici pentru a putea trece prin canalul fără fir. Fragmentarea poate contribui, de
asemenea, la îmbunătățirea fiabilității în prezența interferențelor. Sursele principale de interferență în cazul
rețelelor LAN 802.11 sunt cuptoarele cu microunde, cu care împart banda ISM de 2,4 GHz. Radiația
electromagnetică este generată de tubul magnetron în timpul rampei de creștere și descreștere a acestuia,
astfel încât microundele emit interferențe jumătate din timp.121
[2]
În SUA, aparatele sunt alimentate cu curent alternativ de 60 Hz, astfel încât microundele
interferează timp de aproximativ 8 milisecunde (ms) din fiecare ciclu de 16 ms. O mare parte din
restul lumii utilizează curent de 50-Hz, iar interferențele au loc timp de 10 ms dintr-un ciclu de 20
ms.

Stațiile LAN fără fir pot încerca să fragmenteze transmisiile astfel încât interferențele să afecteze doar
fragmentele mici, nu și cadrele mari. Prin reducerea imediată a cantității de date care pot fi corupte de
interferențe, fragmentarea poate duce la un debit efectiv mai mare.

Fragmentarea are loc atunci când lungimea unui pachet de nivel superior depășește pragul de fragmentare
configurat de administratorul de rețea. Fragmentele au toate același număr de secvență al cadrului, dar au
numere de fragmente ascendente pentru a ajuta la reasamblare. Informațiile de control al cadrelor indică, de
asemenea, dacă urmează mai multe fragmente. Toate fragmentele care alcătuiesc un cadru sunt trimise în
mod normal într-o rafală de fragmentare, care este prezentată în figura 3-8. Această figură încorporează, de
asemenea, un schimb RTS/CTS, deoarece este obișnuit ca pragurile de fragmentare și RTS/CTS să fie setate
la aceeași valoare. Figura arată, de asemenea, modul în care NAV și SIFS sunt utilizate în combinație pentru
a controla accesul la mediu.

3
1
Figura 3-8. Rafală de fragmentare

Fragmentele și confirmările lor sunt separate de SIFS, astfel încât o stație păstrează controlul canalului în
timpul unei rafale de fragmentare. NAV este, de asemenea, utilizat pentru a se asigura că alte stații nu
utilizează canalul în timpul rafală de fragmentare. La fel ca în cazul oricărui schimb RTS/CTS, atât RTS cât
și CTS stabilesc NAV de la momentul preconizat până la sfârșitul primelor fragmente în aer. Fragmentele
ulterioare formează apoi un lanț. Fiecare fragment setează NAV pentru a menține mediul până la sfârșitul
confirmării pentru următorul cadru. Fragmentul 0 stabilește NAV pentru a menține mediul până la ACK 1,
fragmentul 1 stabilește NAV pentru a menține mediul până la ACK 2 și așa mai departe. După ce ultimul
fragment și confirmarea acestuia au fost trimise, NAV este setat la 0, indicând că mediul va fi eliberat după
ce se termină rafala de fragmentare.

3.5 Format cadru


Pentru a face față provocărilor reprezentate de o legătură de date fără fir, MAC a fost forțat să adopte mai
multe caracteristici unice, printre care nu cea mai mică a fost utilizarea a patru câmpuri de adresă. Nu toate
cadrele utilizează toate câmpurile de adrese, iar valorile atribuite câmpurilor de adrese se pot schimba în
funcție de tipul de cadru MAC care este transmis. Detaliile privind utilizarea câmpurilor de adrese în diferite
tipuri de cadre sunt prezentate în capitolul 4.

Figura 3-9 prezintă cadrul generic 802.11 MAC. Toate diagramele din această secțiune respectă convențiile
IEEE din 802.11. Câmpurile sunt transmise de la stânga la dreapta, iar cei mai semnificativi biți apar ultimii.

Figura 3-9. Cadru generic 802.11 MAC

22 f 6_______________"_____________________260-2._______3124
1 ....Dacă T T T I ....11 f ! 1 T .......11..... 1 ....1r i l l l ■f r T
Cadru Ourallan/ AdjfK.5 1 Adresa, 2 Adresa J Seq- Adresa-1 Fume f FCS
funlrri în bolnav Corp <
1111 iiiiiiii i i:1 1 1 i i iiiii

802.11 Cadrele MAC nu includ unele dintre caracteristicile clasice ale cadrelor Ethernet, în special câmpul
tip/lungime și preambulul. Preambulul face parte din stratul fizic, iar detaliile de încapsulare, cum ar fi tipul
și lungimea, sunt prezente în antetul datelor transportate în cadrul 802.11.

3.5.1 Controlul cadrului


Fiecare cadru începe cu un subcâmp de control al cadrului de doi octeți, prezentat în figura 3-10.
Componentele subcâmpului Frame Control sunt:

Versiunea protocolului

Doi biți indică ce versiune a 802.11 MAC este conținută în restul cadrului. În prezent, a fost
dezvoltată o singură versiune a 802.11 MAC; acesteia i se atribuie numărul de protocol 0. Alte
valori vor apărea atunci când IEEE va standardiza modificări ale MAC care o vor face
incompatibilă cu specificația inițială.

Câmpuri de tip și subtip

Câmpurile tip și subtip identifică tipul de cadru utilizat. Pentru a face față zgomotului și lipsei de

3
2
fiabilitate, o serie de funcții de gestionare sunt încorporate în 802.11 MAC. Unele, cum ar fi
operațiunile RTS/CTS și confirmările, au fost deja discutate. Tabelul 3-1 arată modul în care
identificatorii de tip și subtip sunt utilizați pentru a crea diferitele clase de cadre.

Figura 3-10. Câmpul de control al cadrului

22 666 2 S 0-2.212 4
-'- -i- -l-l-l-l-~ mimimirn -i-i-i-i-i-i-~ Adresa Î -i- rnirni-i-im" Adresa 111
Cadru Dirrtwif Adresa 1 Adresa 2 Sni Frdiuc - > FCS
4
C.jrtml ID până Wr j J J
-i- ................... .................... ....................... la ■ ■■■I iiiii

i PriiiiKbl 1 111
Mai Luni: Coma
Sub fo® Frcm Unify Fur .Vj WIP
mult I jnic ll'jld ndă
IK
0,1 J3 4,5 i 7 i 9 10 n 12 i3 14 15

În tabelul 3-1, șirurile de biți sunt scrise mai întâi cu bitul cel mai semnificativ, ceea ce reprezintă ordinea
inversă celei utilizate în figura 3-10. Prin urmare, tipul de cadru este al treilea bit din câmpul de control al
cadrului, urmat de al doilea bit (b3 b2), iar subtipul este al șaptelea bit, urmat de al șaselea, al cincilea și al
patrulea bit (b7 b6 b5 b4).

Tabelul 3-1. Identificatori de tip și subtip


Valoarea subtipului Denumirea subtipului
Cadre de gestionare (tip=00) Ial

0000 Cerere de asociere


0001 Răspunsul asociației
0010 Cerere de reasociere
0011 Răspuns de reasociere
0100 Cerere de sondaj
0101 Răspunsul sondei
1000 Beacon

3
3
1001 Mesaj de indicare a traficului de anunțuri (ATIM)
1010 Disociere
1011 Autentificare
1100 Deauthentificare
Cadre de control (tip=01) [bl

1010 Economie de energie (PS)-Poll


1011 RTS
1100 CTS
1101 Confirmare de primire (ACK)
1110 Sfârșit fără contenție (CF)
1111 CF-End+CF-Ack
Cadre de date (tip=10)-
0000 Date
0001 Date+CF-Ack
0010 Date+CF-Poll
0011 Date+CF-Ack+CF-Poll
0100 Date nule (nu se transmit date)
0101 CF-Ack (nu se transmit date)
0110 CF-Poll (nu se transmit date)
0111 Date+CF-Ack+CF-Poll
(Tipul de cadru 11 este rezervat)
[a]
Subtipurile de gestionare 0110-0111 și 1101-1111 sunt rezervate și nu sunt utilizate în prezent.
[b]
Subtipurile de control 0000-1001 sunt rezervate și nu sunt utilizate în prezent.

[c]
Subtipurile de date 1000-1111 sunt rezervate și nu sunt utilizate în prezent.

Biti ToDS și FromDS

Acești biți indică dacă un cadru este destinat sistemului de distribuție. Toate cadrele din rețelele de
infrastructură vor avea setat unul dintre biții sistemului de distribuție. Tabelul 3-2 prezintă modul în
care sunt interpretați acești biți. După cum se va explica în capitolul 4, interpretarea câmpurilor de
adresă depinde de setarea acestor biți.

Tabelul 3-2. Interpretarea biților ToDS și FromDS


La DS=0 La DS=1
Toate cadrele de gestionare și control
De la Cadre de date transmise de la o stație fără fir într-
DS=0 Cadre de date în cadrul unui IBSS (niciodată o rețea de infrastructură
cadre de date de infrastructură)
De la Cadre de date primite pentru o stație fără fir
DS=1 într-o rețea de infrastructură Cadre de date pe o "punte fără fir"
Mai multe fragmente bit

Acest bit funcționează la fel ca bitul "mai multe fragmente" din IP. Atunci când un pachet de nivel
superior a fost fragmentat de către MAC, fragmentul inițial și orice fragmente ulterioare care nu
sunt finale setează acest bit la 1. Unele cadre de management pot fi suficient de mari pentru a
necesita fragmentare; toate celelalte cadre setează acest bit la 0.

Bit de reluare

Din când în când, cadrele pot fi retransmise. Orice cadre retransmise setează acest bit la 1 pentru a
ajuta stația de recepție să elimine cadrele duplicate.

3
4
Bit de gestionare a energiei

Adaptoarele de rețea bazate pe 802.11 sunt adesea construite în formatul PC Card și sunt utilizate
în laptopuri sau calculatoare portabile alimentate cu baterii. Pentru a economisi durata de viață a
bateriei, multe dispozitive mici au capacitatea de a dezactiva părți ale interfeței de rețea. Acest bit
indică dacă emițătorul se va afla într-un mod de economisire a energiei după terminarea schimbului
de cadre atomice curent. Unu indică faptul că stația va fi în modul de economisire a energiei, iar 0
indică faptul că stația va fi activă. Punctele de acces îndeplinesc o serie de funcții importante de
gestionare și nu au voie să economisească energie, astfel încât acest bit este întotdeauna 0 în
cadrele transmise de un punct de acces.

Mai mulți biți de date

Pentru a se adapta la stațiile aflate în modul de economisire a energiei, punctele de acces pot stoca
cadrele primite de la sistemul de distribuție. Un punct de acces setează acest bit pentru a indica
faptul că cel puțin un cadru este disponibil și este adresat unei stații de dozare.

Bit WEP

Transmisiunile fără fir sunt, în mod inerent, mai ușor de interceptat decât transmisiunile pe o rețea
fixă. 802.11 definește un set de rutine de criptare numite Wired Equivalent Privacy (WEP) pentru a
proteja și autentifica datele. Atunci când un cadru a fost procesat de WEP, acest bit este setat la 1,
iar cadrul se modifică ușor. WEP este descris mai detaliat în capitolul 5.

Comandă bit

Tramele și fragmentele pot fi transmise în ordine, cu prețul unei procesări suplimentare atât de
către MAC-ul de emisie, cât și de cel de recepție. Atunci când se utilizează livrarea "în ordine
strictă", acest bit este setat la 1.

3.5.2 Câmp Durata/ID


Câmpul Duration/ID urmează câmpul de control al cadrului. Acest câmp are mai multe utilizări și ia una
dintre cele trei forme prezentate în figura 3-11.

Figura 3-11. Câmpul Duration/ID


fl 4 7 j JO ?J J7 JJ Jj
?;J S 6 S
11
AnttvCNH 0

fl i2i 4 5 3 7 S 9 ra 1? 12 Jj i4 jy
11
Ui'fnw; 0
000
0 0 0 0 0 0 0 0 0 0 0 1

fl ? 1J 4 y d 7 a 9 ra ?! Jl Jj J4 jy
11 11
Pt-M frnmr AID (intervalul 1- 1 1
Lmi yymiudm -

3.5.2.1 Durată: stabilirea NAV

Atunci când bitul 15 este 0, câmpul durată/ID este utilizat pentru a seta NAV. Valoarea reprezintă numărul
de microsecunde în care se așteaptă ca mediul să rămână ocupat pentru transmisia în curs. Toate stațiile
trebuie să monitorizeze anteturile tuturor cadrelor pe care le primesc și să actualizeze NAV în consecință.
Orice valoare care prelungește perioada de timp în care suportul este ocupat actualizează NAV și blochează
accesul la suport pentru o perioadă suplimentară.

3
5
3.5.2.2 Frames transmise în timpul perioadelor fără contenție

În timpul perioadelor fără contenție, bitul 14 este 0 și bitul 15 este 1. Toți ceilalți biți sunt 0, astfel încât
câmpul durată/ID ia valoarea 32,768. Această valoare este interpretată ca un NAV. Ea permite oricărei stații
care nu a primit baliza131 care anunță perioada fără contenție să actualizeze NAV cu o valoare suficient de
mare pentru a evita interferența cu transmisiunile fără contenție.
131
Cadrele Beacon sunt un subtip de cadre de gestionare, motiv pentru care "Beacon" este scris cu
majuscule.

3.5.2.3 Cadre PS-Poll

Bitii 14 și 15 sunt amândoi setați la 0 în cadrele PS-Poll. Stațiile mobile pot alege să economisească energia
bateriei prin oprirea antenelor. Stațiile de adormire trebuie să se trezească periodic. Pentru a se asigura că nu
se pierd cadre, stațiile care se trezesc din somn transmit o tramă PS-Poll pentru a prelua orice cadre
tamponate de la punctul de acces. Împreună cu această cerere, stațiile care se trezesc încorporează ID-ul de
asociere (AID) care indică BSS-ul din care fac parte. AID-ul este inclus în cadrul PS-Poll și poate fi cuprins
între 12,007. Valorile cuprinse între 2,008-16,383 sunt rezervate și nu sunt utilizate.

3.5.3 Câmpuri de adresă


Un cadru 802.11 poate conține până la patru câmpuri de adresă. Câmpurile de adrese sunt numerotate
deoarece diferite câmpuri sunt utilizate în scopuri diferite în funcție de tipul de cadru (detalii se găsesc în
capitolul 4). Regula generală este că adresa 1 este utilizată pentru receptor, adresa 2 pentru emițător, iar
câmpul de adresă 3 este utilizat pentru filtrarea de către receptor.

Adresarea în 802.11 urmează convențiile utilizate pentru celelalte rețele IEEE 802, inclusiv Ethernet.
Adresele au o lungime de 48 de biți. Dacă primul bit trimis către mediul fizic este un 0, adresa reprezintă o
singură stație (unicast). Atunci când primul bit este 1, adresa reprezintă un grup de stații fizice și se numește
adresă multicast. În cazul în care toți biții sunt 1, atunci cadrul este o difuzare și este livrat tuturor stațiilor
conectate la mediul fără fir.

Adresele pe 48 de biți sunt utilizate în diverse scopuri:

Adresa de destinație

La fel ca în Ethernet, adresa de destinație este identificatorul IEEE MAC pe 48 de biți care
corespunde destinatarului final: stația care va transmite cadrul către straturile superioare de protocol
pentru procesare.

Adresă sursă

Acesta este identificatorul IEEE MAC pe 48 de biți care identifică sursa transmisiei. Numai o
singură stație poate fi sursa unui cadru, astfel încât bitul Individual/Group este întotdeauna 0 pentru
a indica o stație individuală.

Adresa destinatarului

Acesta este un identificator IEEE MAC pe 48 de biți care indică ce stație fără fir trebuie să
proceseze cadrul. Dacă este vorba de o stație fără fir, adresa receptorului este adresa de destinație.
Pentru cadrele destinate unui nod de pe un Ethernet conectat la un punct de acces, receptorul este
interfața fără fir din punctul de acces, iar adresa de destinație poate fi un router atașat la Ethernet.

Adresa emițătorului

Aceasta este o adresă MAC IEEE pe 48 de biți pentru a identifica interfața fără fir care a transmis
cadrul pe mediul fără fir. Adresa emițătorului este utilizată numai în cadrul bridging-ului fără fir.

ID-ul setului de servicii de bază (BSSID)

3
6
Pentru a identifica diferite rețele locale fără fir din aceeași zonă, stațiile pot fi alocate unui BSS. În
rețelele de infrastructură, BSSID este adresa MAC utilizată de interfața fără fir din punctul de
acces. Rețelele ad-hoc generează un BSSID aleatoriu cu bitul Universal/Local setat la 1 pentru a
preveni conflictele cu adresele MAC atribuite oficial.

Numărul de câmpuri de adresă utilizate depinde de tipul de cadru. Majoritatea cadrelor de date utilizează trei
câmpuri pentru sursă, destinație și BSSID. Numărul și dispunerea câmpurilor de adrese dintr-un cadru de
date depinde de modul în care se deplasează cadrul în raport cu sistemul de distribuție. Majoritatea
transmisiunilor utilizează trei adrese, motiv pentru care numai trei din cele patru adrese sunt contigue în
formatul cadrului.

3.5.4 Câmpul de control al secvenței


Acest câmp de 16 biți este utilizat atât pentru defragmentare, cât și pentru eliminarea cadrelor duplicate. Este
compus dintr-un câmp cu numărul de fragment pe 4 biți și un câmp cu numărul de secvență pe 12 biți, așa
cum se arată în figura 3-12.

Figura 3-12. Câmpul Sequence Control

Cadrele de nivel superior primesc fiecare un număr de secvență atunci când sunt transmise la MAC pentru
transmisie. Subcâmpului numărului de secvență funcționează ca un contor modulo-4096 al cadrelor
transmise. Acesta începe de la 0 și crește cu 1 pentru fiecare pachet de nivel superior gestionat de MAC. În
cazul în care pachetele de nivel superior sunt fragmentate, toate fragmentele vor avea același număr de
secvență. Atunci când cadrele sunt retransmise, numărul de secvență nu este modificat.

Ceea ce diferă între fragmente este numărul de fragmente. Primul fragment primește un număr de fragment
0. Fiecare fragment succesiv mărește numărul de fragment cu unu. Fragmentele retransmise își păstrează
numerele de secvență originale pentru a ajuta la reasamblare.

3.5.5 Corpul cadrului


Corpul cadrului, numit și câmpul de date, deplasează sarcina utilă din stratul superior de la o stație la alta.
802.11 poate transmite cadre cu o sarcină utilă maximă de 2 304 octeți de date de nivel superior.
(Implementările trebuie să suporte corpuri de cadre de 2.312 octeți pentru a acomoda supraîncărcarea WEP).
Antetele 802.2 LLC utilizează 8 octeți pentru o sarcină utilă maximă a protocolului de rețea de 2.296 de
octeți. Prevenirea fragmentării trebuie să se facă la nivelul protocolului. În rețelele IP, Path MTU Discovery
(RFC 1191) va împiedica transmiterea de cadre cu câmpuri de date mai mari de 1 500 de octeți.

3.5.6 Secvența de verificare a cadrelor


Ca și în cazul Ethernet, cadrul 802.11 se închide cu o secvență de verificare a cadrului (FCS). FCS este
deseori denumită verificare de redundanță ciclică (CRC), din cauza operațiilor matematice care stau la baza
acesteia. FCS permite stațiilor să verifice integritatea cadrelor primite. Toate câmpurile din antetul MAC și
din corpul cadrului sunt incluse în FCS. Deși 802.3 și 802.11 utilizează aceeași metodă de calcul al FCS,
antetul MAC utilizat în 802.11 este diferit de antetul utilizat în 802.3, astfel încât FCS trebuie recalculat de
către punctele de acces.

Atunci când cadrele sunt trimise la interfața fără fir, FCS este calculat înainte ca aceste cadre să fie trimise
pe legătura RF sau IR. Receptoarele pot calcula apoi FCS-ul din cadrul primit și îl pot compara cu FCS-ul
primit. Dacă cele două corespund, există o mare probabilitate ca rama să nu fi fost deteriorată în timpul

3
7
tranzitului.

Pe Ethernets, cadrele cu un FCS prost sunt pur și simplu eliminate, iar cadrele cu un FCS bun sunt transmise
în susul stivei de protocol. În rețelele 802.11, cadrele care trec de verificarea integrității pot necesita, de
asemenea, ca receptorul să trimită o confirmare. De exemplu, cadrele de date care sunt recepționate corect
trebuie să fie confirmate pozitiv, altfel sunt retransmise. 802.11 nu dispune de o confirmare negativă pentru
cadrele care nu trec testul FCS; stațiile trebuie să aștepte expirarea timpului de confirmare înainte de a
retransmite.

3.6 Încapsularea protocoalelor de nivel superior în cadrul


802.11
La fel ca toate celelalte straturi de legătură 802, 802.11 poate transporta orice protocol de nivel de rețea. Spre
deosebire de Ethernet,
802.11 se bazează pe încapsularea LLC (logical-link control) 802.2 pentru a transporta protocoale de nivel
superior. Figura 3-13 prezintă modul în care încapsularea 802.2 LLC este utilizată pentru a transporta un
pachet IP. În figură, "antetele MAC" pentru 802.1h și RFC 1042 ar putea fi cei 12 octeți de informații despre
adresele MAC sursă și destinație de pe Ethernet sau antetul MAC 802.11 lung din secțiunea anterioară.

Figura 3-13. Încapsularea IP în 802.11

6 6 2 Vft'iffti.i?
4
MAC de
SCJFCP iPjMCtM Ki
destinație MAC TJI* MM iiP)
QOOWPI

... t-""" I I J

bac
șiș/
SNAP Ethernet Himel
05AP SNAP Gwtral
Cititori MAC SSAP lype Pachet IP FCS
taAA MU|Ul|

*---------------------gwtatfer
12 ----------------------►
SNAP SNAP Conriți RFC 1042
IIBAP SSAP încapsulare MHM)
Antet MM
(W "3IUII
Bună. Pachet IP FCS

MofJl)
SNAP SNAP G&ntrfcl NFC 1042
Antetele 802.11 WK DSAP SSAP Încapsulare
Pachet IP FCS
OttU o<n* OJOOI |UI| LMțHlMD

Se pot utiliza două metode diferite pentru a încapsula datele LLC în vederea transmiterii. Una este descrisă
în RFC 1042, iar cealaltă în 802.1h. După cum puteți vedea în figura 3-13, totuși, cele două metode sunt
destul de asemănătoare. Un cadru Ethernet este prezentat în linia de sus a figurii 3-13. Acesta are un antet
MAC compus din adresele MAC sursă și destinație, un cod de tip, pachetul încorporat și un câmp de
verificare a cadrului. În lumea IP, codul de tip este fie 0x0800 (2048 zecimale) pentru IP propriu-zis, fie
RFC W1
0x0806 (2054 zecimale) pentru Protocolul de rezolvare a adreselor (ARP).

302.} 1

3
8
Atât RFC 1042, cât și 802.1h sunt derivate ale protocolului de acces la subrețele (SNAP) al 802.2. Adresele
MAC sunt copiate la începutul cadrului de încapsulare, iar apoi se introduce un antet SNAP. Antetele SNAP
încep cu un punct de acces la serviciul de destinație (DSAP) și un punct de acces la serviciul sursă (SSAP).
După adrese, SNAP include un antet de control. La fel ca și în cazul controlului de nivel înalt al legăturii de
date (HDLC) și al progeniturilor sale, câmpul Control este setat la 0x03 pentru a indica informații
nenumerotate (UI), o categorie care se potrivește bine cu livrarea în cel mai bun efort a datagramelor IP.
Ultimul câmp introdus de SNAP este un identificator unic organizațional (OUI). Inițial, IEEE a sperat că
punctele de acces la servicii de 1 octet vor fi adecvate pentru a face față numărului de protocoale de rețea,
dar acest lucru s-a dovedit a fi o evaluare prea optimistă a stării lumii. Ca urmare, SNAP copiază codul de tip
din cadrul Ethernet original.

Produsele au de obicei o opțiune software pentru a comuta între cele două tipuri de
încapsulare. Bineînțeles, produsele din aceeași rețea trebuie să utilizeze același tip
de încapsulare.

3.7 Serviciu de date bazat pe litigii


Caracteristicile suplimentare încorporate în 802.11 pentru a adăuga fiabilitate duc la o încâlceală confuză de
reguli cu privire la tipurile de cadre permise în orice punct. De asemenea, acestea îngreunează sarcina
administratorilor de rețea de a ști la ce schimburi de cadre se pot aștepta să vadă în rețele. Această secțiune
clarifică schimburile atomice care deplasează datele pe o rețea LAN 802.11. (Majoritatea cadrelor de
management sunt anunțuri către părțile interesate din zonă și transferă informații într-o singură direcție).

Schimburile prezentate în această secțiune sunt atomice, ceea ce înseamnă că trebuie privite ca o singură
unitate. De exemplu, datele unicast sunt întotdeauna confirmate pentru a asigura livrarea. Deși schimbul se
întinde pe două cadre, schimbul în sine este o singură operațiune. În cazul în care o parte a acestuia eșuează,
părțile implicate în schimb încearcă din nou operațiunea. 802.11 definește două seturi distincte de schimburi
atomice. Unul este utilizat de DCF pentru serviciul bazat pe contenție; aceste schimburi sunt descrise în acest
capitol. Un al doilea set de schimburi este specificat pentru a fi utilizat cu PCF pentru servicii fără contenție.
Schimburile de cadre utilizate cu serviciile fără contenție sunt complicate și mai greu de înțeles. Deoarece
foarte puține produse comerciale (dacă există) implementează servicii fără contenție, aceste schimburi nu
sunt descrise.

Schimburile de cadre în cadrul DCF domină MAC 802.11. În conformitate cu regulile DCF, toate produsele
trebuie să asigure livrarea în cel mai bun efort. Pentru a pune în aplicare MAC bazat pe contenție, stațiile
procesează anteturile MAC pentru fiecare cadru în timp ce sunt active. Schimburile încep cu o stație care
preia un mediu inactiv după DIFS.

3.7.1 Cadre de gestionare sau de date de difuzare și de multidifuzare


(Broadcast și Multicast)
Cadrele de difuzare și multicast au cele mai simple schimburi de cadre, deoarece nu există confirmare de
primire. Tramele și adresarea sunt ceva mai complexe în 802.11, astfel încât tipurile de cadre care corespund
acestei reguli sunt următoarele:

• Cadre de date de difuzare cu o adresă de difuzare în câmpul Address1


• Cadre de date multicast cu o adresă multicast în câmpul Address1
• cadre de gestionare a difuzării cu o adresă de difuzare în câmpul Address1 (cadre Beacon, Probe
Request și IBSS ATIM).

Tramele destinate adreselor de grup nu pot fi fragmentate și nu sunt confirmate. Întreaga secvență atomică
este o singură tramă, trimisă în conformitate cu regulile de control al accesului bazat pe contenție. După ce
transmisia anterioară se încheie, toate stațiile așteaptă DIFS și încep să numere în jos intervalele de întârziere
aleatoare din fereastra de contenție.

3
9
Deoarece schimbul de cadre este o secvență de un singur cadru, NAV este setat la 0. Nefiind alte cadre care
să urmeze, nu este necesar să se utilizeze mecanismul de detectare a purtătoarei virtuale pentru a împiedica
alte stații să utilizeze mediul. După ce cadrul este transmis, toate stațiile așteaptă prin DIFS și încep
numărătoarea inversă prin fereastra de contenție pentru orice cadre amânate. A se vedea figura 3-14.

Figura 3-14. Schimbul de cadre atomice de gestionare a datelor de difuzare/multidifuzare și


de gestionare a difuzării
■-tăieturi "------DIFS------► fontendan fereastră
--------------- Fereastra de pentru
Ofertă sau înainte+ contonricn
Domnilor _ fams

Prio'eKhrge

În funcție de mediu, cadrele trimise la adrese de grup pot avea o calitate a serviciului mai scăzută deoarece
cadrele nu sunt confirmate. Prin urmare, este posibil ca unele stații să rateze traficul de difuzare sau
multicast, dar nu există nicio facilitate integrată în MAC pentru retransmiterea cadrelor de difuzare sau
multicast.

3.7.2 Cadre unicast


Framele destinate unei singure stații sunt denumite date direcționate de către standardul 802.11. În această
carte se folosește termenul mai comun de unicast. Tramele unicast trebuie să fie confirmate pentru a asigura
fiabilitatea, ceea ce înseamnă că pot fi utilizate o varietate de mecanisme pentru a îmbunătăți eficiența. Toate
secvențele din această secțiune se aplică oricărui cadru unicast și, prin urmare, se pot aplica cadrelor de
gestionare și cadrelor de date. În practică, aceste operații sunt de obicei observate numai cu cadrele de date.

3.7.2.1 Confirmare pozitivă de bază (fragment final)

Transmisia fiabilă între două stații se bazează pe simple confirmări pozitive. Cadrele de date unicast trebuie
să fie confirmate, în caz contrar se presupune că cadrul este pierdut. Cazul cel mai simplu este un singur
cadru și confirmarea de confirmare care îl însoțește, așa cum se arată în figura 3-15.

Figura 3-15. Confirmare pozitivă de bază a datelor

iWlOIT J

Stotwff
J

SMmit

Cadrul utilizează NAV pentru a rezerva mediul pentru cadru, confirmarea acestuia și SIFS-ul care intervine.
Prin stabilirea unui NAV lung, expeditorul blochează purtătorul virtual pentru întreaga secvență, garantând
că destinatarul cadrului poate trimite confirmarea. Deoarece secvența se încheie cu ACK, nu mai este
necesară blocarea purtătoarei virtuale, iar NAV din ACK este setat la 0.

3.7.2.2 Fragmentare

Multe protocoale de rețea de nivel superior, inclusiv IP, încorporează fragmentarea. Dezavantajul
fragmentării pe stratul de rețea este că reasamblarea este efectuată de către destinația finală; dacă vreunul
dintre fragmente este pierdut, întregul pachet trebuie retransmis. Straturile de legătură pot încorpora
fragmentarea pentru a crește viteza pe un singur salt cu o MTU mică. 141 802.11 poate utiliza, de asemenea,
fragmentarea pentru a evita interferențele. Interferențele radio sunt adesea sub forma unor rafale scurte, de
mare energie și sunt frecvent sincronizate cu linia de curent alternativ. Fragmentarea unui cadru mare în
cadre mici permite ca un procent mai mare de cadre să ajungă nedeteriorate. Schema de fragmentare de bază
este prezentată în figura 3 16.

4
0
[4]
Aceasta este abordarea utilizată de Multi-link PPP (RFC 1990).

Figura 3-16. Fragmentare

Ultimele două cadre schimbate sunt identice cu cele din secvența anterioară, iar NAV este setat în mod
identic. Cu toate acestea, toate cadrele anterioare utilizează NAV pentru a bloca mediul pentru următorul
cadru. Primul cadru de date setează NAV pentru o perioadă suficient de lungă pentru a acomoda ACK-ul
său, următorul fragment și confirmarea care urmează fragmentului următor. Pentru a indica faptul că este un
fragment, MAC setează bitul More Fragments (Mai multe fragmente) din câmpul de control al cadrului la 1.
Toate ACK-urile care nu sunt finale continuă să prelungească blocarea pentru următorul fragment de date și
ACK-ul său. Cadrele de date ulterioare continuă apoi să prelungească NAV pentru a include confirmări
succesive până la cadrul de date final, care setează bitul More Fragments la 0 și ACK-ul final, care setează
NAV la 0. Nu se impune nicio limită asupra numărului de fragmente, dar lungimea totală a cadrului trebuie
să fie mai mică decât orice constrângere impusă schimbului de către PHY.

Fragmentarea este controlată de parametrul pragului de fragmentare din MAC. Majoritatea driverelor de
placă de rețea vă permit să configurați acest parametru. Toate cadrele mai mari decât pragul de fragmentare
sunt fragmentate într-un mod care depinde de implementare. Administratorii de rețea pot modifica pragul de
fragmentare pentru a regla comportamentul rețelei. Pragurile de fragmentare mai mari înseamnă că ramele
sunt livrate cu mai puțină încărcătură, dar costul pentru un cadru pierdut sau deteriorat este mult mai mare,
deoarece mai multe date trebuie aruncate și retransmise. Pragurile de fragmentare scăzute au un cost de
utilizare mult mai mare, dar oferă o robustețe sporită în fața unor condiții ostile.

3.7.2.3 RTS/CTS

Pentru a garanta rezervarea suportului și transmiterea neîntreruptă a datelor, o stație poate utiliza schimbul
RTS/CTS. Figura 3-17 prezintă acest proces. Schimbul RTS/CTS acționează exact ca schimbul inițial în
cazul fragmentării, cu excepția faptului că rama RTS nu transportă date. NAV din RTS permite completarea
CTS, iar CTS este utilizat pentru a rezerva accesul pentru cadrul de date.

Figura 3-17. Blocarea RTS/CTS

RTS/CTS poate fi utilizat pentru toate schimburile de cadre, pentru niciunul dintre ele sau pentru ceva între
ele. La fel ca și fragmentarea, comportamentul RTS/CTS este controlat de un prag stabilit în software-ul
driverului. Cadrele mai mari decât pragul sunt precedate de un schimb RTS/CTS pentru a elibera mediul, în

4
1
timp ce cadrele mai mici sunt pur și simplu transmise.

3.7.2.4 RTS/CTS cu fragmentare

În practică, schimbul RTS/CTS este adesea combinat cu fragmentarea (figura 3-18). Cadrele fragmentate
sunt, de obicei, destul de lungi și, prin urmare, beneficiază de utilizarea procedurii RTS/CTS pentru a asigura
accesul exclusiv la mediu, fără concurență din partea nodurilor ascunse. Unii furnizori stabilesc pragul
implicit de fragmentare ca fiind identic cu pragul implicit RTS/CTS.

Figura 3-18. RTS/CTS cu fragmentare

3.7.3 Secvențe de economisire a energiei


Cele mai mari consumatoare de energie din sistemele RF sunt amplificatoarele utilizate pentru a amplifica un
semnal imediat înainte de transmisie și pentru a amplifica semnalul recepționat la un nivel inteligibil imediat
după recepție. Stațiile 802.11 pot maximiza durata de viață a bateriei prin oprirea emițătorului-receptor radio
și dormitul periodic. În timpul perioadelor de adormire, punctele de acces stochează toate cadrele unicast
pentru stațiile adormite. Aceste cadre sunt anunțate de cadrele Beacon ulterioare. Pentru a prelua cadrele
stocate în memoria tampon, stațiile nou trezite folosesc cadre PS-Poll.

3.7.3.1 Răspuns imediat

Punctele de acces pot răspunde imediat la PS-Poll. După un scurt spațiu interframe, un punct de acces poate
transmite cadrul. Figura 3-19 prezintă un NAV implicit ca rezultat al cadrului PS-Poll. Cadrul PS- Poll
conține un ID de asociere în câmpul Duration/ID, astfel încât punctul de acces să poată determina ce cadre
au fost puse în buffer pentru stația mobilă. Cu toate acestea, specificația MAC impune ca toate

4
2
stațiile care primesc un PS-Poll să actualizeze NAV cu o
valoare implicită egală cu un spațiu interframe scurt și un
ACK. Deși NAV este prea scurt pentru cadrul de date, punctul
de acces dobândește că mediul și toate stațiile amână
accesul pentru întregul cadru de date. La încheierea
cadrului de date, NAV este actualizat pentru a reflecta
valoarea din antetul cadrului de date.
Figura 3-19. Răspuns imediat PS-Poll

În cazul în care cadrul tamponat este mare, este posibil să fie nevoie de fragmentare. Figura 3-20 ilustrează
un răspuns imediat PS- Poll care necesită fragmentare. Ca toate celelalte stații, punctele de acces au de obicei
un prag de fragmentare configurabil.

Figura 3-20. Răspuns imediat PS-Poll cu fragmentare

3.7.3.2 Răspuns amânat

În loc de un răspuns imediat, punctele de acces pot răspunde, de asemenea, printr-o simplă confirmare. Acest
răspuns se numește răspuns amânat deoarece punctul de acces confirmă cererea pentru cadrul în memorie
tampon, dar nu acționează imediat. O stație care solicită un cadru cu un PS-Poll trebuie să rămână trează
până când acesta este livrat. Cu toate acestea, în cadrul serviciului bazat pe contenție, punctul de acces poate
livra un cadru în orice moment. O stație nu poate reveni la un mod de putere redusă până când nu primește
un cadru Beacon în care bitul său din harta de indicare a traficului (TIM) este liber.

Figura 3-21 ilustrează acest proces. În această figură, stația a trecut recent de la un mod de consum redus de
energie la un mod activ și observă că punctul de acces a pus cadrele în memorie tampon pentru ea. Aceasta
transmite un PS- Poll către punctul de acces pentru a prelua cadrele stocate în memoria tampon. Cu toate
acestea, punctul de acces poate alege să amâne răspunsul său, transmițând doar un ACK. În acest moment,
punctul de acces a confirmat cererea stației pentru cadrele tamponate și a promis că le va furniza la un
moment dat în viitor. Stația trebuie să aștepte în modul activ, poate prin mai multe schimburi de cadre
atomice, înainte ca punctul de acces să livreze datele. Un cadru tamponat poate fi supus fragmentării, deși
figura 3-21 nu ilustrează acest caz.

4
3
Figura 3-21. Exemplu de răspuns PS-Poll amânat
SSF
Un cadru atomic sau
S
inure "rhang"
AC
ttara K

|n
AC ..... Cadru Ovăz
□IFS DIFS
K Fereastra
5IFS GMtentlori

Signor? Implicit

AIBI pătat la

După ce primește un cadru de date, stația trebuie să rămână trează până când este transmis următorul
Beacon. Cadrele Beacon notează doar dacă există cadre în buffer pentru o stație și nu au cum să indice
numărul de cadre. Odată ce stația primește un cadru Beacon care indică faptul că nu mai există trafic în
buffer, aceasta poate concluziona că a primit ultimul cadru în buffer și poate reveni la un mod de consum
redus de energie.

4
4
Capitolul 4. Încadrarea 802.11 în detaliu
Capitolul 3 a prezentat structura de bază a cadrelor și câmpurile care o compun, dar nu a intrat în detalii
despre diferitele tipuri de cadre. Încadrarea Ethernet este o chestiune simplă: adăugați un preambul, câteva
informații de adresare și adăugați o verificare a cadrului la sfârșit. Încadrarea 802.11 este mult mai
complicată, deoarece mediul fără fir necesită mai multe caracteristici de gestionare și tipuri de cadre
corespunzătoare care nu se găsesc în rețelele cu fir.

Există trei tipuri majore de cadre. Cadrele de date sunt cele mai importante pentru 802.11, transportând date
de la o stație la alta. În funcție de rețea, pot apărea mai multe tipuri diferite de cadre de date. Cadrele de
control sunt utilizate împreună cu cadrele de date pentru a efectua operațiuni de curățare a zonei, funcții de
achiziție a canalului și de menținere a senzorilor de purtătoare, precum și confirmarea pozitivă a datelor
primite. Cadrele de control și de date lucrează împreună pentru a furniza date în mod fiabil de la o stație la
alta. Cadrele de gestionare îndeplinesc funcții de supraveghere; ele sunt utilizate pentru a intra și a ieși din
rețelele fără fir și pentru a muta asociațiile de la un punct de acces la altul.

Acest capitol este conceput ca o referință. Un autor nu poate insufla prea multă viață detaliilor de încadrare,
indiferent de cât de mult efort este depus pentru a le face interesante. Vă rugăm să nu ezitați să treceți peste
acest capitol în întregime și să reveniți atunci când aveți nevoie de informații aprofundate despre structura
cadrului. Cu rare excepții, relațiile detaliate de încadrare nu intră, în general, în categoria "ceva ce trebuie să
știe un administrator de rețea". De asemenea, acest capitol tinde să fie puțin încărcat cu acronime, așa că
consultați glosarul de la sfârșitul cărții dacă nu recunoașteți un acronim.

4.1 Cadre de date


Cadrele de date transportă date de protocol de nivel superior în corpul cadrului. Figura 4-1 prezintă un cadru
de date generic. În funcție de tipul special de cadru de date, este posibil ca unele dintre câmpurile din figură
să nu fie utilizate.

Figura 4-1. Cadru de date generic

22_________"______________6_______________6__________2__________f___________0-2,___________2124
. i . . i 11111
Dural iiiiiiii iiiiiiii r
lor Adresa 3 Adresa 4 slabă > > > -1 1 1
1 Adresa 1 Adresa J (wilder) Seq- dl
ID 1 receptor) (Hterhi) Mf J <
Cadru i 1iiiiiii iiiiiiii 1L FCS
iiiiiii i1111iii

Diferitele tipuri de cadre de date pot fi clasificate în funcție de funcție. O astfel de distincție se face între
cadrele de date utilizate pentru serviciul bazat pe contenție și cele utilizate pentru serviciul fără contenție.
Toate cadrele care apar numai în perioada fără contenție nu pot fi utilizate niciodată într-un IBSS. O altă
diviziune posibilă este între cadrele care transportă date și cadrele care îndeplinesc funcții de gestionare.
Tabelul 4-1 prezintă modul în care pot fi împărțite cadrele pe aceste linii. Tramele utilizate în serviciul fără
contenție sunt discutate în detaliu în capitolul 8.

Tabelul 4-1. Categorizarea tipurilor de cadre de date


Serviciul bazat pe Serviciu fără litigii Transportă Nu transportă
Tipul de cadru litigii date date
Date
Date+CF-Ack
Date+CF-Poll Doar AP
Date+CF-Ack+CF-Poll Doar AP
Null
CF-Ack
CF-Poll Doar AP
CF-Ack+CF-Poll Doar AP

4
5
4.1.1 Controlul cadrului
Toți biții din câmpul Frame Control sunt utilizați în conformitate cu regulile descrise în capitolul 3. Totuși,
biții de control al cadrului pot afecta interpretarea altor câmpuri din antetul MAC. Cele mai notabile sunt
câmpurile de adresă, care depind de valoarea biților ToDSși FromDS.

4.1.2 Durata
Câmpul Durata conține valoarea Vectorului de alocare a rețelei (NAV). Accesul la mediu este restricționat
pentru perioada de timp specificată de NAV. Patru reguli specifică setarea câmpului Duration în cadrele de
date:

1. Toate cadrele transmise în timpul perioadei fără contenție setează câmpul Duration la 32 768. În
mod firesc, acest lucru se aplică tuturor cadrelor de date transmise în această perioadă.
2. Tramele transmise către o destinație de difuzare sau de multicast (adresa 1 are bitul de grup setat) au
o durată de 0. Astfel de cadre nu fac parte dintr-un schimb atomic și nu sunt confirmate de către
receptori, astfel încât accesul la mediu bazat pe contenție poate începe după încheierea unei cadre
de date de difuzare sau de multicast. NAV este utilizat pentru a proteja accesul la mediul de
transmisie pentru o secvență de schimb de cadre. În lipsa unei confirmări a nivelului de legătură
după transmiterea unui cadru de difuzare sau de multicast, nu este necesară blocarea accesului la
mediu pentru cadrele următoare.
3. Dacă bitul More Fragments (Mai multe fragmente) din câmpul Frame Control (Control cadru) este
0, nu mai rămân fragmente în cadru. Ultimul fragment trebuie doar să rezerve mediul pentru
propriul ACK, moment în care se reia accesul bazat pe concurență. Câmpul Duration (Durata) este
setat la valoarea timpului necesar pentru un scurt spațiu interframe și pentru confirmarea
fragmentului. Figura 4-2 ilustrează acest proces. Câmpul Duration al penultimului fragment
blochează accesul la mediu pentru transmiterea ultimului fragment.

Figura 4-2. Setarea duratei pe fragmentul final

Fragment
SIISMCK

4. Dacă bitul More Fragments (Mai multe fragmente) din câmpul Frame Control este setat la 1, rămân
mai multe fragmente. Câmpul Duration este setat la valoarea timpului necesar pentru transmiterea a
două confirmări de primire, plus trei spații scurte între cadre, plus timpul necesar pentru următorul
fragment. În esență, fragmentele nonfinale setează NAV la fel ca un RTS (figura 4-3); din acest
motiv, ele sunt denumite RTS virtual.

Figura 4-3. Setări de durată pe fragmentul nonfinal

4.1.3 Adresare și biți DS


Numărul și funcția câmpurilor de adresă depind de care dintre biții sistemului de distribuție sunt setați, astfel
încât utilizarea câmpurilor de adresă depinde indirect de tipul de rețea implementată. Tabelul 4-2 rezumă

4
6
utilizarea câmpurilor de adresă în cadrele de date.

Tabelul 4-2. Utilizarea câmpurilor de adresă în cadrele de date


Funcția ToDS De laDS Adresa1 Adresa Adresa
Adresa2 3 4
IBSS 0 0 (receptor)
DA (emițător)
SA BSSID nefolosit
Către AP (infra.) 1 0 BSSID SA DA nefolosit
De
0 1 DA BSSID SA nefolosit
laAP
WDS (pod) 1 1 RA TA DA SA

Adresa 1 indică destinatarul cadrului. În multe cazuri, receptorul este destinația, dar nu întotdeauna. Dacă
Adresa 1 este setată la o adresă de difuzare sau multicast, se verifică și BSSID-ul. Stațiile răspund numai la
transmisiunile de tip broadcast și multicast care provin din același set de servicii de bază (BSS); ele ignoră
transmisiunile de tip broadcast și multicast din BSS-uri diferite. Adresa 2 este adresa emițătorului și este
utilizată pentru a trimite confirmări de primire. Câmpul Adresă 3 este utilizat pentru filtrare de către punctele
de acces și sistemul de distribuție, dar utilizarea câmpului depinde de tipul special de rețea utilizat.

În cazul unui IBSS, nu se utilizează puncte de acces și nu există un sistem de distribuție. Transmițătorul este
sursa, iar receptorul este destinația. Toate cadrele poartă BSSID, astfel încât stațiile să poată verifica
transmisiunile și multicastele; numai stațiile care aparțin aceluiași BSS vor procesa transmisiunile și
multicastele. Într-un IBSS, BSSID este creat de un generator de numere aleatoare.

BSSID
Fiecărui BSS i se atribuie un BSSID, un identificator binar pe 48 de biți care îl distinge de alte BSS din rețea.
Avantajul major al BSSID este filtrarea. Mai multe rețele 802.11 distincte se pot suprapune din punct de
vedere fizic și nu există niciun motiv pentru ca o rețea să primească transmisiuni în stratul de legătură de la o
rețea care se suprapune fizic.

Într-un BSS de infrastructură, BSSID este adresa MAC a interfeței fără fir din punctul de acces care creează
BSS. IBSS-urile trebuie să creeze BSSID-uri pentru rețelele create. Pentru a maximiza probabilitatea de a
crea o adresă unică, se generează 46 de biți aleatori pentru BSSID. Bitul Universal/Local pentru noul BSSID
este setat la 1, indicând o adresă locală, iar bitul Individual/Group este setat la 0. Pentru ca două IBSS-uri
distincte să creeze același BSSID, ar trebui să genereze 46 de biți aleatori identici.

Un BSSID este rezervat. BSSID-ul all-1s este BSSID-ul de difuzare. Tramele care utilizează BSSID-ul de
difuzare trec prin orice filtrare BSSID din MAC. Difuzările BSSID sunt utilizate numai atunci când stațiile
mobile încearcă să localizeze o rețea prin trimiterea de cereri de sondare. Pentru ca ramele de sondare să
detecteze existența unei rețele, acestea nu trebuie să fie filtrate de filtrul BSSID. Cadrele de sondare sunt
singurele cadre cărora li se permite să utilizeze BSSID-ul de difuzare.

802.11 face o distincție între sursă și emițător și o distincție paralelă între destinație și receptor.
Transmițătorul trimite un cadru pe mediul fără fir, dar nu creează neapărat cadrul. O distincție similară este
valabilă pentru adresele de destinație și adresele de recepție. Un receptor poate fi o destinație intermediară,
dar cadrele sunt procesate de nivelurile superioare de protocol numai atunci când ajung la destinație.

Pentru a dezvolta aceste distincții, luați în considerare utilizarea câmpurilor de adrese în rețelele de
infrastructură. Figura 4-4 prezintă o rețea simplă în care un client fără fir este conectat la un server prin
intermediul unei rețele
802.11 rețea. Tramele trimise de client către server utilizează câmpurile de adresă specificate în al doilea
rând din tabelul 4-2.

Figura 4-4. Utilizarea câmpului de adresă în cadrele către sistemul de distribuție

4
7
În cazul cadrelor destinate unei destinații din sistemul de distribuție, clientul este atât sursă, cât și emițător.
Receptorul cadrului fără fir este punctul de acces, dar punctul de acces este doar o destinație intermediară.
Când cadrul ajunge la punctul de acces, este retransmis către sistemul de distribuție pentru a ajunge la server.
Astfel, punctul de acces este receptorul, iar destinația (finală) este serverul. În rețelele de infrastructură,
punctele de acces creează BSS-uri asociate cu adresa interfețelor lor fără fir, motiv pentru care adresa
receptorului (Address 1) este setată la BSSID.

Atunci când serverul răspunde clientului, cadrele sunt transmise către client prin intermediul punctului de
acces, ca în figura 4-5. Acest scenariu corespunde celei de-a treia linii din tabelul 4-2.

Figura 4-5. Utilizarea câmpului de adresă în cadrele din sistemul de distribuție

Cadrele sunt create de server, astfel încât adresa MAC a serverului este adresa sursă a cadrelor. Atunci când
cadrele sunt retransmise prin punctul de acces, punctul de acces utilizează interfața sa fără fir ca adresă de
transmisie. Ca și în cazul anterior, adresa interfeței punctului de acces este, de asemenea, BSSID. În cele din
urmă, cadrele sunt trimise către client, care este atât destinația, cât și receptorul.

Al patrulea rând din tabelul 4-2 arată utilizarea câmpurilor de adrese într-un sistem de distribuție fără fir
(WDS), care este uneori numit punte fără fir. În figura 4-6, două rețele cablate sunt unite prin puncte de acces
care acționează ca punți fără fir. Framele legate de client la server traversează WDS 802.11. Adresele sursă și
destinație ale cadrelor fără fir rămân adresele clientului și serverului. Totuși, aceste cadre identifică, de
asemenea, emițătorul și receptorul cadrului pe suportul wireless. Pentru cadrele legate de client la server,
emițătorul este punctul de acces din partea clientului, iar receptorul este punctul de acces din partea
serverului. Separarea sursei de emițător permite punctului de acces din partea serverului să trimită
confirmările 802.11 necesare punctului de acces omolog fără a interfera cu stratul de legătură cablat.

Figura 4-6. Sistem de distribuție fără fir

4.1.4 Variații pe tema cadrului de date


802.11 utilizează mai multe tipuri diferite de cadre de date. Variațiile depind de faptul dacă serviciul este
bazat pe contenție sau fără contenție. Cadrele fără contenție pot încorpora mai multe funcții din motive de
eficiență. Datele pot fi transmise, dar, prin schimbarea subtipului de cadru, cadrele de date din perioada

4
8
liberă de contenție pot fi folosite pentru a confirma alte cadre, economisind astfel cheltuielile de spații
interframe și confirmări separate. Iată diferitele tipuri de cadre de date care sunt utilizate în mod obișnuit:

Date

Tramele de subtip Date sunt transmise numai în timpul perioadelor de acces bazate pe contenție.
Acestea sunt cadre simple cu unicul scop de a muta corpul cadrului de la o stație la alta.

Null

Cadrele nule111 sunt un pic ciudate. Acestea constau dintr-un antet MAC urmat de un trailer FCS.
Într-un sistem Ethernet tradițional, cadrele goale ar reprezenta un supraîncărcare inutilă; în rețelele
802.11, acestea sunt utilizate de stațiile mobile pentru a informa punctul de acces despre
schimbările în starea de economisire a energiei. Atunci când stațiile se adorm, punctul de acces
trebuie să înceapă să stocheze cadrele pentru stația care doarme. Dacă stația mobilă nu are date de
trimis prin sistemul de distribuție, aceasta poate utiliza o tramă Null cu bitul Power Management
din câmpul Frame Control setat. Punctele de acces nu intră niciodată în modul de economisire a
energiei și nu transmit cadre Null. Utilizarea cadrelor Null este prezentată în figura 4-7.
[1]
Pentru a indica faptul că Null este utilizat ca tip de cadru din specificație, mai degrabă
decât cuvântul englezesc, acesta este scris cu majuscule. Această convenție va fi urmată
pe tot parcursul capitolului.

Figura 4-7. Cadru de date de subtip Null

Există și alte câteva tipuri de cadre care pot fi utilizate în perioada fără contenție. Cu toate acestea, serviciul
fără contenție nu este implementat pe scară largă, astfel încât discuția despre cadrele fără contenție
(Data+CF-Ack, Data+CF-Poll, Data+CF-Ack+CF-Poll, CF-Ack, CF-Poll și CF-Ack+CF-Poll) poate fi găsită
în capitolul 8.

4.1.5 Încadrarea datelor aplicate


Forma unui cadru de date poate depinde de tipul de rețea. Subtipul real al cadrului este determinat exclusiv
de câmpul subtip, nu de prezența sau absența altor câmpuri în cadru.

4.1.5.1 Cadre IBSS

Într-un IBSS, se utilizează trei câmpuri de adrese, după cum se arată în figura 4-8. Prima adresă identifică
receptorul, care este, de asemenea, adresa de destinație într-un IBSS. A doua adresă este adresa sursă. După
adresele sursă și destinație, cadrele de date dintr-un IBSS sunt etichetate cu BSSID. Atunci când MAC-ul
wireless primește un cadru, acesta verifică BSSID-ul și transmite doar cadrele din BSSID-ul curent al stației
către straturile de protocol superioare.

Figura 4-8. Cadrul de date IBSS

4
9
Cadrele de date IBSS au subtipul date sau Null; acesta din urmă este utilizat numai pentru a comunica starea
de gestionare a energiei.

4.1.5.2 Cadre de la AP

Figura 4-9 prezintă formatul unui cadru trimis de la un punct de acces la o stație mobilă. Ca în toate cadrele
de date, primul câmp de adresă indică destinatarul cadrului în rețeaua fără fir, care este destinația cadrului. A
doua adresă conține adresa emițătorului. În rețelele de infrastructură, adresa emițătorului este adresa stației
din punctul de acces, care este, de asemenea, BSSID. În cele din urmă, cadrul indică adresa MAC sursă a
cadrului. Separarea dintre sursă și emițător este necesară deoarece 802.11 MAC trimite confirmări de
confirmare emițătorului cadrului (punctul de acces), dar straturile superioare trimit răspunsuri la sursa
cadrului.

5
0
Figura 4-9. Cadre de date de la AP

-----i----- -----1 11141 iiiiiiii 111 i 1 -i- 111


Cadru ----- DA/HA TA IBSSID) SA Seq- 1 rane $ pre
CwBril în . 1 ell Ol.H.ll < ft J
■ i ii-i-i-i-i- iiiiiii iiiIiii -
111

Mai
Tone FițmDS Mai mult Retiy
WEP vechi
u 1 Fragme Mqnii Di bl
nte

-OOMOota
- WOGlMt+CF-AiX
-oiootBatt+ff-em
- HO&OM+a AJT+ O'- ft#
- wxr-iia
-0fT0.Cf-JW
L
HtS.ff-AfX+F-Mt

Nimic din specificația 802.11 nu interzice unui punct de acces să transmită cadre Null, dar nu există niciun
motiv pentru a le transmite. Punctelor de acces le este interzis să folosească rutinele de economisire a
energiei și pot confirma cadrele Null de la stații fără a folosi cadre Null ca răspuns. În practică, punctele de
acces trimit cadre de date în timpul perioadei de acces bazate pe contenție și trimit cadre care încorporează
caracteristica CF-Poll în timpul perioadei fără contenție.

4.1.5.3 Frames către AP

Figura 4-10 prezintă formatul unui cadru trimis de la o stație mobilă dintr-o rețea de infrastructură către
punctul de acces care o deservește în acel moment. Adresa receptorului este BSSID. În rețelele de
infrastructură, BSSID este preluat de la adresa MAC a stației de rețea din punctul de acces. Tramele destinate
unui punct de acces își iau adresa sursă/transmițător de la interfața de rețea din stația mobilă. Punctele de
acces nu efectuează filtrare, ci utilizează a treia adresă pentru a transmite datele către locația corespunzătoare
din sistemul de distribuție.

Figura 4-10. Cadre de date către AP

22d15if25-2 ,JJ2 4
1 -1- 11111 i i i i i i i iIIi -1- ' 11
Chir- RA'IBSSID) SA/TA DA Seq- cil 1 ram? f > HIMIP J
Cadru FCS
aUon ii
[CflD-ll i ID --1- <
i i i i i IiiIiii

2 4 ■f 1-i--1 - 1- ?? 1
1 Prolmd 00 r 11
Date de tip Subtip Angajați
fa D6: ram OS Mai mult Pwr
Relij Di bl WEP Mai vechi
<i1 1 o frag Mqml
■ i

-OOOttDM -woo:Ogts+a-Aa
-00W.M
L
Wroff-flOtifflinfaSd

Tramele provenite de la sistemul de distribuție au bitul ToDS setat, dar bitul FromDS este 0. Stațiile mobile
dintr-o rețea de infrastructură nu pot deveni coordonatorul punctului și, prin urmare, nu trimit niciodată cadre
care să includă funcțiile de interogare fără contenție (CF-Poll).

4.1.5.4 Cadre într-un WDS

Atunci când punctele de acces sunt implementate într-o topologie de punte fără fir, sau WDS, sunt utilizate
toate cele patru câmpuri de adresă, așa cum se arată în figura 4-11. La fel ca toate celelalte cadre de date,
cadrele WDS utilizează prima adresă pentru receptorul cadrului și a doua adresă pentru emițător. MAC
utilizează aceste două adrese pentru confirmări și trafic de control, cum ar fi cadrele RTS, CTS și ACK. Alte
două câmpuri de adresă sunt necesare pentru a indica sursa și destinația cadrului și pentru a le distinge de
adresele utilizate pe legătura fără fir.

Figura 4-11. Cadre WDS

5
1
utilizate. Punctelor de acces le este interzis să intre în modurile de economisire a energiei, astfel încât bitul de
gestionare a energiei este întotdeauna setat la 0.

4.1.5.5 Frames utilizând WEP

Cadrele protejate prin WEP nu sunt tipuri noi de cadre. Atunci când un cadru este gestionat de WEP, bitul
WEP din câmpul Frame Control este setat la 1, iar câmpul Frame Body începe cu antetul WEP descris în
capitolul 5.

4.2 Cadre de control


Cadrele de control ajută la livrarea cadrelor de date. Acestea administrează accesul la mediul fără fir (dar nu
la mediul în sine) și asigură funcții de fiabilitate a stratului MAC.

4.2.1 Câmpul de control al cadrului comun


Toate cadrele de control utilizează același câmp de control al cadrului, care este prezentat în figura 4-12.

Figura 4-12. Câmpul Frame Control în cadrele de control

bitt i 24 : :: i : T >■ r T
n i l1 3 4 51 61 Î R 9 în 11 12 13 14 11
Protocol Tjp? = date Subtjpe mai
ToD5 Fonduri Mm Iteny Pwr Mm Wff
uscat
Fragme Mgmt date
nte
0.o <■ 11 0 0 D 0 0 0 0 0

Versiunea protocolului

Versiunea protocolului este prezentată ca fiind 0 în figura 4-12 deoarece aceasta este în prezent
singura versiune. Este posibil să existe și alte versiuni în viitor.

Tip

Cadrelor de control li se atribuie identificatorul de tip 01. Prin definiție, toate cadrele de control
utilizează acest identificator.

Subtip

Acest câmp indică subtipul cadrului de control care este transmis.

Biti ToDS și FromDS

5
2
Cadrele de control arbitrează accesul la mediul fără fir și, prin urmare, pot proveni numai de la
stații fără fir. Sistemul de distribuție nu trimite sau primește cadre de control, astfel încât acești biți
sunt întotdeauna 0.

Mai multe fragmente bit

Cadrele de control nu sunt fragmentate, deci acest bit este întotdeauna 0.

Bit de reluare

Cadrele de control nu sunt puse la coadă pentru retransmitere, ca și cadrele de gestionare sau de
date, astfel încât acest bit este întotdeauna 0.

Bit de gestionare a energiei

Acest bit este setat pentru a indica starea de gestionare a energiei a emițătorului după încheierea
schimbului de cadre curent.

Mai multe date bit

Bitul More Data este utilizat numai în cadrele de gestionare și de date, astfel încât acest bit este
setat la 0 în cadrele de control.

Bit WEP

Tramele de control nu pot fi criptate de WEP, care poate fi utilizat numai pentru cadrele de date și
cererile de asociere. Astfel, pentru cadrele de control, bitul WEP este întotdeauna 0.

Comandă bit

Cadrele de control sunt utilizate ca componente ale operațiunilor de schimb de cadre atomice și,
prin urmare, nu pot fi transmise în afara ordinii. Prin urmare, acest bit este setat la 0.

4.2.2 Cerere de trimitere (RTS)


Cadrele RTS sunt utilizate pentru a obține controlul asupra mediului pentru transmiterea de cadre "mari",
unde "mare" este definit de pragul RTS din driverul plăcii de rețea. Accesul la mediu poate fi rezervat numai
pentru cadrele unicast; cadrele de difuzare ș i multicast sunt pur ș i simplu transmise. Formatul cadrului RTS
este prezentat în figura 4-13. La fel ca toate cadrele de control, cadrul RTS este format numai din antet. Nu
se transmit date în corp, iar FCS urmează imediat după antet.

Figura 4-13. Cadru RTS

11 111 11111
Durata Adresa de reședință Adresa transmițătorului FCS
Fran?
Control
j --L.------- 1L111 i i i i i i i iJ J J i

1 2 ■T ■ ?-■ 1 - - -f 1 1

Sub 17P? =
HT5
1 0
. .

Patru câmpuri alcătuiesc antetul MAC al unui RTS:

5
3
Controlul cadrului

Câmpul Frame Control nu prezintă nimic special. Subtipul cadrului este setat la 1011 pentru a
indica un cadru RTS, dar în rest, are aceleași câmpuri ca și alte cadre de control. (Cei mai
semnificativi biți din specificația 802.11 se află la sfârșitul câmpurilor, astfel încât bitul 7 este cel
mai semnificativ bit din câmpul subtip).

Durata

Un cadru RTS încearcă să rezerve mediul pentru un întreg schimb de cadre, astfel încât expeditorul
unui cadru RTS calculează timpul necesar pentru secvența de schimb de cadre după ce cadrul RTS
se termină. Întregul schimb, care este descris în figura 4-14, necesită trei perioade SIFS, durata unui
CTS, ACK-ul final, plus timpul necesar pentru a transmite cadrul sau primul fragment. (Rafalele de
fragmentare utilizează fragmente ulterioare pentru a actualiza câmpul Duration.) Numărul de
microsecunde necesare pentru transmisie este calculat și plasat în câmpul Duration. Dacă rezultatul
este fracționar, acesta este rotunjit la următoarea microsecundă.
Figura 4-14. Câmpul de durată din cadrul
RTS

Adresa 1: Adresa receptorului

Adresa stației care este destinatarul cadrului mare.

Adresa 2: Adresa emițătorului

Adresa expeditorului cadrului RTS.

4.2.3 Clear to Send (CTS)


Cadrul CTS răspunde la cadrul RTS. Formatul său este prezentat în figura 4-15.
Figura 4-15. Cadru CTS

Antet MAC-------------------------------------
226
4
------1----- ------1------1------1-----1------1---
Fiarno bună rație Adresa destinatarului FCS
(jMrtrai
ii 1 1 1 1 1 1l- Iiii1

I Prototol
Tip = control Sunl)pe = ITS

|D,0 1
.0 .D . 1

Trei câmpuri alcătuiesc antetul MAC al unui cadru CTS:


Controlul cadrului

Subtipul de cadru este setat la 1100 pentru a indica un cadru CTS.

5
4
Durata

Expeditorul unui cadru CTS utilizează durata din cadrul RTS ca bază pentru calcularea duratei.
Tramele RTS rezervă mediul pentru întregul schimb RTS-CTS-frame-ACK. Totuși, în momentul în
care este transmisă cadrul CTS, rămân doar cadrul sau fragmentul în așteptare și confirmarea
acestuia. Expeditorul unei cadre CTS scade din durata din cadrul RTS timpul necesar pentru cadrul
CTS și scurtul spațiu interframe care a precedat CTS și plasează rezultatul acestui calcul în câmpul
Duration. Figura 4-16 ilustrează relația dintre durata CTS și durata RTS.
Figura 4-16. Durata CTS

Adresa 1: Adresa receptorului

Receptorul unui cadru CTS este emițătorul cadrului RTS anterior, astfel încât MAC copiază adresa
emițătorului din cadrul RTS în adresa receptorului cadrului CTS.

4.2.4 Confirmare de primire (ACK)


Cadrele ACK sunt utilizate pentru a trimite confirmările pozitive cerute de MAC și sunt utilizate cu orice
transmisie de date, inclusiv transmisiunile simple; cadrele precedate de un handshake RTS/CTS; și cadrele
fragmentate (a se vedea figura 4-17).
Figura 4-17. Cadru ACK

---------------------------------Antet MAC--------------------------------------
22 6 4
------1----- ------1------1------1-----1------1---
Fimt bună rație Adresa destinatarului FCS
Contrai
1 ii ii 1 1 1 1 1 1l- iiiii

TD D Mai Mai
FramD
I Prototol Tip = control Subtip - ACK
S multe Retij mult WEP Oder
S Mgmt Uora
1 D 1 1
fragm
1■0 0 0 0 0 D 0
|o,a . . .

Trei câmpuri alcătuiesc antetul MAC al unui cadru ACK:


Controlul cadrului

Subtipul de cadru este setat la 1101 pentru a indica un cadru ACK.

Durata

Durata poate fi stabilită în două moduri, în funcție de poziția ACK în cadrul schimbului de cadre.
ACK-urile pentru cadrele de date complete și pentru fragmentele finale dintr-o rafală de fragmente
setează durata la 0. Expeditorul de date indică sfârșitul unei transmisii de date prin setarea la 0 a
bitului "More Fragments" din antetul Frame Control. Dacă bitul "More Fragments" este 0, durata

5
5
transmisia este completă și nu este nevoie să se
extindă controlul asupra canalului radio pentru
transmisii suplimentare. Astfel, durata este setată la
0.
Dacă bitul More Fragments (Mai multe fragmente) este 1, o rafală de fragmente este în desfășurare.
Câmpul Duration este utilizat ca și câmpul Duration din cadrul CTS. Timpul necesar pentru a
transmite ACK și scurtul său spațiu interframe se scade din durata din cel mai recent fragment
(figura 4-18). Calculul duratei în cadrele ACK nefinale este similar cu calculul duratei CTS. De
fapt, specificația 802.11 se referă la stabilirea duratei în cadrele ACK ca fiind un CTS virtual.
Figura 4-18. Durata în cadrele ACK nefinale

Adresa 1: Adresa receptorului

Adresa destinatarului este copiată de la emițătorul cadrului de care se confirmă. Din punct de
vedere tehnic, aceasta este copiată din câmpul "Address 2" al cadrului care face obiectul
confirmării. Confirmările de primire sunt transmise ca răspuns la cadrele de date direcționate,
cadrele de gestionare și cadrele PS-Poll.

4.2.5 Sondaj de economisire a energiei (PS-Poll)


Atunci când o stație mobilă se trezește din modul de economisire a energiei, aceasta transmite o tramă PS-
Poll către punctul de acces pentru a prelua toate cadrele stocate în memoria tampon în timp ce se afla în
modul de economisire a energiei. Formatul cadrului PS-Poll este prezentat în figura 4-19.
Figura 4-19. Cadru PS-Poll

iiytes 2 2 6 6 4
11111 i i i
Frarnt AJD .....................................
0SSID FCS
Control Adresă emițător
1
.. ■■ ,L. ■■ L....-------111L- J..J..........i.......

biți J 2 4 1- J - ? -11

Patru câmpuri alcătuiesc antetul MAC al unui cadru PS-


Poll:
Controlul cadrului

Subtipul cadrului este setat la 1010 pentru a indica un cadru PS-Poll.

ID-ul asociației (AID)

În loc de un câmp de durată, cadrul PS-Poll utilizează al treilea și al patrulea octet din antetul MAC
pentru ID-ul de asociere. Aceasta este o valoare numerică atribuită de punctul de acces pentru a
identifica asociația. Includerea acestui ID în cadru permite punctului de acces să găsească toate
cadrele stocate în memoria tampon pentru stația mobilă care s-a trezit.

5
6
Adresa 1: BSSID

Acest câmp conține BSSID al BSS creat de punctul de acces la care este asociat în prezent
expeditorul.

Adresa 2: Adresa emițătorului

Aceasta este adresa expeditorului cadrului PS-Poll.

Cadrul PS-Poll nu include informații privind durata pentru actualizarea NAV. Cu toate acestea, toate stațiile
care primesc un cadru PS-Poll actualizează NAV prin scurtul spațiu interframe plus timpul necesar pentru a
transmite un ACK. Actualizarea automată a NAV permite punctului de acces să transmită un ACK cu o
probabilitate mică de coliziune cu o stație mobilă.

ID-ul asociației (AID)


În cadrul PS-Poll, câmpul Duration/ID este un ID de asociere și nu o valoare utilizată de funcția de detectare
a purtătoarei virtuale. Atunci când stațiile mobile se asociază cu un punct de acces, punctul de acces atribuie
o valoare numită ID de asociere (AID) din intervalul 1-2.007. AID este utilizat într-o varietate de scopuri
care apar pe parcursul acestei cărți.

4.3 Cadre de gestionare


Gestionarea este o componentă importantă a specificației 802.11. Mai multe tipuri diferite de cadre de
gestionare sunt utilizate pentru a furniza servicii care sunt simple într-o rețea cu fir. Stabilirea identității unei
stații de rețea este ușoară într-o rețea cu fir, deoarece conexiunile de rețea necesită tragerea firelor de la o
locație centrală până la noua stație de lucru. În multe cazuri, pentru a accelera instalarea se folosesc panouri
de conexiuni în dulapul de cabluri, dar punctul esențial rămâne același: noile conexiuni de rețea pot fi
autentificate printr-o vizită personală atunci când noua conexiune este adusă.

Rețelele fără fir trebuie să creeze caracteristici de gestionare pentru a oferi o funcționalitate similară. 802.11
împarte procedura în trei componente. Stațiile mobile în căutare de conectivitate trebuie mai întâi să
localizeze o rețea fără fir compatibilă pe care să o folosească pentru acces. În cazul rețelelor cu fir, acest pas
constă, de obicei, în găsirea prizei de date corespunzătoare pe perete. Apoi, rețeaua trebuie să autentifice
stațiile mobile pentru a stabili că identitatea autentificată este autorizată să se conecteze la rețea. Echivalentul
rețelelor cu fir este asigurat de rețeaua însăși. Dacă semnalele nu pot părăsi firul, obținerea accesului fizic
reprezintă cel puțin un proces de autentificare. În cele din urmă, stațiile mobile trebuie să se asocieze cu un
punct de acces pentru a obține acces la rețeaua de bază cablată, un pas echivalent cu conectarea cablului la o
rețea cablată.

4.3.1 Structura cadrelor de management


Cadrele de management 802.11 au structura prezentată în figura 4-20.

Figura 4-20. Cadru generic de gestionare

Antetul MAC este același în toate cadrele de gestionare; nu depinde de subtipul cadrului. Unele cadre de
gestionare utilizează corpul cadrului pentru a transmite informații specifice subtipului de cadru de gestionare.

5
7
4.3.1.1 Câmpuri de adrese

Ca și în cazul tuturor celorlalte cadre, primul câmp de adresă este utilizat pentru adresa de destinație a
cadrului. Unele cadre de gestionare sunt utilizate pentru a menține proprietățile în cadrul unui singur BSS.
Pentru a limita efectul cadrelor de management de difuzare și multicast, stațiile inspectează BSSID-ul după
primirea unui cadru de management. Numai cadrele de difuzare și multicast de la BSSID la care o stație este
asociată în prezent sunt transmise către straturile de management MAC. Singura excepție de la această regulă
o constituie cadrele Beacon, care sunt utilizate pentru a anunța existența unei rețele 802.11.

BSSID-urile sunt atribuite în mod obișnuit. Punctele de acces utilizează adresa MAC a interfeței de rețea fără
fir ca BSSID. Stațiile mobile adoptă BSSID-ul punctului de acces cu care sunt asociate în acel moment.
Stațiile dintr-un IBSS utilizează BSSID-ul generat aleatoriu în urma creării BSS. O excepție de la regulă:
cadrele trimise de stația mobilă care caută o anumită rețea pot folosi BSSID-ul rețelei pe care o caută sau pot
folosi BSSID-ul de difuzare pentru a găsi toate rețelele din vecinătate.

4.3.1.2 Calculul duratei

Cadrele de gestionare utilizează câmpul Durata în același mod ca și celelalte cadre:

1. Toate cadrele transmise în perioada fără contenție setează durata la 32 768.


2. Cadrele transmise în timpul perioadelor de acces bazate pe contenție care utilizează numai DCF
utilizează câmpul Durata pentru a bloca accesul la mediu pentru a permite finalizarea oricărui
schimb de cadre atomice.
a. În cazul în care cadrul este un broadcast sau multicast (adresa de destinație este o adresă de
grup), durata este 0. Cadrele de broadcast și multicast nu sunt confirmate, astfel încât NAV
nu este necesar pentru a bloca accesul la mediu.
b. În cazul în care un fragment nefinal face parte dintr-un schimb de mai multe cadre, durata
este stabilită la numărul de microsecunde ocupate de trei intervale SIFS plus următorul
fragment și confirmarea acestuia.
c. Fragmentele finale utilizează o durată care este egală cu timpul necesar pentru o
confirmare de primire plus un SIFS.

4.3.1.3 Corpul cadrului

Cadrele de gestionare sunt destul de flexibile. Majoritatea datelor conținute în corpul cadrului utilizează
câmpuri de lungime fixă numite câmpuri fixe și câmpuri de lungime variabilă numite elemente de informare.
Elementele de informații sunt blocuri de date de dimensiuni variabile. Fiecare blob de date este etichetat cu
un număr de tip și o dimensiune și se înțelege că un element de informații de un anumit tip are câmpul de
date interpretat într-un anumit mod. Noile elemente de informații pot fi definite de revizuirile mai noi ale
specificației 802.11; implementările anterioare acestor revizuiri pot ignora elementele mai noi.
Implementările vechi depind de hardware compatibil cu versiunile anterioare și, în mod frecvent, nu se pot
alătura rețelelor bazate pe standardele mai noi. Din fericire, noile opțiuni pot fi de obicei dezactivate cu
ușurință pentru compatibilitate.

Această secțiune prezintă câmpurile fixe și elementele de informații ca elemente constitutive și arată cum
sunt asamblate aceste elemente constitutive în cadre de gestionare. 802.11 impune ordinea în care apar
elementele de informații, dar nu toate elementele sunt obligatorii. Această carte prezintă toate elementele
constitutive ale cadrelor în ordinea specificată, iar discuția despre fiecare subtip notează care elemente sunt
rare și care se exclud reciproc.

4.3.2 Componente ale cadrului de gestionare cu lungime fixă


În cadrele de gestionare pot apărea zece câmpuri de lungime fixă. Câmpurile de lungime fixă sunt adesea
denumite simplu câmpuri pentru a le deosebi de elementele de informații de lungime variabilă.

4.3.2.1 Numărul algoritmului de autentificare

Pentru câmpul Authentication Algorithm Number (Numărul algoritmului de autentificare) se utilizează doi

5
8
octeți, după cum se arată în figura 4-21. Acest câmp identifică tipul de autentificare utilizat în procesul de
autentificare. (Procesul de autentificare este discutat mai amănunțit în capitolul 7.) Valorile permise pentru
acest câmp sunt prezentate în tabelul 4-3. În prezent sunt definite doar două valori. Celelalte valori sunt
rezervate pentru lucrări viitoare de standardizare.

Figura 4-21. Câmpul "Authentication Algorithm Number" (Numărul algoritmului de


autentificare)

la
----------------111111111111111----
0 1 2J 45 67 a 91011121314 15
Anriientkation aljoridw numbs
Cel mai puțin semnificativ M----------------------------------------------------------------------------------------------------► Mosul jilflant
Tabelul 4-3. Valorile câmpului "Authentication Algorithm Number" (Numărul algoritmului de
autentificare)
Valoare Adică
0 Autentificarea sistemului deschis
1 Autentificare cu cheie partajată
2-65,535 Rezervat

4.3.2.2 Numărul de secvență al tranzacției de autentificare

Autentificarea este un proces în mai multe etape care constă într-o provocare din partea punctului de acces și
un răspuns din partea stației mobile care încearcă să se asocieze. Numărul de secvență al tranzacției de
autentificare, prezentat în figura 4-22, este un câmp de doi octeți utilizat pentru a urmări progresul prin
schimbul de autentificare. Acesta ia valori de la 1 la 65 535; nu este niciodată setat la 0. Utilizarea acestui
câmp este discutată în capitolul 7.

Figura 4-22. Câmpul Authentication Transaction Sequence Number (Număr de secvență a


tranzacției de autentificare)

la
ir. r.......... ir r i. .............ir r i ir r..........i. .
0 1 2 J .........456 7 a $ 10 11........... 121314 15
Numărul secvențial al tranzacției de autentificare
Cel mai puțin semnificativ ► Cel mai semnificativ

4.3.2.3 Intervalul de baliză

Transmisiunile de baliză anunță existența unei rețele 802.11 la intervale regulate. Cadrele Beacon transportă
informații despre parametrii BSS și cadrele stocate în memoria tampon de către punctele de acces, astfel
încât stațiile mobile trebuie să asculte Beacon-urile. Intervalul Beacon, prezentat în figura 4-23, este un câmp
de 16 biți setat la numărul de unități de timp dintre transmisiile Beacon. O unitate de timp, care este adesea
abreviată TU, este de 1.024 microsecunde (ps), ceea ce reprezintă aproximativ 1 milisecundă. Unitățile de
timp pot fi denumite, de asemenea, în diverse documentații, și kilomicrosecunde (Kps sau kps). Este obișnuit
ca intervalul Beacon să fie setat la 100 de unități de timp, ceea ce corespunde unui interval între
transmisiunile Beacon de aproximativ 100 de milisecunde sau 0,1 secunde.

5
9
Figura 4-23. Câmpul Beacon Interval

6 7 & 9 1011121314 15
Gt nori interval
Cel mai puțin *■
semnificativ -* Mosrslgnifitani

4.3.2.4 Informații privind capacitățile

Câmpul de 16 biți "Capability Information", prezentat în figura 4-24, este utilizat în transmisiile Beacon
pentru a anunța capacitățile rețelei. Capability Information este, de asemenea, utilizat în cadrele Probe
Request și Probe Response. În acest câmp, fiecare bit este utilizat ca un indicator pentru a anunța o anumită
funcție a rețelei. Stațiile utilizează anunțul de capacitate pentru a determina dacă pot suporta toate funcțiile
din BSS. Stațiile care nu implementează toate funcțiile din anunțul de capacitate nu sunt autorizate să se
alăture.

Figura 4-24. Câmpul "Capability Information" (Informații privind capacitatea)

MtJ 0 1 21 4 567

n- Cerere
IBSS IVlitfe Cf-MI
FriuiCT Raenred

ESS/IBSS

Acești doi biți se exclud reciproc. Punctele de acces setează câmpul ESS la 1 și câmpul IBSS la 0
pentru a indica faptul că punctul de acces face parte dintr-o rețea de infrastructură. Stațiile dintr-o
IBSS setează câmpul ESS la 0 și câmpul IBSS la 1.

Confidențialitate

Setarea bitului Privacy (Confidențialitate) la 1 necesită utilizarea WEP pentru confidențialitate. În


rețelele de infrastructură, emițătorul este un punct de acces. În rețelele IBSS, transmisia Beacon
trebuie să fie gestionată de o stație din IBSS.

Scurt preambul

Acest câmp a fost adăugat la 802.11b pentru a susține PHY DSSS de mare viteză. Setarea lui la 1
indică faptul că rețeaua utilizează preambulul scurt, așa cum este descris în capitolul 10. Zero
înseamnă că opțiunea nu este utilizată și este interzisă în BSS.

PBCC

Acest câmp a fost adăugat la 802.11b pentru a susține PHY DSSS de mare viteză. Atunci când este
setat la 1, indică faptul că rețeaua utilizează schema de modulație cu codare prin convoluție binară a
pachetelor descrisă în capitolul 10. Zero înseamnă că opțiunea nu este utilizată și este interzisă în
BSS.

Agilitatea canalelor

Acest câmp a fost adăugat la 802.11b pentru a susține PHY DSSS de mare viteză. Atunci când este
setat la unu, indică faptul că rețeaua utilizează opțiunea Channel Agility descrisă în capitolul 10.
Zero înseamnă că opțiunea nu este utilizată și este interzisă în BSS.

Biți de interogare fără contenție

Stațiile și punctele de acces utilizează acești doi biți ca etichetă. Semnificațiile etichetelor sunt
prezentate în tabelul 4-4.

Tabelul 4-4. Interpretarea biților de interogare din informațiile privind capacitatea

6
0
CF-Pollable Cerere CF- Interpretare
Poll
Stația
utilizare
0 0 Stația nu suportă polling
0 1 Stația sprijină scrutinul, dar nu solicită să fie înscrisă pe lista de votare
1 0 Stația acceptă votarea și solicită o poziție pe lista de votare
Stația acceptă interogarea și solicită să nu fie niciodată interogată (stația este
1 1
tratată ca și cum nu ar accepta funcționarea fără concurență).
Punct de acces
utilizare
0 0 Punctul de acces nu implementează funcția de coordonare a punctelor
0 1 Punctul de acces utilizează PCF pentru livrare, dar nu suportă interogarea.
1 0 Punctul de acces utilizează PCF pentru livrare și interogare
1 1 Rezervat; neutilizat

4.3.2.5 Adresa actuală a AP

Stațiile mobile utilizează câmpul Current AP Address (Adresă AP curentă), prezentat în figura 4-25, pentru a
indica adresa MAC a punctului de acces cu care sunt asociate. Acest câmp este utilizat pentru a facilita
asocierile și reasocierile. Stațiile transmit adresa punctului de acces care a gestionat ultima asociere cu
rețeaua. Atunci când se stabilește o asociere cu un alt punct de acces, acest câmp poate fi utilizat pentru a
transfera asocierea și pentru a prelua toate cadrele tamponate.

Figura 4-25. Câmpul Current AP Address (Adresă AP curentă)

tyrtB 0 1234 5

Adresa curentă AP |MAQ

iiiii
Oft
■Wr G
47

4.3.2.6 Interval de ascultare

Pentru a economisi energia bateriei, stațiile pot opri unitățile de antenă în interfețele de rețea 802.11. În timp
ce stațiile dorm, punctele de acces trebuie să stocheze cadrele pentru ele. Stațiile adormite se trezesc periodic
pentru a asculta anunțurile de trafic și pentru a determina dacă punctul de acces are cadre tamponate. Atunci
când stațiile se asociază cu un punct de acces, o parte din datele salvate este intervalul de ascultare, care
reprezintă numărul de intervale Beacon pe care stațiile îl așteaptă între două ascultări de cadre Beacon.
Intervalul de ascultare, prezentat în figura 4-26, permite stațiilor mobile să indice cât timp punctul de acces
trebuie să păstreze cadrele tamponate. Intervalele de ascultare mai mari necesită mai multă memorie a
punctului de acces pentru stocarea în memorie tampon a cadrelor. Punctele de acces pot utiliza această
caracteristică pentru a estima resursele care vor fi necesare și pot refuza asocierile care necesită multe
resurse. Intervalul de ascultare este descris în capitolul 7.

Figura 4-26. Câmpul Interval de ascultare

hfo
.......................ir............r............i..........................tr...........i..........................ir...........r............i.........................ir.........r..............i............
0 1 2J 456 7 1 01011121314 15
Interval de ascultare
Cel mai puțin semnificativ ---------------------------------------------------------------------------------------------------4► MoSsIgnlltant

6
1
4.3.2.7 ID-ul asociației

ID-ul de asociere, prezentat în figura 4-27, este un câmp de 16 biți. Atunci când stațiile se asociază cu un
punct de acces, li se atribuie un ID de asociere pentru a ajuta la funcțiile de control și gestionare. Chiar dacă
14 biți sunt disponibili pentru a fi utilizați la crearea ID-urilor de asociere, aceștia variază doar între 1-2.007.
Pentru a menține compatibilitatea cu câmpul Duration/ID din antetul MAC, cei doi biți cei mai semnificativi
sunt setați la 1.
Figura 4-27. Câmpul Association
ID

11 I11I 1I
0 1 2 1 4567& 9 10 11 12 13 14 15
ID-ul asociației
.i. .. i .. 1 1
-■ -
.-

4.3.2.8 Timestamp

Câmpul Timestamp, prezentat în figura 4-28, permite sincronizarea între stațiile dintr-un BSS. Cronometrul
principal pentru un BSS transmite periodic numărul de microsecunde în care a fost activ. Când contorul
atinge valoarea maximă, se înfășoară. (Înfășurările contorului sunt puțin probabile, având în vedere timpul
necesar pentru a înfășura un contor de 64 de biți. La peste 580.000 de ani, aș paria pe un patch necesar sau
două înainte de înfășurarea contorului).
Figura 4-28. Câmpul
Timestamp

4.3.2.9 Motivul Cod

Stațiile pot trimite cadre de dezasociere sau de neautentificare ca răspuns la trafic atunci când expeditorul nu
s-a alăturat în mod corespunzător rețelei. O parte a cadrului este un câmp Reason Code (Cod motiv) pe 16
biți, prezentat în figura 4-29, pentru a indica ce a făcut expeditorul în mod incorect. Tabelul 4-5 arată de ce
sunt generate anumite coduri de motiv. Înțelegerea deplină a utilizării codurilor de motiv necesită o
înțelegere a diferitelor clase de cadre și stări ale stației 802.11, care este discutată în secțiunea 4.4.

Figura 4-29. Câmpul Reason Code (Cod motiv)

fete
-------------1 1--------1-------1-------1-------1-------1-------1------1-------1-------1-------1-------1-------1------1------
0123456789 10 11 12 13 14 15
Cod motiv
bSBtiljlfficanr -4--------------------------------------------------------Cele mai multe sigaificans
Tabelul 4-5. Coduri de motiv
Cod Explicație
0 Rezervat; neutilizat
1 Nespecificat
2 Autentificarea anterioară nu este valabilă
3 Stația a părăsit zona de servicii de bază sau zona de servicii extinsă și este dezautentificată
4 Timerul de inactivitate a expirat și stația a fost dezasociată
5 Disociat din cauza resurselor insuficiente la punctul de acces

6
2
6 Tip sau subtip de cadru incorect primit de la o stație neautentificată
7 Tip sau subtip de cadru incorect primit de la o stație neasociată
8 Stația a părăsit zona de servicii de bază sau zona de servicii extinsă și este disociată
9 Asociere sau reasociere solicitată înainte ca autentificarea să fie finalizată
10-65,535 Rezervat; neutilizat

4.3.2.10 Cod de stare

Codurile de stare indică succesul sau eșecul unei operațiuni. Câmpul "Status Code" (Cod de stare), prezentat
în figura 430, este 0 atunci când o operațiune reușește și este diferit de zero în caz de eșec. Tabelul 4-6
prezintă codurile de stare care au fost standardizate.

Figura 4-30. Câmpul Status Code (Cod de stare)

tuts
- - -1--r----r---1- -1- -----11-r---r---1- -1---- - -11-1- -r---
0 1 2 2 3 4 5 6 7 7 8 9 ID 11 12 13 14 ESTE
Stare cade
IIIIIIIIII

L "t semnificativ ------------------------------------------------* Jfcstsigniflcant


Tabelul 4-6. Coduri de stare
Cod Explicație
0 Operațiune finalizată cu succes
1 Eșec nespecificat
2-9 Rezervat; neutilizat
10 Setul de capacități solicitat este prea larg și nu poate fi susținut
11 Reasociere refuzată; asocierea anterioară nu poate fi identificată și transferată
12 Asociere refuzată pentru un motiv nespecificat în standardul 802.11
13 Algoritmul de autentificare solicitat nu este suportat
14 Număr secvențial de autentificare neașteptat
15 Autentificare respinsă; răspunsul la provocare a eșuat
Autentificare respinsă; următorul cadru din secvență nu a sosit în fereastra așteptată
16
17 Asociere refuzată; punctul de acces este limitat de resurse
Asociere refuzată; stația mobilă nu suportă toate ratele de date cerute de BSS
18

19 Asociere refuzată; stația mobilă nu acceptă opțiunea de preambul scurt


(802.11b)
20 Asociere refuzată; stația mobilă nu acceptă opțiunea de modulare PBCC
(802.11b)
21 Asociere refuzată; stația mobilă nu acceptă opțiunea Channel Agility
(802.11b)
22-65,535 Rezervat pentru lucrări viitoare de standardizare

4.3.3 Elemente de informare a cadrului de gestionare


Elementele de informare sunt componente de lungime variabilă ale cadrelor de gestionare. Un element de
informații generic are un număr ID, o lungime și o componentă de lungime variabilă, după cum se arată în
figura 4-31. Valorile standardizate pentru numărul ID al elementului sunt prezentate în tabelul 4-7.

6
3
Tabelul 4-7. Elemente de informații
Element ID Nume
0 Identitatea setului de servicii (SSID)
1 Ratele suportate
2 Set de parametri FH
3 Set de parametri DS
4 Set de parametri CF
5 Harta de indicare a traficului (TIM)
6 Set de parametri IBSS
7-15 Rezervat; neutilizat
16 Textul provocării
17-31 Rezervat pentru extinderea textului de provocare
32-255 Rezervat; neutilizat

Figura 4-31. Elementul de informații generic al cadrului de


gestionare

4.3.3.1 Identitatea setului de servicii (SSID)

Managerii de rețea sunt doar oameni și, de obicei, preferă să lucreze cu litere, numere și nume, mai degrabă
decât cu identificatori pe 48 de biți. Rețelele 802.11, în sensul cel mai larg, sunt fie seturi de servicii extinse,
fie BSS-uri independente. SSID-ul, prezentat în figura 4-32, permite managerilor de rețea să atribuie un
identificator setului de servicii. Stațiile care încearcă să se alăture unei rețele pot scana o zonă pentru rețelele
disponibile și se pot alătura rețelei cu un SSID specificat. SSID-ul este același pentru toate zonele de servicii
de bază care compun o zonă de servicii extinsă.
Figura 4-32. Elementul de informație Service Set
Identity

Element
Lungi
ID me
0
În unele documentații se face referire la SSID ca la numele rețelei, deoarece administratorii de rețea îi
atribuie frecvent un șir de caractere. Cele mai multe produse cer ca șirul să fie un șir ASCII de tip "garden
variety", cu terminație nulă. În toate cazurile, lungimea SSID variază între 0 și 32 de octeți. Cazul de zero
octeți este un caz special numit SSID de difuzare; acesta este utilizat numai în cadrele de cerere de sondare
atunci când o stație încearcă să descopere toate rețelele 802.11 din zona sa.

4.3.3.2 Ratele suportate

Au fost standardizate mai multe viteze de transfer de date pentru rețelele LAN fără fir. Elementul de
informație "Supported Rates" permite unei rețele 802.11 să specifice ratele de date pe care le acceptă. Atunci
când stațiile mobile încearcă să se alăture rețelei, acestea verifică ratele de date utilizate în rețea. Unele rate
sunt obligatorii și trebuie să fie suportate de stația mobilă, în timp ce altele sunt opționale.

Elementul de informații "Supported Rates" este prezentat în figura 4-33. Acesta este format dintr-un șir de
octeți. Fiecare octet utilizează cei șapte biți de ordin inferior pentru rata de date; bitul cel mai semnificativ
indică dacă rata de date este obligatorie. Ratele obligatorii sunt codificate cu bitul cel mai semnificativ setat
la 1, iar ratele opționale au un 0. În elementul de informații pot fi codificate până la opt rate.

Figura 4-33. Elementul de informații "Supported Rates" (Ratele acceptate)

WK ! i 7 J

6
4
i i i i i i i i i Gats Mandatar
Elementul Lungime ratehbel Lew -►
10
Mail signxanl
1 II1I1II1

F---------------------------wro rate ewiefi?--------------------------n


11 I -I -I -11 111111
Rata de date = 1 Data rane - Cpi ent
2Mbps lllAhps 0 110 1 0 0
oiooaooooo 0 0 - -I1j1|!

În cadrul revizuirii inițiale a specificației 802.11, cei șapte biți codificau rata de date ca multiplu de 500 kbps.
Noile tehnologii, în special eforturile HIPERLAN ale ETSI, au necesitat o modificare a interpretării. Atunci
când cei șapte biți sunt utilizați pentru a avea un multiplu de 500 kbps, rata maximă de date care poate fi
codificată este de 63,5 Mbps. Cercetările și dezvoltările privind tehnologia LAN fără fir au făcut ca această
rată să poată fi realizată în viitorul apropiat. Ca urmare, IEEE a schimbat interpretarea de la un multiplu de
500 kbps la o simplă etichetă în 802.11b. Ratele standardizate anterior au primit etichete corespunzătoare
multiplului de 500 kbps, dar standardele viitoare pot folosi orice valoare. Valorile standardizate în prezent
sunt prezentate în tabelul 4-8.

Tabelul 4-8. Etichete de viteză acceptate


Valoare binară Rata corespunzătoare
2 1 Mbps
4 2 Mbps
11 5,5 Mbps
22 11 Mbps

Ca exemplu, figura 4-33 prezintă codificarea a două debite de date. Serviciul de doi Mbps este obligatoriu,
iar serviciul de 11 Mbps este acceptat. Aceasta este codificată ca o rată obligatorie de 2 Mbps și o rată
opțională de 11 Mbps.

4.3.3.3 Set de parametri FH

Elementul de informație FH Parameter Set, prezentat în figura 4-34, conține toți parametrii necesari pentru a
se alătura unei rețele 802.11 cu salt de frecvență.

Figura 4-34. Elementul de informație FH Parameter Set

? 1 2 T ? 1

Element ID Lungime Hop Hop Hop


Dwelltime
2 S Set Pitt n Index

Setul de parametri FH are patru câmpuri care specifică în mod unic o rețea 802.11 bazată pe saltul de
frecvență. Capitolul 10 descrie în profunzime acești identificatori.

Timp de așteptare

Rețelele 802.11 FH trec de la un canal la altul. Timpul petrecut pe fiecare canal în secvența de
salturi se numește timp de ședere. Acesta se exprimă în unități de timp (TU).

Hop Set

6
5
Mai multe modele de salt sunt definite de PHY 802.11 cu salt de frecvență. Acest câmp, de un
singur octet, identifică setul de modele de salturi utilizat.

Modelul Hop

Stațiile selectează unul dintre modelele de salturi din set. Acest câmp, de asemenea un singur octet,
identifică modelul de salt utilizat.

Indicele de hamei

Fiecare model constă într-o secvență lungă de salturi de canal. Acest câmp, un singur octet,
identifică punctul curent din secvența de salturi.

4.3.3.4 Set de parametri DS

Rețelele 802.11 cu secvență directă au un singur parametru: numărul canalului utilizat de rețea. Rețelele de
distribuție cu debit mare utilizează aceleași canale și, prin urmare, pot utiliza același set de parametri.
Numărul canalului este codificat ca un singur octet, așa cum se arată în figura 4-35.

Figura 4-35. Elementul de informații DS Parameter Set

Element ID Lungim Canalu


e
3 l
Cumm

4.3.3.5 Harta de indicare a traficului (TIM)

Punctele de acces pun în buffer cadrele pentru stațiile mobile care dorm în modul de putere redusă. Periodic,
punctul de acces încearcă să livreze cadrele stocate în memoria tampon către stațiile care dorm. Un motiv
practic pentru acest aranjament este faptul că este nevoie de mult mai multă energie pentru a alimenta un
emițător decât pentru a porni pur și simplu un receptor. Proiectanții 802.11 au avut în vedere stații mobile
alimentate cu baterii; decizia de a furniza periodic cadre tamponate stațiilor a fost o modalitate de a prelungi
durata de viață a bateriei pentru dispozitivele cu consum redus de energie.

O parte a acestei operațiuni constă în trimiterea elementului de informație Traffic Indication Map (TIM)
(Figura 4-36) către rețea pentru a indica ce stații au trafic tamponat care așteaptă să fie preluat.
Figura 4-36. Elementul de informație Traffic Indication
Map

Element ID Lungime CEP (jMint CEP


CFP.M^DurdtiDll GP Dur rămasă
4 6 Perioada
L ------------------1----------------

Carnea hărții de indicare a traficului este harta virtuală de biți, o structură logică compusă din 2 008 biți.
Fiecare bit este legat de ID-ul asociației. Atunci când traficul este pus în buffer pentru acel ID de asociație,
bitul este 1. Dacă nu este pus în buffer niciun trafic, bitul legat de ID-ul de asociație este 0.

Patru câmpuri alcătuiesc corpul elementului informativ TIM:

Numărătoarea DTIM

Acest câmp de un octet reprezintă numărul de balize care vor fi transmise înainte de următorul
cadru DTIM. Cadrele DTIM indică faptul că în scurt timp vor fi livrate cadrele de difuzare și
multicast stocate în buffer. Nu toate cadrele Beacon sunt cadre DTIM.

6
6
Perioada DTIM

Acest câmp de un octet indică numărul de intervale Beacon între cadrele DTIM. Zero este rezervat
și nu este utilizat. Numărătoarea DTIM parcurge un ciclu de la perioada până la 0.

Controlul hărții de biți și harta de biți virtuală parțială

Câmpul Bitmap Control este împărțit în două subcâmpuri. Bitul 0 este utilizat pentru starea de
indicare a traficului din Association ID 0, care este rezervată pentru traficul multicast. Restul de
șapte biți ai câmpului Bitmap Control sunt utilizați pentru câmpul Bitmap Offset.

Pentru a economisi capacitatea de transmisie, câmpul "Bitmap Offset" poate fi utilizat pentru a
transmite o parte din harta de biți virtuală. Bitmap Offset este legat de începutul hărții virtuale de
biți. Utilizând Bitmap Offset și lungimea, stațiile 802.11 pot deduce ce parte din bitmap-ul virtual
este inclusă.

4.3.3.6 Set de parametri CF

Elementul de informație CF Parameter Set este transmis în balize de către punctele de acces care acceptă
funcționarea fără contenție. Serviciul fără contenție este discutat în capitolul 8, datorită naturii sale opționale.

4.3.3.7 Set de parametri IBSS

IBSS-urile au în prezent un singur parametru, fereastra de hartă de indicare a traficului de anunțuri (ATIM),
prezentată în figura 4-37. Acest câmp este utilizat numai în cadrele IBSS Beacon. El indică numărul de
unități de timp (TU) dintre cadrele ATIM într-un IBSS.

Figura 4-37. Elementul de informație IBSS Parameter Set

iyte; J___________7 ____________2________


Element Lungi
ID me Fereastra
ATIM
6 2
4.3.3.8 Textul provocării

Sistemul de autentificare cu cheie partajată definit de 802.11 presupune ca stația mobilă să decripteze cu
succes o provocare criptată. Provocarea este trimisă utilizând elementul de informații Challenge Text, care
este prezentat în figura 4-38.

Figura 4-38. Elementul de informații Challenge Text

iI I

4.3.4 Tipuri de cadre de gestionare


Câmpurile fixe și elementele de informare sunt utilizate în corpul cadrelor de gestionare pentru a transmite
informații. Există mai multe tipuri de cadre de gestionare care sunt utilizate pentru diferite funcții de
întreținere a nivelului de legătură.

6
7
4.3.4.1 Beacon

Cadrele Beacon anunță existența unei rețele și reprezintă o parte importantă a multor sarcini de întreținere a
rețelei. Ele sunt transmise la intervale regulate pentru a permite stațiilor mobile să găsească și să identifice o
rețea, precum și să se potrivească cu parametrii de aderare la rețea. Într-o rețea de infrastructură, punctul de
acces este responsabil pentru transmiterea cadrelor Beacon. Zona în care apar cadrele Beacon definește zona
de servicii de bază. Toate comunicațiile într-o rețea de infrastructură se realizează prin intermediul unui
punct de acces, astfel încât stațiile din rețea trebuie să fie suficient de aproape pentru a auzi Beaconii.

Figura 4-39 prezintă toate câmpurile care pot fi utilizate într-un cadru Beacon în ordinea în care apar. Nu
toate elementele sunt prezente în toate Beacon-urile. Câmpurile opționale sunt prezente numai atunci când
există un motiv pentru ca acestea să fie utilizate. Seturile de parametri FH și DS sunt utilizate numai atunci
când stratul fizic subiacent se bazează pe tehnici de salt de frecvență sau de secvență directă. Un singur strat
fizic poate fi utilizat în orice moment, astfel încât seturile de parametri FH și DS se exclud reciproc.
Figura 4-39. Cadru de baliză

Setul de parametri CF este utilizat numai în cadrele generate de punctele de acces care acceptă PCF, care este
opțional. Elementul TIM este utilizat numai în balize generate de punctele de acces, deoarece numai punctele
de acces realizează tamponarea cadrelor.

4.3.4.2 Cerere de sondaj

Stațiile mobile utilizează cadrele de cerere de sondare pentru a scana o zonă în căutarea rețelelor 802.11
existente. Formatul cadrului Probe Request este prezentat în Figura 4-40. Toate câmpurile sunt obligatorii.
Figura 4-40. Cadrul de cerere de
sondaj
f ram? corp----------
LtarăWf

Storied
Raw

Un cadru de solicitare a sondei conține două câmpuri: SSID și ratele acceptate de stația mobilă. Stațiile care
primesc cereri de sondare utilizează informațiile pentru a determina dacă stația mobilă se poate alătura
rețelei. Pentru a face o uniune fericită, stația mobilă trebuie să suporte toate ratele de date cerute de rețea și
trebuie să dorească să se alăture rețelei identificate de SSID. Acesta poate fi setat la SSID-ul unei rețele
specifice sau setat să se alăture oricărei rețele compatibile. Driverele care permit cartelelor să se alăture
oricărei rețele utilizează SSID-ul difuzat în cererile de sondaj.

4.3.4.3 Răspunsul sondei

În cazul în care o cerere de sondare întâlnește o rețea cu parametri compatibili, rețeaua trimite un cadru de
răspuns de sondare. Stația care a trimis ultima baliză este responsabilă de răspunsul la sondele primite. În
rețelele de infrastructură, această stație este punctul de acces. Într-un IBSS, responsabilitatea pentru
transmiterea Beacon-urilor este distribuită. După ce o stație transmite un Beacon, aceasta își asumă
responsabilitatea pentru

6
8
trimiterea cadrelor de răspuns la sondă pentru următorul interval Beacon. Formatul cadrului Probe Response
este prezentat în figura 4-41. Unele dintre câmpurile din cadru se exclud reciproc; pentru cadrele Probe
Response se aplică aceleași reguli ca și pentru cadrele Beacon.
Figura 4-41. Cadrul de răspuns al
sondei

Cadrul de răspuns la sondă transportă toți parametrii dintr-un cadru Beacon, ceea ce permite stațiilor mobile
să se potrivească cu parametrii și să se alăture rețelei. Cadrele de răspuns la sondă pot omite în mod sigur
elementul TIM, deoarece stațiile care trimit sondele nu sunt încă asociate și, prin urmare, nu ar avea nevoie
să știe ce asociații au cadre tamponate care așteaptă la punctul de acces.

4.3.4.4 Harta de indicare a traficului de anunțuri IBSS (ATIM)

IBSS-urile nu au puncte de acces și, prin urmare, nu se pot baza pe punctele de acces pentru tamponare.
Atunci când o stație dintr-un IBSS are cadre tamponate pentru un receptor în modul de putere redusă, aceasta
trimite un cadru ATIM în timpul perioadei de livrare pentru a notifica destinatarului că are date tamponate. A
se vedea figura 4-42.
Figura 4-42. Cadrul ATIM

2
......r...... ......r......
Frânte Durata
CoHiml i

4.3.4.5 Dezasocierea și deautenticarea

Cadrele de dezasociere sunt utilizate pentru a încheia o relație de asociere, iar cadrele de dezautentificare
sunt utilizate pentru a încheia o relație de autentificare. Ambele cadre includ un singur câmp fix, Reason
Code (Codul motivului), după cum se arată în figura 4-43. Desigur, câmpurile de control al cadrelor diferă
deoarece subtipul face distincția între diferitele tipuri de cadre de management.
Figura 4-43. Cadre de dezasociere și de neautentificare

4.3.4.6 Cerere de asociere

Odată ce stațiile mobile identifică o rețea compatibilă și se autentifică în fața acesteia, ele pot încerca să se
alăture rețelei prin trimiterea unui cadru de cerere de asociere. Formatul cadrului de cerere de asociere este
prezentat în figura 4-44. Toate câmpurile sunt obligatorii și trebuie să apară în ordinea prezentată.
Figura 4-44. Cadru de cerere de asociere

6
9
Câmpul "Capability Information" este utilizat pentru a indica tipul de rețea la care stația mobilă dorește să se
alăture. Înainte ca un punct de acces să accepte o cerere de asociere, acesta verifică dacă informațiile privind
capacitatea, SSID și ratele acceptate corespund parametrilor rețelei. Punctele de acces notează, de asemenea,
Intervalul de ascultare, care descrie cât de des o stație mobilă ascultă cadrele Beacon pentru a monitoriza
TIM.

4.3.4.7 Cerere de reasociere

Stațiile mobile care se deplasează între zonele de servicii de bază din cadrul aceleiași zone de servicii extinse
trebuie să se reasocieze cu rețeaua înainte de a utiliza din nou sistemul de distribuție. De asemenea, este
posibil ca stațiile să fie nevoite să se reasocieze dacă părăsesc temporar zona de acoperire a unui punct de
acces și se reîntorc mai târziu. A se vedea figura 4-45.

Figura 4-45. Cadru de cerere de reasociere

Antet C - ------corpul cadrului


...... 12
2 2 6 t 2 2 ------ Vim'iiita ■1
r/.ii -i-i-i-i-i-i-i-

Cadru Du raim DA SA ca SID ieq-


Capabil n Ascultă
r.ll h1n '
IIILVUM Curent AP hid SaipptrtriJ KS
< I

Cererile de asociere și de reasociere diferă doar prin faptul că o cerere de reasociere include adresa punctului
de acces curent al stației mobile. Includerea acestei informații permite noului punct de acces să contacteze
vechiul punct de acces și să transfere datele de asociere. Transferul poate include cadre care au fost stocate în
memoria tampon la vechiul punct de acces.

4.3.4.8 Răspunsul de asociere și răspunsul de reasociere

Atunci când stațiile mobile încearcă să se asocieze cu un punct de acces, punctul de acces răspunde cu un
cadru de răspuns de asociere sau de reasociere, prezentat în figura 4-46. Cele două diferă doar prin câmpul
subtip din câmpul Frame Control. Toate câmpurile sunt obligatorii. Ca parte a răspunsului, punctul de acces
atribuie un ID de asociere. Modul în care un punct de acces atribuie ID-ul de asociere depinde de
implementare.

Figura 4-46. Cadrul de răspuns la (re)asociere

- Antet Mflt 12 - Cadru horfy


------------------------------- 22
2 2 t F 2 4
1 7 11 1 1I riiiiiii 6 - i i
Cadru Durata DA SA BSSlD Stare A&KHban Suportă >> FCS
kq- tll Upabthly CO*
cu ID i Edlw <<
I iii
■ii II*IIIII1II ii -i ii iiiiii l 1 1 I J! 11i
picioar

4.3.4.9 Autentificare

Pentru a se autentifica la punctul de acces, stațiile mobile fac schimb de cadre de autentificare, care sunt
prezentate în figura 4-47.

Figura 4-47. Cadre de autentificare

Pot coexista diferiți algoritmi de autentificare. Câmpul Authentication Algorithm Number (Numărul
algoritmului de autentificare) este utilizat pentru selectarea algoritmului. Procesul de autentificare poate
implica mai multe etape (în funcție de algoritm), astfel încât există un număr de secvență pentru fiecare cadru
din schimbul de autentificare. Codul de stare și textul de provocare sunt utilizate în moduri diferite de către
diferiți algoritmi; detaliile sunt discutate în capitolul 7.

4.4 Transmiterea cadrelor și stările de asociere și autentificare

7
0
Tipurile de cadre permise variază în funcție de stările de asociere și autentificare. Stațiile sunt fie
autentificate, fie neautentificate și pot fi asociate sau neasociate. Aceste două variabile pot fi combinate în
trei stări permise, rezultând ierarhia 802.11 de dezvoltare a rețelei:

1. Stare inițială; nu este autentificat și nu este asociat


2. Autentificat, dar încă neasociat
3. Autentificat și asociat

Fiecare stare reprezintă un punct succesiv mai înalt în dezvoltarea unei conexiuni 802.11. Toate stațiile
mobile încep în starea 1, iar datele pot fi transmise prin intermediul unui sistem de distribuție numai în starea
3. (IBSS-urile nu au puncte de acces sau asociații și, prin urmare, ajung doar în stadiul 2). Figura 4-48 este
diagrama generală a stărilor pentru transmiterea de cadre în 802.11.

Figura 4-48. Diagrama de stare generală 802.11

4.4.1 Clase de cadre


Cadrele sunt, de asemenea, împărțite în diferite clase. Cadrele din clasa 1 pot fi transmise în starea 1; cadrele
din clasele 1 și 2 în starea 2; iar cadrele din clasele 1, 2 și 3 în starea 3.

4.4.1.1 Rame din clasa 1

Cadrele de clasa 1 pot fi transmise în orice stare și sunt utilizate pentru a asigura operațiunile de bază
utilizate de stațiile 802.11. Cadrele de control sunt primite și procesate pentru a asigura respectarea de bază a
"regulilor de circulație" CSMA/CA și pentru a transmite cadrele într-un IBSS. De asemenea, cadrele de clasă
1 permit stațiilor să găsească o rețea de infrastructură și să se autentifice la aceasta. Tabelul 4-9 prezintă o
listă a cadrelor care aparțin grupului de clasă 1.

Tabelul 4-9. Cadre de clasa 1


Control Management Date
Cerere de trimitere Orice cadru cu ToDS și
Cerere de sondaj
(RTS) De la DS fals (0)
Clear to Send (CTS) Răspunsul sondei
Recunoaștere Beacon
(ACK)
CF-End Autentificare
CF-End+CF-Ack Deauthentificare
Mesaj de indicare a traficului de anunțuri
(ATIM)

7
1
4.4.1.2 Rame din clasa 2

Cadrele de clasă 2 pot fi transmise numai după ce o stație s-a autentificat cu succes în rețea și pot fi utilizate
numai în stările 2 și 3. Cadrele de clasă 2 gestionează asociațiile. Solicitările de asociere sau reasociere
reușite mută o stație în starea 3; încercările de asociere nereușite fac ca stația să rămână în starea 2. Atunci
când o stație primește o ramă de clasă 2 de la un omolog neautentificat, aceasta răspunde cu o ramă de
dezautentificare, lăsând omologul înapoi în starea 1 .[2] Tabelul 4-10 prezintă ramele de clasă 2.

[2]
Această acțiune de respingere are loc numai pentru cadrele care nu sunt filtrate. Filtrarea
împiedică cadrele de la un alt BSS să declanșeze o respingere.

Tabelul 4-10. Cadre de clasă 2


Control Management Date
Nici unul Cerere/răspuns de asociere Nici unul
Cerere/răspuns de reasociere
Disociere

4.4.1.3 Rame din clasa 3

Cadrele de clasă 3 sunt utilizate atunci când o stație a fost autentificată cu succes și asociată cu un punct de
acces. Odată ce o stație a atins starea 3, i se permite să utilizeze serviciile sistemului de distribuție și să
ajungă la destinații dincolo de punctul său de acces. Stațiile pot utiliza, de asemenea, serviciile de
economisire a energiei furnizate de punctele de acces aflate în starea 3 prin utilizarea cadrului PS-Poll.
Tabelul 4-11 enumeră diferitele tipuri de cadre de clasa 3.

Tabelul 4-11. Cadre de clasa 3


Control Management Date
PS-Poll Deauthentificare Orice cadre, inclusiv cele care au biții ToDS sau FromDS setați.

În cazul în care un punct de acces primește cadre de la o stație mobilă care este autentificată, dar neasociată,
punctul de acces răspunde cu un cadru de disociere pentru a readuce stația mobilă în starea 2. În cazul în care
stația mobilă nu este nici măcar autentificată, punctul de acces răspunde cu o tramă de dezautentificare
pentru a forța stația mobilă să revină în starea 1.

Capitolul 5. Confidențialitatea echivalentă prin cablu


(WEP)
Oricine nu este șocat de teoria cuantică nu a înțeles-o.

-Niels Bohr

În rețelele fără fir, cuvântul "difuzare" capătă un sens cu totul nou. Preocupările legate de securitate au
bântuit implementările 802.11 încă de la începutul eforturilor de standardizare. Încercarea IEEE de a
răspunde preocupărilor legate de snooping a culminat cu standardul opțional Wired Equivalent Privacy
(WEP), care se găsește în clauza 8.2 din 802.11. WEP poate fi utilizat de stații pentru a proteja datele în timp
ce traversează mediul fără fir, dar nu oferă protecție dincolo de punctul de acces.

Multe dintre titlurile de ziare despre 802.11 din ultimul an s-au datorat WEP. Pe măsură ce rețelele devin
importante pentru desfășurarea afacerilor, securitatea a devenit o preocupare din ce în ce mai importantă.
Inițial, WEP a fost comercializat ca fiind soluția de securitate pentru rețelele LAN fără fir, deși designul său
era atât de defectuos încât făcea acest lucru imposibil.

WEP este atât de defectuos încât nu merită să fie utilizat în multe cazuri. Unele dintre aceste defecte sunt
defecte grave de proiectare, iar spargerea completă a WEP la sfârșitul anului 2001 a fost cauzată de o
problemă latentă a cifrului criptografic utilizat de WEP. Pentru a înțelege WEP și implicațiile sale pentru

7
2
securitatea rețelei dumneavoastră, acest capitol prezintă câteva informații despre moștenirea criptografică a
WEP, enumeră defectele de proiectare și discută despre ultima picătură. Se încheie cu recomandări privind
utilizarea WEP. Pentru a face un capitol lung mult mai scurt, recomandarea de bază este să vă gândiți foarte,
foarte atent înainte de a vă baza pe WEP, deoarece acesta a fost învins cu brio.

5.1 Contextul criptografic al WEP


Înainte de a discuta despre proiectarea WEP, este necesar să abordăm câteva concepte criptografice de bază.
Nu sunt un criptograf, iar o discuție detaliată a criptografiei implicate nu ar fi potrivită în această carte, așa că
acest capitol este neapărat scurt.111
[1]
Cititorii interesați de explicații mai detaliate ale algoritmilor criptografici implicați ar trebui să
consulte Applied Cryptography de Bruce Schneier (Wiley, 1996).

Pentru a proteja datele, WEP necesită utilizarea cifrului RC4, care este un cifru de flux simetric (cu cheie
secretă). RC4 are o serie de proprietăți comune cu toate codurile de flux. În general, un cifru de flux
utilizează un flux de biți, numit keystream. Fluxul de chei este apoi combinat cu mesajul pentru a produce
textul cifrat. Pentru a recupera mesajul original, receptorul procesează textul cifrat cu un flux de chei identic.
RC4 utilizează operația OR exclusiv (XOR) pentru a combina fluxul de chei și textul cifrat. Figura 5-1
ilustrează acest proces.

Figura 5-1. Operațiunea generică de cifrare a fluxurilor

SotiKeDestinație
Dala Keystream Flux de cifru Cheile! RweiwiJ I!HM
0 i 1 t 0
1 1 0 1 1
0 1 1 1 C
1 0 1 0 1

it ros-► o------------------ ----------► 1 W----------* 0 ----------- ---------►


---------- 1
0 i 1 1 D

0 o 0 0 0
0 i 1 1 0
1 0 1 0 1

7
3
Cele mai multe dispozitive de cifrare în flux funcționează prin luarea unei chei secrete relativ scurte și
extinderea acesteia într-un flux de chei pseudo-aleatoare de aceeași lungime ca și mesajul. Acest proces este
ilustrat în figura 5-2. Generatorul de numere pseudoaleatoare (PRNG) este un set de reguli utilizate pentru a
transforma cheia într-un flux de chei. Pentru a recupera datele, ambele părți trebuie să împartă aceeași cheie
secretă și să utilizeze același algoritm pentru a extinde cheia într-o secvență pseudorandom.
Figura 5-2. Operațiunea de cifrare a fluxului
cu cheie

Deoarece securitatea unui cifru de flux se bazează în întregime pe caracterul aleatoriu al fluxului de chei,
proiectarea expansiunii chei la flux de chei este de cea mai mare importanță. Atunci când RC4 a fost selectat
de grupul de lucru 802.11, părea a fi destul de sigur. Dar, odată ce RC4 a fost selectat ca motor de criptare
pentru WEP, a stimulat cercetările care au dus la descoperirea unui defect exploatabil al cifrului RC4, care va
fi discutat mai târziu.

5.1.1 Securitatea cifrului de flux


Un flux de chei total aleatoriu se numește "one-time pad" și este singura schemă de criptare cunoscută care s-
a dovedit matematic că protejează împotriva anumitor tipuri de atacuri. Nu se utilizează în mod obișnuit
tampoane de o singură dată, deoarece fluxul de chei trebuie să fie perfect aleatoriu și să aibă aceeași lungime
ca și datele care vor fi protejate, iar acesta nu poate fi reutilizat niciodată.

Atacatorii nu se limitează la atacarea cifrului de bază. Aceștia pot alege să exploateze orice punct slab al unui
sistem criptografic. Un efort celebru al serviciilor de informații occidentale, cu numele de cod VENONA, a
spart mesajele sovietice criptate cu tampoane de unică folosință care au fost reutilizate. Agenția Națională de
Securitate a făcut publice unele informații despre acest proiect la adresa http://www.nsa.gov/docs/venona.
Este ușor de înțeles tentația de a refolosi tampoanele one-time pad-uri. Sunt necesare volume uriașe de
material de chei pentru a proteja chiar și o cantitate mică de date, iar aceste tampoane de chei trebuie să fie
distribuite în siguranță, ceea ce în practică se dovedește a fi o provocare majoră.

Cifrele de flux reprezintă un compromis între securitate și caracterul practic. Caracterul perfect aleator (și
securitatea perfectă) al unui bloc de taste de o singură dată este atractiv, dar dificultățile practice și costurile
generate de generarea și distribuirea materialului de chei se justifică doar pentru mesaje scurte care necesită o
securitate maximă. Cifrele de flux utilizează un flux de chei mai puțin aleatoriu, dar suficient de aleatoriu
pentru majoritatea aplicațiilor.

5.1.2 Politica criptografică


Trei preocupări majore de natură non-tehnică pot avea un impact asupra utilizării WEP:

1. RC4 este proprietatea intelectuală a RS A Security, Inc. și trebuie să fie licențiat. RS A va intenta
aproape sigur un proces împotriva oricărei implementări RC4 fără licență. Pentru majoritatea
utilizatorilor finali, acesta este un aspect minor, deoarece vânzătorii de echipamente LAN fără fir ar
trebui să licențieze RC4. În trecut, aceasta a fost o problemă pentru utilizatorii Linux, deoarece
unele dintre primele plăci wireless nu includeau WEP pe placă, iar brevetele împiedicau
dezvoltatorii open source să o implementeze în driverul dispozitivului. Cea mai recentă generație de
cartele fără fir rezolvă această problemă prin implementarea WEP pe cartela însăși; tot ce trebuie să
facă driverul de dispozitiv este să încarce cartela cu cheile.

7
4
2. Produsele trebuie să poată fi exportate din locațiile din SUA pentru a concura în întreaga lume.
Comitetul de proiect 802.11 a conceput WEP în mod special pentru a se conforma reglementărilor
de export din SUA de la acea vreme; în consecință, implementările WEP au fost restricționate la o
lungime maximă a cheii de 40 de biți. De atunci, regulile au fost relaxate și sunt permise chei mai
lungi. Din nefericire, lungimile mai mari ale cheilor nu au fost niciodată specificate în mod oficial și
este posibil să nu fie interoperabile între produsele de la diferiți furnizori.
3. Unele guverne impun restricții asupra importului de hardware și software criptografic, ceea ce poate
împiedica utilizarea criptării pentru a proteja legătura LAN fără fir. Fără nici măcar protecția
minimă oferită de WEP, s-ar putea să nu merite riscul de a utiliza tehnologia LAN fără fir în astfel
de locații.

5.2 Operațiuni criptografice WEP


Securitatea comunicațiilor are trei obiective majore. Orice protocol care încearcă să securizeze datele în timp
ce călătoresc printr-o rețea trebuie să ajute managerii de rețea să atingă aceste obiective. Confidențialitatea
este termenul utilizat pentru a descrie datele care sunt protejate împotriva interceptării de către părți
neautorizate. Integritatea înseamnă că datele nu au fost modificate. Autentificarea stă la baza oricărei
strategii de securitate, deoarece o parte din fiabilitatea datelor se bazează pe originea lor. Utilizatorii trebuie
să se asigure că datele provin de la sursa din care se presupune că provin. Sistemele trebuie să utilizeze
autentificarea pentru a proteja datele în mod corespunzător. Atât autorizarea, cât și controlul accesului sunt
implementate pe baza autentificării. Înainte de a acorda acces la un element de date, sistemele trebuie să afle
cine este utilizatorul (autentificare) și dacă operațiunea de acces este permisă (autorizare).

WEP oferă operațiuni care încearcă să contribuie la îndeplinirea acestor obiective. Criptarea corpului de
cadre sprijină confidențialitatea. O secvență de verificare a integrității protejează datele în tranzit și permite
destinatarilor să valideze faptul că datele primite nu au fost modificate în tranzit. WEP permite, de asemenea,
o autentificare mai puternică cu cheie partajată a stațiilor pentru punctele de acces, o caracteristică discutată
în capitolul 7. În practică, WEP este deficitară în toate aceste domenii. Confidențialitatea este compromisă de
deficiențele cifrului RC4; verificarea integrității a fost prost concepută; iar autentificarea se face pe baza
adreselor MAC ale utilizatorilor, nu a utilizatorilor înșiși.

WEP suferă, de asemenea, din cauza abordării pe care o adoptă. Acesta criptează cadrele pe măsură ce
traversează mediul fără fir. Nu se face nimic pentru a proteja cadrele pe o rețea de bază cablată, unde acestea
sunt supuse oricărui atac. În plus, WEP este conceput pentru a proteja rețeaua de intruși externi. Totuși, odată
ce un intrus descoperă cheia WEP, mediul fără fir devine echivalentul unei mari rețele cablate partajate.

5.2.1 Prelucrarea datelor WEP


Confidențialitatea și integritatea sunt gestionate simultan, după cum este ilustrat în figura 5-3. Înainte de
criptare, cadrul este trecut printr-un algoritm de verificare a integrității, generând un hash numit valoare de
verificare a integrității (ICV). ICV protejează conținutul împotriva falsificării, asigurându-se că cadrul nu a
fost modificat în timpul tranzitului. Cadrul și ICV sunt ambele criptate, astfel încât ICV nu este disponibilă
pentru atacatorii ocazionali.

Figura 5-3. Operațiuni WEP

7
5
WEP specifică utilizarea unei chei secrete de 40 de biți. Cheia secretă WEP este combinată cu un vector de
inițializare (IV) pe 24 de biți pentru a crea o cheie RC4 pe 64 de biți; primii 24 de biți ai cheii RC4 sunt IV,
urmați de cheia WEP pe 40 de biți. RC4 ia cei 64 de biți de intrare și generează un keystream egal cu
lungimea corpului cadrului plus IV. Fluxul de chei este apoi combinat prin XOR cu corpul cadrului și cu IV
pentru a fi cifrat. Pentru a permite receptorului să decripteze cadrul, IV este plasat în antetul cadrului.

Lungimi de cheie WEP


Implementările WEP standardizate utilizează chei RC4 partajate pe 64 de biți. Din cei 64 de biți, 40 sunt un
secret partajat. Furnizorii folosesc o varietate de denumiri pentru modul WEP standard: "WEP standard",
"WEP conform 802.11", "WEP pe 40 de biți", "WEP pe 40+24 de biți" sau chiar "WEP pe 64 de biți".
Personal, consider că ultimul termen este exagerat, deoarece se bazează pe înșelarea consumatorului cu
lungimea cheii partajate și nu cu dimensiunea secretului partajat, dar a devenit oarecum standard în întreaga
industrie.

Preocupările legate de lungimea cheii utilizate în WEP au afectat acest sistem încă de la crearea sa. Produsele
care utilizează chei secrete pe 40 de biți au fost întotdeauna exportabile din Statele Unite, ceea ce a pus la
îndoială securitatea oferită de o astfel de cheie. Într-un sistem criptografic bine conceput, se poate obține o
securitate suplimentară prin utilizarea unei chei mai lungi. Fiecare bit suplimentar dublează numărul de chei
potențiale și, în teorie, dublează timpul necesar pentru un atac reușit.

Pentru a câștiga timp în vederea standardizării unei soluții mai bune decât WEP, majoritatea industriei a
trecut la o cheie RC4 partajată pe 128 de biți. După ce se scad 104 biți pentru componenta secretă partajată a
cheii RC4, doar 104 biți sunt secreți. Chiar dacă doar 104 biți sunt secreți, furnizorii se referă la acest lucru
ca fiind "WEP pe 128 de biți". Nu se garantează compatibilitatea implementărilor cu lungimi de cheie mai
mari, deoarece nu există un standard pentru acestea. Cel puțin un furnizor utilizează 128 de biți secreți, plus
cei 24 din vectorul de inițializare, pentru un total de 152 de biți.

Cu toate acestea, WEP nu este un sistem criptografic bine conceput, iar biții suplimentari din cheie nu vă
oferă prea multe avantaje. Cel mai bun atac făcut public împotriva WEP poate recupera cheia în câteva
secunde, indiferent de lungimea acesteia. Această carte explorează utilizarea instrumentului AirSnort pentru
a recupera cheile WEP în capitolul 16.

5.2.1.1 Cheiajul WEP

Pentru a proteja traficul împotriva atacurilor de decriptare prin forță brută, WEP utilizează un set de până la
patru chei implicite și poate utiliza, de asemenea, chei pe perechi, numite chei mapate, atunci când acest
lucru este permis. Cheile implicite sunt partajate între toate stațiile dintr-un set de servicii. Odată ce o stație a
obținut cheile implicite pentru setul său de servicii, aceasta poate comunica folosind WEP.

Reutilizarea cheilor este adesea un punct slab al protocoalelor criptografice. Din acest motiv, WEP are o a
doua clasă de chei utilizate pentru comunicațiile pe perechi. Aceste chei sunt partajate numai între cele două
stații care comunică. Cele două stații care împart o cheie au o relație de cartografiere a cheilor; relația de
cartografiere a cheilor face parte din MIB 802.11, care este prezentată în detaliu în apendicele A.

5.2.1.2 Încadrarea WEP

Atunci când se utilizează WEP, corpul cadrului se extinde cu opt octeți. Patru octeți sunt folosiți pentru un
antet IV al corpului cadrului și patru pentru trailerul ICV. A se vedea figura 5-4.

Figura 5-4. Extensiile cadrului WEP

I--------------------------------------------IV ----------------------------------------antet1
11 iiiiiiii Ch ■ 11
Antetul
1 nit ializatkn Cadru 5 verificare
cadrului eie FG
vector Pad corp > integritate valut
iJ ID
1£1

Antetul IV utilizează 3 octeți pentru IV pe 24 de biți, iar al patrulea octet este utilizat pentru umplutură și

7
6
identificarea cheii. În cazul în care se utilizează o cheie implicită, subcâmpului "Key ID" identifică cheia
implicită care a fost utilizată pentru criptarea cadrului. În cazul în care se utilizează o relație de cartografiere
a cheilor, subcâmpului Key ID este 0. Cei 6 biți de umplutură din ultimul octet trebuie să fie 0. Verificarea
integrității este un CRC pe 32 de biți al cadrului de date; acesta este atașat la corpul cadrului și este protejat
prin RC4.

5.2.2 Proprietăți criptografice


Reutilizarea fluxului de chei este principalul punct slab al oricărui sistem criptografic bazat pe un cifru de
flux. Atunci când cadrele sunt criptate cu același keystream RC4, XOR-ul celor două pachete criptate este
echivalent cu XOR-ul celor două pachete de text în clar. Analizând diferențele dintre cele două fluxuri,
împreună cu structura corpului cadrului, atacatorii pot afla conținutul cadrelor în clar. Pentru a preveni
reutilizarea fluxului de chei, WEP utilizează IV pentru a cripta pachete diferite cu chei RC4 diferite. Cu toate
acestea, IV face parte din antetul pachetului și nu este criptat, astfel încât spionii sunt avertizați că pachetele
sunt criptate cu aceeași cheie RC4.

Problemele de implementare pot contribui la lipsa de securitate. 802.11 admite că utilizarea aceluiași IV
pentru un număr mare de cadre este nesigură și ar trebui evitată. Standardul permite utilizarea unui IV diferit
pentru fiecare cadru, dar nu este obligatoriu.

WEP încorporează o verificare a integrității, dar algoritmul utilizat este o verificare de redundanță ciclică
(CRC). CRC-urile pot detecta modificări pe un singur bit cu o probabilitate ridicată, dar nu sunt sigure din
punct de vedere criptografic. Verificările de integritate sigure din punct de vedere criptografic se bazează pe
funcții hash, care sunt imprevizibile. Cu funcții imprevizibile, dacă atacatorul modifică chiar și un singur bit
al cadrului, verificarea integrității se va modifica în moduri imprevizibile. Șansele ca un atacator să găsească
un cadru modificat cu aceeași verificare a integrității sunt atât de mici încât nu se poate face în timp real.
CRC-urile nu sunt sigure din punct de vedere criptografic. Calculele CRC sunt calcule matematice simple și
este ușor de prevăzut modul în care modificarea unui singur bit va afecta rezultatul calculului CRC. (Această
proprietate este adesea folosită de fișierele de date comprimate pentru reparare! Dacă doar câțiva biți sunt
defecți, aceștia pot fi uneori identificați și corectați pe baza unei valori CRC).

5.2.3 Distribuția cheilor


La fel ca multe alte protocoale criptografice bazate pe chei simetrice, WEP suferă din cauza călcâiului lui
Ahile al distribuției cheilor. Bitii secreți ai cheii WEP trebuie distribuiți tuturor stațiilor care participă la un
set de servicii 802.11 securizat prin WEP. Cu toate acestea, standardul 802.11 nu specifică mecanismul de
distribuție a cheilor. Rezultatul este că vânzătorii nu au făcut nimic; de obicei, introduceți manual cheile în
driverele dispozitivelor sau în punctele de acces. Din păcate, configurarea manuală de către administratorul
de sistem este cel mai nescalabil "protocol" utilizat.

Lăsând la o parte pentru un minut durerile de cap legate de gestionarea sistemului, luați în considerare
dificultățile inerente unui sistem criptografic care necesită distribuirea manuală a cheilor:

• Cheile nu pot fi considerate secrete: toate cheile trebuie să fie introduse static fie în software-ul
driverului, fie în firmware-ul de pe placa fără fir. În ambele cazuri, cheia nu poate fi protejată de un
utilizator local care dorește să o descopere.121

[2]
Dovezile anecdotice sugerează că acest lucru ar putea fi ceva obișnuit. Utilizatorii
experimentați care preferă să utilizeze Linux sau FreeBSD pot încerca să recupereze cheia
pur și simplu pentru a permite accesul la rețea de la un sistem de operare care, altfel, nu
este acceptat.

• Dacă cheile sunt accesibile utilizatorilor, atunci toate cheile trebuie schimbate ori de câte ori
membrii personalului părăsesc organizația. Cunoașterea cheilor WEP permite unui utilizator să
configureze o stație 802.11 și să monitorizeze și decripteze pasiv traficul folosind cheia secretă a
rețelei. WEP nu poate proteja împotriva persoanelor autorizate din interior care dețin, de asemenea,
cheia.
• Organizațiile cu un număr mare de utilizatori autorizați trebuie să publice cheia pentru populația de

7
7
utilizatori, ceea ce împiedică efectiv ca aceasta să fie secretă. În cursul cercetărilor pentru această
carte, am găsit documentația de rețea la o mare universitate de cercetare care descria modul de
utilizare a rețelei wireless din campus, inclusiv cheia WEP.

5.3 Probleme cu WEP


Criptografii au identificat multe defecte în WEP. Proiectanții au specificat utilizarea RC4, care este acceptat
pe scară largă ca fiind un cifru criptografic puternic. Cu toate acestea, atacatorii nu se limitează la un atac
frontal asupra algoritmilor criptografici - ei pot ataca orice punct slab al sistemului criptografic. Metodele de
înfrângere a WEP au venit din toate unghiurile. Un furnizor a livrat puncte de acces care expuneau cheile
WEP secrete prin SNMP, permițând unui atacator să ceară doar cheia. Cea mai mare parte a presei, însă, a
fost dedicată defectelor dincolo de erorile de implementare, care sunt mult mai greu de corectat.

5.3.1 Defecte de proiectare


Defectele de proiectare ale WEP au devenit cunoscute atunci când grupul ISAAC (Internet Security,
Applications, Authentication and Cryptography) de la Universitatea din California, Berkeley, a publicat
rezultatele preliminare bazate pe analiza standardului WEP. 13 ]
[3]
Raportul este disponibil pe internet la adresa http://www.isaac.cs.berkeley.edu/isaac/wep-
faq.html. Punctele 3-6 de pe lista următoare sunt rezumate din raportul respectiv.

Niciuna dintre problemele identificate de cercetători nu depinde de spargerea RC4. Iată un rezumat al
problemelor pe care le-au găsit; am abordat deja unele dintre ele:

1. Gestionarea manuală a cheilor este un câmp minat de probleme. Lăsând la o parte problemele
operaționale legate de distribuirea de secrete partajate identice către populația de utilizatori,
problemele de securitate sunt de coșmar. Noul material de codificare trebuie distribuit în "ziua de
referință" în toate sistemele simultan, iar practicile de securitate prudente ar trebui să fie înclinate
puternic spre o nouă codificare ori de câte ori cineva care utilizează WEP părăsește compania
(sarcina administrativă poate, totuși, să împiedice acest lucru). Secretele distribuite pe scară largă au
tendința de a deveni publice în timp. Atacurile de sniffing pasiv necesită obținerea doar a cheilor
WEP, care sunt susceptibile de a fi schimbate foarte rar. Odată ce un utilizator a obținut cheile
WEP, atacurile de sniffing sunt ușoare. Cele mai importante dispozitive de adulmecare de pe piață
încep acum să încorporeze această capabilitate pentru administratorii de sistem, susținând că, după
introducerea cheilor WEP ale rețelei, tot traficul poate fi citit!

2. În ciuda afirmațiilor contrare ale furnizorilor, WEP standardizat oferă un secret partajat de numai 40
de biți. Experții în securitate au pus de mult timp sub semnul întrebării caracterul adecvat al cheilor
private pe 40 de biți și mulți recomandă ca datele sensibile să fie protejate cu chei pe cel puțin 128
de biți.141 Din nefericire, nu a fost elaborat niciun standard pentru chei mai lungi, astfel încât
interoperabilitatea în rețelele cu mai mulți furnizori cu chei WEP lungi nu este garantată în lipsa
unor lucrări viitoare ale IEEE.
[4]
Ca să fim corecți, WEP a fost dezvoltat inițial cu scopul de a fi exportabil în conformitate
cu reglementările americane în vigoare pe atunci pentru exportul de sisteme criptografice.
O cheie mai lungă nu ar fi putut fi folosită fără a pune în pericol viabilitatea comercială a
produselor 802.11 fabricate în SUA.

3. Cifrele de flux sunt vulnerabile la analiză atunci când fluxul de chei este reutilizat. Folosirea de
către WEP a IV-ului avertizează un atacator cu privire la reutilizarea unui keystream. Două cadre
care împart același IV folosesc aproape sigur aceeași cheie secretă și același keystream. Această
problemă este agravată de implementările slabe, care pot să nu aleagă IV aleatorii. Echipa din
Berkeley a identificat o implementare care a început cu un IV de 0 atunci când cardul a fost introdus
și pur și simplu a crescut IV pentru fiecare cadru. În plus, spațiul IV este destul de mic (mai puțin de
17 milioane), astfel încât repetițiile sunt garantate în rețelele aglomerate.
4. Reîncrucișările rare permit atacatorilor să asambleze ceea ce echipa Berkeley numește dicționare de
decriptare - colecții mari de cadre criptate cu aceleași secvențe de coduri. Pe măsură ce se adună

7
8
mai multe cadre cu același IV, sunt disponibile mai multe informații despre cadrele necriptate, chiar
dacă cheia secretă nu este recuperată. Având în vedere cât de suprasolicitat este personalul tipic de
administrare a sistemelor și rețelelor, regula este recheiajul rar.
5. WEP utilizează un CRC pentru verificarea integrității. Deși valoarea verificării integrității este
criptată de fluxul de chei RC4, CRC-urile nu sunt sigure din punct de vedere criptografic. Utilizarea
unei verificări slabe a integrității nu împiedică atacatorii determinați să modifice cadrele în mod
transparent.151
[5]
802.11 necesită retransmiterea de cadre în caz de pierdere, astfel încât este posibil ca
un atacator să retransmită un cadru și să facă ca un cadru injectat de înlocuire să fie
acceptat ca fiind legitim.

6. Punctul de acces se află într-o poziție privilegiată pentru decriptarea cadrelor. Din punct de vedere
conceptual, această caracteristică poate fi atacată prin păcălirea punctului de acces să retransmită
cadrele care au fost criptate de WEP. Tramele primite de punctul de acces ar fi decriptate și apoi
retransmise către stația atacatorului. Dacă atacatorul folosește WEP, punctul de acces va cripta în
mod util cadrul folosind cheia atacatorului.

5.3.2 Pauza completă


În august 2001, Scott Fluhrer, Itsik Mantin și Adi Shamir au publicat o lucrare intitulată "Weaknesses in the
Key Scheduling Algorithm of RC4". La sfârșitul lucrării, autorii descriu un atac teoretic asupra WEP. În
centrul atacului se află o slăbiciune în modul în care RC4 generează fluxul de chei. Tot ceea ce se presupune
este capacitatea de a recupera primul octet al încărcăturii criptate. Din nefericire, 802.11 utilizează
încapsularea LLC, iar valoarea în clar a primului octet este cunoscută ca fiind 0xAA (primul octet al
antetului SNAP). Deoarece primul octet în clar este cunoscut, primul octet din fluxul de chei poate fi ușor
dedus printr-o operațiune XOR banală cu primul octet criptat.

Atacurile din lucrare se concentrează asupra unei clase de chei slabe scrise sub forma (B+3):ff:N. Fiecare IV
slabă este utilizată pentru a ataca un anumit octet din partea secretă a cheii RC4. Octeții cheii sunt numerotați
de la zero. Prin urmare, IV slab corespunzător octetului zero al cheii secrete are forma 3:FF:N. Al doilea
octet trebuie să fie 0xFF; este necesară cunoașterea celui de-al treilea octet al cheii, dar nu trebuie să fie o
valoare specifică.

O cheie WEP standard este formată din 40 de biți secreți sau 5 octeți numerotați consecutiv de la 0 la 4. IV-
urile slabe dintr-o rețea protejată prin WEP standard trebuie să aibă un prim octet care variază de la 3 (B=0)
la 7 (B=4) și un al doilea octet de 255. Cel de-al treilea octet trebuie să fie notat, dar nu este constrâns la o
anumită valoare. Există 5 x 1 x 256=1.280 de IV slabe într-o rețea WEP standard.

Este interesant de observat că numărul de chei slabe depinde parțial de lungimea cheii RC4 utilizate. Dacă
dimensiunea cheii WEP este mărită pentru o protecție suplimentară, rețeaua de chei slabe atrage mai multe
date pentru a fi utilizate în atac. Majoritatea produselor comerciale utilizează o cheie RC4 partajată pe 128 de
biți, astfel încât există de două ori mai multe IV slabe. Tabelul 5-1 prezintă numărul de IV-uri slabe în
funcție de lungimea cheii secrete.

Tabelul 5-1. Numărul de IV slabe în funcție de lungimea cheii


Lungime che Numărul de slabă Fracțiune de spațiu
secretă ie Valorile lui B+3 în IV slab (B+3:FF:N) IVs IV
3 <= B+3 < 8
40 de biți 1,280 0.008%
(0 <= B < 5)
3 <= B+3 < 16
104 biți 3,328 0.020%
(0 <= B < 13)
3 <= B+3 < 19
128 de biți 4,096 0.024%
(0 <= B < 16)

7
9
Aplicând teoria probabilităților, Fluhrer, Mantin și Shamir prezic că sunt necesare aproximativ 60 de cazuri
rezolvate pentru a determina un octet cheie. În plus, și poate cel mai rău dintre toate, atacul capătă viteză pe
măsură ce sunt determinați mai mulți octeți cheie; în general, funcționează în timp liniar. Dublarea lungimii
cheii nu face decât să dubleze timpul necesar pentru ca atacul să reușească.

Cu un rezultat atât de atrăgător, a fost doar o chestiune de timp până când a fost folosit pentru a ataca un
sistem real. La începutul lunii august 2001, Adam Stubblefield, John Ioannidis și Avi Rubin au aplicat atacul
Fluhrer/Mantin/Shamir la o rețea experimentală, dar reală, cu un efect devastator. 161 În cadrul testelor lor, 60
de cazuri rezolvate au determinat de obicei un octet de cheie, iar 256 de cazuri rezolvate au dat întotdeauna o
cheie completă. Implementarea atacului a durat mai puțin de o săptămână, de la comandarea cardului
wireless până la recuperarea primei chei complete. Codificarea atacului a durat doar câteva ore. Recuperarea
cheii a fost realizată între cinci și șase milioane de pachete, ceea ce reprezintă un număr mic chiar și pentru o
rețea moderat de aglomerată.
[6]
Această lucrare este descrisă mai pe larg în Raportul tehnic TD-4ZCPZZ al AT&T Labs.

Cu toate acestea, raportarea unui atac de succes nu este nimic în comparație cu a avea o bază de cod public
disponibil pentru a fi utilizat în voie. Partea dificilă a atacului Fluhrer/Mantin/Shamir a fost găsirea
slăbiciunii RC4. Implementarea recomandărilor lor nu este prea dificilă. La sfârșitul lunii august 2001,
Jeremy Bruestle și Blake Hegerle au lansat AirSnort, un program open source de recuperare a cheilor WEP.
Utilizarea lui AirSnort este discutată în capitolul 16.

5.4 Concluzii și recomandări


WEP a fost conceput pentru a oferi o protecție relativ minimă pentru cadrele din aer. Nu a fost conceput
pentru mediile care necesită un nivel ridicat de securitate și, prin urmare, oferă un nivel de protecție relativ
mai mic. Grupul de lucru IEEE 802.11 a dedicat un întreg grup de lucru securității. Acest grup de lucru
lucrează în mod activ la un standard de securitate revizuit. Între timp, unii furnizori oferă abordări proprietare
care permit o autentificare mai puternică cu cheie publică și chei de sesiune aleatoare, dar aceste abordări
reprezintă o soluție pentru un singur furnizor și sunt doar o soluție provizorie. Soluții mai bune pot fi
construite din componente standardizate din comerț. Implementarea unor topologii specifice este discutată în
capitolul 15. Pentru a încheia, ofer următoarea listă de concluzii și recomandări.

8
0
1. WEP nu este util pentru nimic altceva decât pentru a proteja împotriva atacurilor ocazionale de
captare a traficului. Odată cu întreruperea totală din august 2001 și publicarea ulterioară a codului
de implementare publică, administratorii de securitate ar trebui să presupună că WEP, de unul
singur, nu oferă confidențialitate. În plus, rețelele 802.11 se anunță lumii. În timpul unei călătorii
recente prin San Francisco, am configurat un laptop pentru a căuta rețele de zonă și am găsit o
jumătate de duzină. Nici eu nu făceam un efort serios pentru a face acest lucru. Laptopul meu era
așezat pe scaunul pasagerului din față al mașinii și foloseam o interfață PC Card 802.11, care nu are
un câștig deosebit de mare. Dacă aș fi fost serios, aș fi folosit o antenă cu câștig mare pentru a capta
cadrele Beacon mai slabe și aș fi montat antena mai sus, astfel încât semnalele radio să nu fie
blocate de caroseria de oțel a mașinii. Obscuritatea plus WEP poate corespunde unei anumite
definiții a "echivalentului cablat", deoarece cadrele din rețelele cablate pot fi livrate către un număr
de utilizatori, alții decât destinatarul vizat. Cu toate acestea, definirea "echivalentului cablat" este
un argument semantic în care nu merită să ne împotmolim.
2. Gestionarea manuală a cheilor reprezintă o problemă serioasă. Toate sistemele de rețea peer-to-peer
au probleme în domeniul scalabilității gestionării, iar WEP nu este diferit. Implementarea cheilor pe
perechi reprezintă o povară uriașă pentru administratorii de sistem și nu adaugă prea multă, sau
chiar deloc, securitate.
3. Atunci când un secret este împărtășit pe scară largă, încetează rapid să mai fie un secret. WEP
depinde de partajarea pe scară largă a unei chei secrete. Utilizatorii pot veni și pleca, iar cheile WEP
trebuie schimbate la fiecare plecare pentru a asigura protecția oferită de WEP.
4. Datele care trebuie să rămână confidențiale ar trebui să utilizeze sisteme criptografice puternice,
concepute de la zero cu gândul la securitate. Alegerile evidente sunt IPSec sau SSH. Alegerea se
poate baza pe evaluarea tehnică, disponibilitatea produsului, expertiza utilizatorului și factori non-
tehnici (acceptare instituțională, prețuri și licențe și așa mai departe).
5. Diferite niveluri de îngrijorare sunt adecvate pentru diferite locații. Atunci când se utilizează 802.11
pentru extinderea rețelei LAN, este probabil ca amenințările mai mari să fie întâlnite în birourile
mari.
a. Telelucrătorii la distanță ar trebui să fie protejați de sisteme VPN puternice, cum ar fi
IPSec. Utilizarea 802.11 în locații la distanță poate crește riscul de interceptare, dar orice
transmisii de la un client către un site central ar trebui să fie deja protejate cu ajutorul unui
sistem VPN puternic. Atacatorii ar putea fi capabili să captureze mai ușor pachetele care
călătoresc printr-o rețea fără fir, dar IPSec a fost conceput pentru a funcționa într-un mediu
în care atacatorii au de analizat cantități mari de trafic criptat.
b. Birourile mari reprezintă o problemă mult mai mare. VPN-urile către sucursale sunt, de
obicei, de la un loc la altul, protejând doar de la marginea sucursalei până la legătura de
acces la sediul central. Tot ceea ce se află în interiorul biroului de la distanță nu este
protejat de IPSec și este vulnerabil la sniffing dacă nu se iau alte măsuri.
6. Pentru a opri orice lucru mai puțin obișnuit decât adulmecarea pachetelor este nevoie de un software
client care să implementeze o protecție criptografică puternică. Cu toate acestea, este nevoie de o
muncă suplimentară de integrare a sistemului și de testare.
a. O tehnologie de tunelare punct-la-punct, cu un grad mai ridicat de securitate, poate fi tot
ceea ce este necesar pentru organizația dumneavoastră. Sistemele Unix pot rula tuneluri
PPP peste SSH, iar unele soluții IPSec pot fi utilizate pentru a crea tuneluri punct-la-punct
prin punctul de acces.

8
1
b. De asemenea, IPSec protejează și pe rețeaua locală, ceea ce poate fi important. Este posibil
ca un atacator hotărât să poată obține acces la rețeaua locală de bază prin cablu, unde
traficul nu mai este protejat de WEP.
7. WEP nu protejează utilizatorii unii de alții. Atunci când toți utilizatorii au cheia WEP, orice trafic
poate fi decriptat cu ușurință. Rețelele fără fir care trebuie să protejeze utilizatorii unii de alții ar
trebui să utilizeze soluții VPN sau aplicații cu securitate puternică integrată.

Este periculos să presupunem că protocoale precum IPSec și SSH sunt soluții magice care vă pot rezolva
problemele de securitate. Dar, în cazul rețelelor fără fir, concluzia este că nu vă puteți baza pe WEP pentru a
asigura o securitate minimă, iar utilizarea IPSec sau SSH pentru criptarea traficului contribuie în mare
măsură la îmbunătățirea situației.
Capitolul 6. Securitate, dublarea 2: 802.1x
Dacă la început nu reușiți, încercați din nou.

(de pe afișul motivațional din sălile de pauză de pretutindeni)

-Anonimul

Securitatea este un fir comun care leagă multe dintre poveștile despre rețelele LAN fără fir apărute în știrile
din ultimul an, iar mai multe sondaje au arătat că managerii de rețea consideră că securitatea este un obstacol
semnificativ în calea unei implementări mai ample a rețelelor LAN fără fir. Multe dintre problemele de
securitate care au împiedicat o mai mare acceptare a 802.11 sunt cauzate de defectele de proiectare a WEP.
WEP încearcă să servească atât ca mecanism de autentificare, cât și ca mecanism de confidențialitate. Sper
că în capitolul 5 s-a demonstrat că nu servește efectiv nici unuia, nici altuia.

Pentru a remedia neajunsurile WEP în materie de autentificare, industria lucrează la soluții bazate pe
specificația 802.1x, care la rândul ei se bazează pe Extensible Authentication Protocol (EAP) al IETF. EAP a
fost conceput cu gândul la flexibilitate și a fost folosit ca bază pentru o serie de extensii de autentificare în
rețea. (EAP ușor de la Cisco, LEAP, se bazează, de asemenea, pe EAP).

Cu toate acestea, 802.1x nu este lipsit de probleme. Un raport de cercetare recent a identificat mai multe
probleme legate de această specificație.111 Prima problemă majoră este că 802.11 nu oferă o modalitate de a
garanta autenticitatea și integritatea cadrelor din rețeaua fără fir. În rețelele fără fir, cadrele pot fi ușor
modificate sau falsificate, iar protocolul nu oferă o modalitate de a opri cu ușurință sau chiar de a detecta
astfel de atacuri. A doua problemă majoră este că 802.1x a fost conceput pentru a permite rețelei să
autentifice utilizatorul. Implicit în proiectarea protocolului se presupune că utilizatorii se vor conecta numai
la rețeaua "corectă". În rețelele cu fir, conectarea la rețeaua corectă poate fi la fel de simplă ca și cum ai
urmări firele. Accesul la cabluri îi ajută pe utilizatori să identifice rețeaua "corectă". Într-o rețea fără fir, nu
există conexiuni fizice clare, astfel încât trebuie concepute alte mecanisme pentru ca rețelele să își
dovedească identitatea (sau, mai precis, identitatea proprietarilor lor) în fața utilizatorilor. 802.1x a fost
conceput pentru a colecta informații de autentificare de la utilizatori și pentru a acorda sau refuza accesul pe
baza acestor informații. Nu a fost conceput pentru a ajuta rețelele să furnizeze credențiale utilizatorilor, astfel
încât această funcție nu este abordată de 802.1x. Spectrul punctelor de acces necinstite nu va fi înlăturat de
802.1x.
[1]
"An Initial Analysis of the 802.1x Standard" de Arunesh Mishra și Bill Arbaugh; disponibil la
http://www.cs.umd.edu/~waa/1x.pdf.

Modul în care 802.1x va fi aplicat la rețelele fără fir este o problemă pentru grupul de lucru I (TGi) al
grupului de lucru 802.11. Nefiind disponibil niciun standard, am ales să descriu modul în care funcționează
802.1x în rețelele LAN pentru a oferi o înțelegere de bază a modului în care este posibil să funcționeze
viitoarea specificație 802.11i. Fără îndoială, se vor face unele modificări pentru a adapta 802.1x la lumea
wireless, dar ideile fundamentale vor rămâne aceleași. Totuși, înainte de a vorbi despre 802.1x, cel mai bine
este să dobândiți o înțelegere solidă a protocolului care a început totul: EAP.

8
2
6.1 Protocolul de autentificare extensibil
802.1x se bazează pe EAP. EAP este specificat în mod oficial în RFC 2284 și a fost inițial dezvoltat pentru a
fi utilizat cu PPP. Când PPP a fost introdus pentru prima dată, existau două protocoale disponibile pentru
autentificarea utilizatorilor, fiecare dintre acestea necesitând utilizarea unui număr de protocol PPP.
Autentificarea nu este o problemă care să se potrivească tuturor și a reprezentat un domeniu de cercetare
activă la acea vreme. Mai degrabă decât să consume numere de protocol PPP pentru protocoale de
autentificare care ar putea deveni învechite, IETF a standardizat EAP. EAP a utilizat un singur număr de
protocol PPP, sprijinind în același timp o mare varietate de mecanisme de autentificare. EAP este o
încapsulare simplă care poate funcționa pe orice strat de legătură, dar a fost cel mai des utilizat pe legături
PPP. Figura 6-1 prezintă arhitectura EAP de bază, care este proiectată să ruleze pe orice strat de legătură și să
utilizeze orice număr de metode de autentificare.

Figura 6-1. Arhitectura EAP

6.1.1 Formatul pachetului EAP


Figura 6-2 prezintă formatul unui pachet EAP. Atunci când este utilizat pe legături PPP, EAP este transportat
în cadre PPP cu un număr de protocol 0xC227. Nu există o cerință strictă ca EAP să funcționeze pe PPP;
pachetul prezentat în figura 6-2 poate fi transportat în orice tip de cadru. Câmpurile dintr-un pachet EAP
sunt:

Cod

Câmpul Code, primul câmp din pachet, are o lungime de un octet și identifică tipul de pachet EAP.
Acesta este utilizat pentru a interpreta câmpul de date al pachetului.

Identificator

Câmpul "Identifier" are o lungime de un octet. Acesta conține un număr întreg fără semn, utilizat
pentru a face corespondența între cereri și răspunsurile la acestea. Retransmisiunile reutilizează
aceleași numere de identificare, dar transmisiunile noi utilizează numere de identificare noi.

Lungime

Câmpul "Length" are o lungime de doi octeți. Acesta reprezintă numărul de octeți din întregul
pachet, care include câmpurile Code, Identifier, Length și Data. În cazul unor protocoale de nivel de
legătură, poate fi necesară o umplutură. EAP presupune că orice date care depășesc câmpul Length
reprezintă o umplutură a stratului de legătură și pot fi ignorate.

Date

Ultimul câmp este câmpul de date de lungime variabilă. În funcție de tipul de pachet, câmpul Data
poate avea o lungime de zero octeți. Interpretarea câmpului Data se bazează pe valoarea câmpului
Code.

Figura 6-2. Formatul pachetului EAP

8
3
6.1.2 Cereri și răspunsuri EAP
Schimburile EAP sunt compuse din cereri și răspunsuri. Autentificatorul trimite cereri către sistemul care
solicită accesul, iar pe baza răspunsurilor, accesul poate fi acordat sau refuzat. Formatul pachetelor de cerere
și de răspuns este prezentat în figura 6-3.

Figura 6-3. Pachete EAP Request și EAP Response

f 2
1
Cedea
idc-jlffiw Lungime hpe Tip-Dau

?. ifejtiat
1: fepMse

Câmpul Code este setat la 1 pentru cereri și la 2 pentru răspunsuri. Câmpurile "Identifier" și "Length" sunt
utilizate conform descrierii din secțiunea anterioară privind formatul generic. Câmpul Data conține datele
utilizate în cereri și răspunsuri. Fiecare câmp Data conține un tip de date, defalcat într-un cod de identificare
a tipului și datele asociate:

Tip

Câmpul "Type" este un câmp de un octet care indică tipul de cerere sau de răspuns. Se utilizează un
singur tip în fiecare pachet. Cu o singură excepție, câmpul Type al răspunsului corespunde cererii
corespunzătoare. Această excepție constă în faptul că, atunci când o cerere este inacceptabilă,
omologul poate trimite un NAK pentru a sugera un tip alternativ. Tipurile mai mari sau egale cu 4
indică metodele de autentificare.

Tip-Date

Câmpul Type-Data este un câmp variabil care trebuie interpretat în conformitate cu regulile pentru
fiecare tip .
e

6.1.2.1 Cod tip 1: Identitate

În general, autentificatorul utilizează tipul Identity ca solicitare inițială. La urma urmei, identificarea
utilizatorului este primul pas în autentificare. În mod firesc, majoritatea implementărilor EAP solicită
utilizatorului să introducă date pentru a determina identitatea utilizatorului. Câmpul Type-Data poate conține
un text utilizat pentru a solicita utilizatorului; lungimea șirului este calculată din câmpul Length (Lungime)
din pachetul EAP.

Unele implementări EAP pot încerca să caute identitatea utilizatorului într-un răspuns chiar înainte de a
emite provocarea de autentificare. În cazul în care utilizatorul nu există, autentificarea poate eșua fără a fi
procesată în continuare. Cele mai multe implementări retrimit automat cererea de identitate pentru a corecta
greșelile de scriere.

6.1.2.2 Cod tip 2: Notificare

Autentificatorul poate utiliza tipul de notificare pentru a trimite un mesaj către utilizator. Sistemul
utilizatorului poate afișa apoi mesajul în beneficiul utilizatorului. Mesajele de notificare sunt utilizate pentru
a furniza utilizatorului mesaje din partea sistemului de autentificare, cum ar fi o parolă pe cale să expire.
Răspunsurile trebuie să fie trimise ca răspuns la cererile de notificare. Cu toate acestea, ele servesc ca simple
confirmări, iar câmpul Type-Data are o lungime zero.

8
4
6.1.2.3 Cod de tip 3: NAK

NAK-urile sunt utilizate pentru a sugera o nouă metodă de autentificare. Autentificatorul emite o provocare,
codificată printr-un cod de tip. Tipurile de autentificare sunt numerotate de la 4 în sus. În cazul în care
sistemul utilizatorului final nu acceptă tipul de autentificare al provocării, acesta poate emite un NAK.
Câmpul Type-Data al unui mesaj NAK include un singur octet care corespunde tipului de autentificare
sugerat.

6.1.2.4 Cod tip 4: MD-5 Challenge

Provocarea MD-5 este utilizată pentru a implementa analogul EAP al protocolului CHAP, specificat în RFC
1994. Cererile conțin o provocare pentru utilizatorul final. Pentru o autentificare reușită, CHAP cere ca
provocarea să fie codificată cu succes cu un secret partajat. Toate implementările EAP trebuie să suporte
MD-5 Challenge, dar sunt libere să o respingă în favoarea unei alte metode de autentificare.

6.1.2.5 Codul de tip 5: Parolă unică (OTP)

Sistemul de parolă unică utilizat de EAP este definit în RFC 1938. Cererea emisă utilizatorului conține șirul
de provocare OTP. Într-un răspuns OTP (tip 5), câmpul Type-Data conține cuvintele din dicționarul OTP din
RFC 1938. Ca toate tipurile de autentificare, răspunsurile pot fi de tip NAK (tip 3).

6.1.2.6 Cod de tip 6: Card cu jeton generic

Cardurile de tip token, cum ar fi SecurID de la RSA și Safeword de la Secure Computing, sunt populare în
multe instituții, deoarece oferă securitatea parolelor "aleatorii" cu utilizare unică, fără complicațiile unei
implementări OTP. Cererea conține informațiile necesare pentru autentificarea cardului Generic Token Card.
Câmpul Type-Data al cererii trebuie să aibă o lungime mai mare de zero octeți. În răspuns, câmpul Type-
Data este utilizat pentru a conține informațiile copiate de utilizator de pe cardul token. Atât în pachetele de
cerere, cât ș i în cele de răspuns, câmpul Lungime al pachetului EAP este utilizat pentru a calcula lungimea
solicitării Type-Data.

6.1.2.7 Cod de tip 13: TLS

În forma sa inițială, EAP nu protejează transmisiunile împotriva ascultării. Într-un fel, aceasta este o poziție
de înțeles, având în vedere originile protocolului. Atunci când EAP este utilizat pe legături dial-up sau
dedicate, există o mică șansă de interceptare, dar mulți administratori se simt confortabil cu faptul că legătura
este protejată în mod rezonabil împotriva ascultării.

Cu toate acestea, pentru anumite legături, presupunerea existenței securității poate să nu fie adecvată. RFC
2716 descrie utilizarea TLS (Transport Layer Security) pentru autentificare. TLS este succesorul standardizat
al Secure Socket Layer (SSL), utilizat pe scară largă, iar autentificarea TLS moștenește o serie de
caracteristici utile de la SSL. În special, autentificarea reciprocă este posibilă cu TLS. În loc să emită o
provocare unilaterală către client ("Cine ești?"), EAP-TLS poate asigura că clientul comunică cu un
autentificator legitim. În plus față de autentificarea reciprocă, TLS oferă o metodă de protecție a autentificării
între client și autentificator. De asemenea, oferă o metodă de a schimba o cheie de sesiune în siguranță între
client și autentificator.

EAP-TLS va deveni probabil popular în rețelele fără fir. În actualul regim de autentificare 802.11, punctele
de acces sunt creditate implicit de către clienți. EAP-TLS ar putea garanta clienților că trimit date de
autentificare sensibile către puncte de acces legitime și nu către puncte de acces "necinstite", înființate de
atacatori care doresc să colecteze date pentru un atac ulterior asupra rețelei. EAP-TLS permite, de asemenea,
schimbul de chei de sesiune, ceea ce limitează impactul unei chei WEP compromise.

6.1.2.8 Coduri de tip suplimentare în format proiect

Mai multe tipuri de autentificare suplimentare sunt în prezent în formă de Internet-Draft și pot fi
standardizate după tipărirea acestei cărți. Două dintre cele mai notabile concepte sunt autentificarea Kerberos
și autentificarea prin telefon mobil (cartele SIM în rețelele de a doua generație și AKA în rețelele de a treia
generație).

8
5
6.1.3 Succesul și eșecul PAE
La încheierea unui schimb EAP, utilizatorul fie s-a autentificat cu succes, fie nu s-a autentificat (figura 6-4).
Odată ce autentificatorul stabilește că schimbul s-a încheiat, acesta poate emite un cadru de succes (cod 3)
sau de eșec (cod 4) pentru a încheia schimbul EAP. Implementărilor li se permite să trimită mai multe cereri
înainte de a eșua autentificarea pentru a permite unui utilizator să obțină datele de autentificare corecte.

Figura 6-4. Cadre EAP de succes și eșec

tip T 12

CodLungime

6.1.4 Un exemplu de schimb EAP


Un exemplu de schimb EAP este prezentat în figura 6-5. Acesta este inutil de complex pentru a ilustra câteva
caracteristici ale protocolului. Schimbul EAP este o serie de etape care încep cu o cerere de identitate și se
încheie cu un mesaj de succes sau de eșec:

Figura 6-5. Exemplu de schimb EAP

tnd-tisw Aultientkator
sistem

1: Bespanx/bentitate

'■ .țfjifet.'/WPS-rînr.'i'i'Fny

4: ResMitftUK, twric tGitegairrf

7- feauw&iflffimr W
touTOe/&&!M1f iiAijj LllrA^Vi.j.t,1 2 3 4 5 6 7

9: Sstass

8. Din nou, utilizatorul tastează un răspuns, care este transmis într-un card de răspuns/token generic.
9. La a doua încercare, răspunsul este corect, astfel încât autentificatorul emite un mesaj de succes.

1 Autentificatorul emite un pachet Cerere/Identitate pentru a identifica utilizatorul.


2 Sistemul de utilizator final solicită date de intrare, colectează identificatorul utilizatorului și trimite
identificatorul utilizatorului într-un mesaj de răspuns/identitate.
3 Odată identificat utilizatorul, autentificatorul poate emite provocări de autentificare. În etapa 3 din
figură, autentificatorul emite o provocare MD-5 către utilizator cu un pachet Request/MD-5
Challenge.
4 Sistemul utilizatorului este configurat pentru a utiliza un card cu jeton pentru autentificare, așa că
răspunde cu un răspuns/NAK, sugerând utilizarea autentificării cu cardul generic cu jeton.
5 Autentificatorul emite o provocare de tip Request/Generic Token Card, solicitând secvența
numerică de pe card.
6 Utilizatorul tastează un răspuns, care este transmis într-un card de răspuns/token generic.
7 Răspunsul utilizatorului nu a fost corect, deci autentificarea nu este posibilă. Cu toate acestea,
implementarea EAP a autentificatorului permite mai multe cereri de autentificare, astfel încât se
emite o a doua cerere/un al doilea card Token generic.

8
6
6.2 802.1x: Autentificarea porturilor de rețea
Pe măsură ce acceptarea rețelelor LAN a luat amploare în anii 1990, porturile LAN au apărut peste tot. Unele
tipuri de organizații, cum ar fi universitățile, au fost îngreunate și mai mult de nevoia de deschidere.
Resursele de rețea trebuie să fie puse la dispoziția unei comunități de utilizatori, dar această comunitate este
fluidă. Studenții nu sunt ca mulți utilizatori de rețea. Ei se mută frecvent de la un calculator la altul și nu au o
adresă de rețea fixă; de asemenea, pot absolvi, se pot transfera, se pot înscrie, pot părăsi campusul, pot lucra
în cadrul personalului sau pot suferi orice număr de schimbări care pot necesita modificări ale privilegiilor de
acces. Deși accesul la rețea trebuie extins la această comunitate fluidă, bugetele academice sunt adesea
limitate, astfel încât este important să se prevină utilizarea neautorizată de către persoane din exterior.

Pe scurt, a fost necesară o autentificare generică în rețea. Cu toate acestea, mediile academice nu vor fi
singurii beneficiari. Autentificarea pentru accesarea resurselor de rețea este o practică obișnuită în rândul
furnizorilor de servicii de internet, iar corporațiile au găsit ideea atractivă din cauza flexibilității tot mai mari
a planurilor de personal.

Autentificarea dispozitivelor de rețea la nivelul de legătură nu este nouă. Autentificarea porturilor de rețea a
fost solicitată de serverele de acces dial-up de ani de zile. Majoritatea instituțiilor dispun deja de o gamă
largă de infrastructuri implementate pentru a susține autentificarea utilizatorilor, cum ar fi serverele RADIUS
și directoarele LDAP. PPP over Ethernet (PPPoE) ar putea fi folosit pentru a solicita autentificarea
utilizatorului pentru a accesa o rețea Ethernet, dar ar adăuga un nivel inacceptabil de încapsulare și de
complexitate. În schimb, IEEE a preluat protocoalele de autentificare PPP și a dezvoltat versiuni bazate pe
LAN. Standardul rezultat a fost 802.1x, "Port-Based Network Access Control".

6.2.1 Arhitectura și nomenclatura 802.1x


802.1x definește trei componente ale conversației de autentificare, care sunt toate prezentate în figura 6-6.
Supplicantul este mașina utilizatorului final care dorește să obțină acces la resursele rețelei. Accesul la rețea
este controlat de către autentificator; acesta are același rol ca și serverul de acces într-o rețea dial-up
tradițională. Atât supplicantul, cât și autentificatorul sunt denumite în specificație entități de autentificare a
portului (Port Authentication Entities - PAE). Autentificatorul încheie numai schimbul de autentificare pe
nivelul de legătură. Acesta nu păstrează nicio informație despre utilizator. Orice cerere de intrare este
transmisă unui server de autentificare, cum ar fi un server RADIUS, pentru procesarea efectivă.

Figura 6-6. Arhitectura 802.1x

Porturile de pe un dispozitiv compatibil 802.1x se află într-o stare autorizată, în care portul este activat, sau
într-o stare neautorizată, în care este dezactivat. Cu toate acestea, chiar și atunci când se află în starea
neautorizată, specificația permite DHCP și alte tipuri de trafic de inițializare, dacă este permis de către un
manager de rețea.

Schimbul de autentificare se realizează în mod logic între solicitantul și serverul de autentificare,


autentificatorul acționând doar ca o punte. Autentificatorul utilizează o derivare a EAP pentru a transmite
provocările și răspunsurile în sens invers. De la solicitant la autentificator ("front end"), protocolul este EAP
over LANs (EAPOL) sau EAP over wireless (EAPOW). La "partea din spate", protocolul utilizat este
RADIUS. Unele documentații se pot referi la acesta ca fiind "EAP peste RADIUS". Figura 6 6 poate fi citit
ca două scenarii diferite. În scenariul de întreprindere, supplicantul este o gazdă corporativă la marginea
rețelei întreprinderii, iar serverul RADIUS se află în nucleul întreprinderii. Figura descrie, de asemenea, un

8
7
ISP care utilizează 802.1x pentru a autentifica utilizatorii, caz în care partea stângă a figurii este o zonă de
acces a ISP, iar partea dreaptă este coloana vertebrală a ISP.

802.1x este un cadru, nu o specificație completă în sine. Mecanismul de autentificare propriu-zis este
implementat de serverul de autentificare. 802.1x furnizează un mecanism de provocare și de confirmare sau
de respingere a accesului, dar nu evaluează acreditările oferite. Modificările aduse metodei de autentificare
nu necesită modificări complexe ale dispozitivelor utilizatorului final sau ale infrastructurii de rețea. Serverul
de autentificare poate fi reconfigurat pentru a "conecta" un nou serviciu de autentificare fără a modifica
software-ul driverului utilizatorului final sau firmware-ul comutatorului.

6.2.2 Încapsularea EAPOL


Formatul de bază al unui cadru EAPOL este prezentat în figura 6-7. Încapsularea EAPOL este acum
analizată de multe analizoare de rețea populare, inclusiv Ethereal. Componentele cadrului sunt:

Antet MAC

Figura 6-7 prezintă încapsularea pe un Ethernet cu fir, astfel încât antetul MAC este format din
adresa MAC de destinație și adresa MAC sursă. Pe o rețea fără fir, antetul MAC ar fi antetul de 24
până la 30 de octeți descris în capitolul 3.

Tip Ethernet

Ca în cazul oricărui alt cadru Ethernet, câmpul Tip Ethernet conține codul de tip pe doi octeți
atribuit EAPOL: 88-8e.

Versiunea

În acest moment, doar versiunea 1 este standardizată.

Tip pachet

EAPOL este o extensie a EAP. În plus față de mesajele EAP descrise în secțiunea anterioară,
EAPOL adaugă câteva mesaje pentru a adapta EAP la mediul LAN bazat pe porturi. Tabelul 6-1
enumeră tipurile de pachete și descrierile acestora.

Tabelul 6-1. Tipuri de mesaje EAPOL


Tipul de
Nume Descriere
pachet
0000 Conține un cadru EAP încapsulat. Majoritatea cadrelor sunt cadre EAP-
0000 Pachet EAP
Packet.
În loc să aștepte o provocare din partea autentificatorului, supplicantul
0000
EAPOL-Start poate emite un cadru EAPOL-Start. Ca răspuns, autentificatorul trimite un
0001
cadru EAP-Request/Identity.
0000 Atunci când un sistem nu mai folosește rețeaua, poate emite un cadru
0010 EAPOL-Logoff
EAPOL- Logoff pentru a readuce portul în stare neautorizată.
0000 Cheia EAPOL EAPOL poate fi utilizat pentru a face schimb de informații criptografice de
0011 chei.
EAPOL- Forumul pentru standarde de alertă (ASF) a definit o modalitate de a
0000 Encapsulat-ASF- permite ca alertele, cum ar fi capcanele SNMP, să fie trimise către un port
0100 Alertă neautorizat folosind acest tip de cadru.
Lungimea corpului pachetului

Acest câmp de doi octeți reprezintă lungimea câmpului Packet Body în octeți. Este setat la 0 atunci
când nu există un corp de pachet.

8
8
Corpul pachetului

Acest câmp de lungime variabilă este prezent în toate cadrele EAPOL, cu excepția mesajelor
EAPOL-Start și EAPOL-Logoff. Acesta încapsulează un pachet EAP în cadrele EAP-Packet, un
descriptor de cheie în cadrele EAPOL-Key și o alertă în cadrele EAPOL-Encapsulated-ASF-Alert.

Figura 6-7. Formatul cadrului EAPOL

---------------------Antet MAC--------------------------
6 6 2 t l2 LiarioWf
Ethernet Versiu Corpul
D Krina tien adtas SNICC judzUiL. Tjpe nea Packer
pachetului
PackerBud
Tjpe y
SS-Si T Leneih

6.2.2.1 Adresarea

În rețelele LAN cu media partajate, cum ar fi Ethernet, solicitanții trimit mesaje EAPOL la adresa de grup
01:80:C2:00:00:00:03. În rețelele 802.11, porturile nu există ca atare, iar EAPOL poate continua numai după
ce procesul de asociere a permis atât solicitantului (stația mobilă fără fir), cât și autentificatorului (punctul de
acces) să facă schimb de adrese MAC. În medii precum 802.11, cererile EAPOL utilizează adrese de stație.

6.2.3 Exemplu de schimb 802.1x


Schimburile EAPOL arată aproape exact ca și schimburile EAP. Principala diferență constă în faptul că
solicitanții pot emite cadre EAPOL-Start pentru a declanșa schimbul EAP și pot utiliza mesaje EAPOL-
Logoff pentru a dezautoriza portul atunci când stația nu mai folosește rețeaua. Exemplele din această
secțiune presupun că un server RADIUS este utilizat ca server de autentificare back-end și, prin urmare, ele
arată autentificatorul care efectuează conversia de la EAP pe front-end la RADIUS pe back-end.
Autentificarea EAP în pachetele RADIUS este specificată în RFC 2869.

Cel mai frecvent caz, autentificarea cu succes, este prezentat în figura 6-8. La început, portul este neautorizat,
astfel încât accesul la rețea este blocat. Pașii din acest schimb EAPOL tipic sunt:

1. Supplicantul începe schimbul 802.1x cu un mesaj EAPOL-Start.


2. Începe schimbul EAP "normal". Autentificatorul (comutatorul de rețea) emite un cadru EAP-
Request/Identity.
3. Solicitantul răspunde cu un cadru EAP-Response/Identity, care este transmis serverului RADIUS
sub forma unui pachet Radius-Access-Request.
4. Serverul RADIUS răspunde cu un pachet Radius-Access-Challenge, care este transmis solicitantului
sub forma unui EAP-Request de tipul de autentificare corespunzător, care conține toate informațiile
relevante privind provocarea.
5. Solicitantul colectează răspunsul de la utilizator și trimite în schimb un EAP-Response. Răspunsul
este transformat de către autentificator într-un Radius-Access-Request cu răspunsul la provocare ca
și câmp de date.

6. Serverul RADIUS acordă accesul cu un pachet Radius-Access-Accept, astfel încât autentificatorul


emite un cadru EAP-Success. Portul este autorizat, iar utilizatorul poate începe să acceseze rețeaua.
Configurarea DHCP poate avea loc în acest moment.
7. Atunci când supplicantul a terminat de accesat rețeaua, acesta trimite un mesaj EAPOL-Logoff
pentru a readuce portul la statutul de stație autorizată.

Figura 6-8. Schimb tipic EAPOL

Furnizor AuthwtiHtar Radus


RUHS
EINM
i-

8
9
2: fețaBțflfcBrtjT

i KeijraiieZtfwiiily

. A FAHtajoet * .Mru-Arfij-Wfiw

5: [AP-flUSfiMa
6: BIMIKBKS 6: Adto-AzeH-Azepr

(Attea allawid)
MtretsNocWJ

Schimburi similare cu cele din figura 6-8 pot fi utilizate în orice moment. Nu este necesar ca utilizatorul să
înceapă un schimb EAPOL cu mesajul EAPOL-Start. În orice moment, autentificatorul poate începe un
schimb EAPOL prin emiterea unui cadru EAP-Request/Identity pentru a reîmprospăta datele de autentificare.

6.2.4 Implementarea 802.1x și experiența utilizatorului


802.1x este implementat în mod natural în driverul dispozitivului. Nu este necesară nicio modificare a
hardware-ului în sine. Microsoft a implementat 802.1x ca o caracteristică a sistemului de operare în
Windows XP. Nefiind nevoie de software suplimentar, XP va fi probabil un client 802.1x implementat pe
scară largă. Cisco a pus la dispoziție clienți 802.1x pentru Windows 9x, NT, 2000, MacOS și Linux.

EAP este un cadru de autentificare generic, deci nu necesită o anumită metodă de autentificare. Prima sarcină
este de a decide asupra tipului de autentificare pentru utilizatorii fără fir. EAP-TLS este atractiv, deoarece
permite autentificarea reciprocă și protejează împotriva punctelor de acces necinstite, dar necesită ca serverul
RADIUS să suporte EAP-TLS. Utilizarea EAP-TLS necesită, de asemenea, implementarea unei autorități de
certificare pentru a gestiona certificatele pentru utilizatorii rețelei fără fir.

Pe partea clientului, autentificarea este configurată în driver. Pe XP, autentificarea 802.1x este configurată
împreună cu alte proprietăți ale interfeței. Alte implementări permit configurarea în driver. Autentificarea
certificatului poate avea loc fără nicio interacțiune cu utilizatorul sau poate necesita introducerea de către
utilizator a unei fraze de acces pentru a debloca certificatul. Mesajele EAP pot avea ca rezultat apariția unor
ferestre pop-up pentru utilizator. Mesajele de notificare de la autentificator sunt afișate imediat, iar cererea de
identitate permite afișarea unui prompt. În cazul în care utilizatorul este provocat să introducă acreditările, se
afișează o fereastră pop-up pentru a introduce acreditările care vor fi transmise serverului de autentificare.

9
0
6.3 802.1x pe rețelele LAN fără fir
802.1x oferă un cadru pentru autentificarea utilizatorilor prin intermediul rețelelor LAN fără fir. Singura
modificare minoră constă în definirea modului în care există un "port de rețea" în cadrul 802.11. IEEE a
decis că o asociere între o stație și un punct de acces va fi considerată un "port logic" în scopul interpretării
802.1x. Schimbul reușit de cadre de cerere de asociere și de răspuns la asociere este raportat motorului de
stare 802.1x ca fiind activarea nivelului de legătură. Asocierea 802.11 trebuie finalizată înainte de începerea
negocierii 802.1x, deoarece mașina de stare 802.1x necesită o legătură activă. Înainte de o autentificare
802.1x reușită, punctul de acces renunță la tot traficul care nu este 802.1x. Odată ce autentificarea reușește,
punctul de acces elimină filtrul și permite ca traficul să circule normal.

A doua modificare posibilă datorită 802.1x este că rama EAPOL-Key poate fi utilizată pentru a distribui
dinamic informațiile de chei pentru WEP. Figura 6-9 prezintă un exemplu de schimb EAPOL într-o rețea
802.11. Singurele diferențe față de figura anterioară sunt cerințele privind cererea și răspunsul de asociere
802.11 înainte de începerea schimbului EAPOL și cadrul EAPOL-Key care urmează cadrului EAP-Success.
Figura omite, de asemenea, mesajul de închidere EAPOL-Logoff.

Figura 6-9. Schimbul EAPOL într-o rețea 802.11

Supplican Autentificator
t Mini

J: fAPGL-Slarl

7: 7.

9:

6.3.1 Transfer de asociație


802.1x a fost conceput pentru stațiile care se atașează la un port, îl folosesc și apoi îl termină. 802.11 prezintă
complexități suplimentare pentru 802.1x, deoarece asocierea se poate muta de la un punct de acces la altul.
Nimic din 802.1x nu descrie cum să mute o relație de autentificare de la un port la altul, deoarece 802.1x a
fost conceput pentru o lume cablată. Transferul informațiilor de asociere și autentificare este un domeniu
activ de dezvoltare a standardelor și ar trebui abordat în specificația finală 802.11i. Au fost înaintate mai
multe propuneri pentru un "transfer rapid între punctele de acces", dar dezvoltarea și standardizarea acestora
va necesita cooperarea cu grupul de lucru care elaborează protocolul InterAccess Point Protocol.

6.3.2 Cheiaj
Cadrul EAPOL-Key permite trimiterea cheilor de la punctul de acces la client și invers. O implementare
comercială utilizează două chei WEP pentru fiecare stație asociată. O cheie criptează traficul din aval către
client, iar cealaltă criptează traficul de la client către punctul de acces. Cadrele de schimb de chei sunt trimise
numai dacă autentificarea reușește; acest lucru previne compromiterea informațiilor despre chei. Cadrele
EAPOL-Key pot fi utilizate periodic pentru a actualiza cheile și în mod dinamic. Câteva dintre punctele slabe
ale WEP provin din durata de viață lungă a cheilor. Atunci când este dificil să se refacă cheia fiecărei stații
din rețea, cheile tind să fie utilizate pentru perioade lungi de timp. Mai mulți experți au recomandat
schimbarea periodică a cheilor WEP, dar nu a existat niciun mecanism practic pentru a face acest lucru până

9
1
în prezent, odată cu dezvoltarea 802.1x.

6.3.3 Îmbunătățiri aduse la 802.11 posibile prin 802.1x


802.1x aduce o serie de îmbunătățiri rețelelor 802.11. În loc să se implementeze Mobile IP, ar putea fi
posibilă atribuirea dinamică a VLAN-urilor specifice utilizatorilor, utilizând atributele de tunel RADIUS
specificate în RFC 2868. Este evident că VLAN-urile dinamice nu reprezintă o soluție la scară de internet,
dar ar putea fi o soluție fezabilă pentru întreprinderi.

Porturile Ethernet publice sunt mult mai atractive într-o lume 802.1x, deoarece se pot conecta la o
infrastructură de facturare centralizată care utilizează contabilitatea RADIUS, definită în RFC 2866 și 2867
(figura 6-10). Atunci când un utilizator încearcă să utilizeze un port Ethernet public, acesta poate fi
autentificat de un server RADIUS al companiei, iar compania poate fi facturată pe baza informațiilor
contabile generate de serverul RADIUS al furnizorului de servicii. "Rutarea" solicitărilor RADIUS către
serverul de origine corect se poate face dacă identificatorii utilizatorului sunt formatați în conformitate cu
RFC 2486.

Figura 6-10. 802.11x care acceptă porturi Ethernet publice

Un alt avantaj pe care 802.1x l-ar putea aduce la construirea rețelelor 802.11 este un punct de acces
multiprovider. Ideea este simplă. Rețelele fără fir sunt dificil și costisitor de construit din cauza lucrărilor
ample de supraveghere necesare pentru a evita sursele de interferență. Dacă infrastructura ar putea fi
construită o singură dată și împărțită de mai mulți furnizori de servicii, costurile totale ale rețelei ar fi mult
mai mici.

De exemplu, aeroporturile sunt un "punct fierbinte" popular al rețelelor LAN fără fir. Mai mulți furnizori de
servicii au încercat să construiască rețele la nivel național pentru a permite roaming-ul, iar companiile
aeriene însele ar putea dori să acceseze o rețea LAN fără fir la nivelul întregului aeroport. Punctele de acces
multi-furnizor ar putea fi împărțite între mai mulți utilizatori, cum ar fi câțiva furnizori de servicii fără fir
diferiți, plus chioșcurile companiilor aeriene și angajații care lucrează cu bagajele. Punctele de acces
multiprofesor ar trebui să suporte mai multe rețele fără fir (mai multe SSID-uri) și mai multe VLAN-uri.
802.1x joacă un rol esențial, permițând punctului de acces să implementeze numai politicile configurate pe
servere externe. Este probabil ca liniile aeriene să aibă controale de acces mult mai stricte pentru rețelele lor
interne decât un furnizor de servicii wireless.

Capitolul 7. Operațiuni de management


Deși faptul de a nu fi legat de o rețea cu fir poate fi un avantaj, acest lucru poate duce la probleme: mediul nu
este fiabil, utilizatorii neautorizați pot profita de lipsa limitelor fizice, iar consumul de energie este critic
atunci când dispozitivele funcționează pe baterii. Caracteristicile de gestionare a
802.11 au fost concepute pentru a reduce efectul acestor probleme.

Unele drivere de dispozitiv vă permit să personalizați caracteristicile de gestionare discutate în acest capitol.
Țineți cont, totuși, de faptul că capacitățile driverului de dispozitiv variază de la un produs la altul, iar starea
rețelelor fără fir este de așa natură încât unii vânzători încearcă să producă produse cât mai bogate în funcții,
în timp ce alții vizează piața casnică și încearcă să producă cele mai simple produse. Singurul mod de a ști ce
este posibil este să înțelegi capacitățile care au fost integrate în protocol. Atunci veți fi într-o poziție bună

9
2
pentru a lucra cu orice hardware care vă cade în poală.

7.1 Arhitectura de management


Din punct de vedere conceptual, arhitectura de gestionare 802.11 este alcătuită din trei componente: entitatea
de gestionare a nivelului MAC (MLME), o entitate de gestionare a nivelului fizic (PLME) și o entitate de
gestionare a sistemului (SME). Relația dintre diferitele entități de gestionare și părțile conexe ale 802.11 este
prezentată în figura 7-1.

Figura 7-1. Relația dintre entitățile de gestionare și componentele specificației 802.11

802.11 nu specifică în mod oficial IMM-ul. Este metoda prin care utilizatorii și driverele de dispozitive
interacționează cu interfața de rețea 802.11 și colectează informații despre starea acesteia. Atât nivelul MAC,
cât și nivelul PHY au acces la o bază de informații de gestionare (MIB). MIB are obiecte care pot fi
interogate pentru a obține informații despre starea lor, precum și obiecte care pot determina anumite acțiuni.
O descriere completă a MIB 802.11 se găsește în apendicele A.

Există trei interfețe definite între componentele de gestionare. Entitatea de gestionare a stației poate modifica
atât MIB MAC, cât și MIB PHY prin intermediul interfețelor de servicii MLME și PLME. În plus,
modificările aduse MAC pot necesita modificări corespunzătoare în PHY, astfel încât o interfață
suplimentară între MLME și PLME permite MAC să efectueze modificări în PHY.

7.2 Scanare
Înainte de a utiliza orice rețea, trebuie mai întâi să o găsiți. În cazul rețelelor cu fir, găsirea rețelei este ușoară:
căutați cablul sau o mufă pe perete. În lumea wireless, stațiile trebuie să identifice o rețea compatibilă înainte
de a se alătura acesteia. Procesul de identificare a rețelelor existente în zonă se numește scanare.

În procedura de scanare sunt utilizați mai mulți parametri. Acești parametri pot fi specificați de către
utilizator; multe implementări au valori implicite pentru acești parametri în driver.

BSSType (independent, infrastructură sau ambele)

La scanare se poate specifica dacă se caută rețele ad hoc independente, rețele de infrastructură sau
toate rețelele.

BSSID (individual sau de difuzare)

Dispozitivul poate căuta o anumită rețea la care să se alăture (individual) sau orice rețea care este
dispusă să îi permită să se alăture (broadcast). Atunci când dispozitivele 802.11 se deplasează,
setarea BSSID la broadcast este o idee bună, deoarece rezultatele scanării vor include toate BSS-
urile din zonă.

SSID ("numele rețelei")

SSID atribuie un șir de biți unui set de servicii extins. Cele mai multe produse se referă la SSID ca
la numele rețelei, deoarece șirul de biți este de obicei setat la un șir lizibil pentru oameni. Clienții
care doresc să găsească orice rețea trebuie să seteze acest lucru la SSID de difuzare.

ScanType (activ sau pasiv)

Scanarea activă utilizează transmiterea cadrelor de solicitare de sondare pentru a identifica rețelele

9
3
din zonă. Scanarea pasivă economisește energia bateriei prin ascultarea cadrelor Beacon.

ChannelList

Scanerele trebuie fie să transmită o cerere de sondare, fie să asculte pe un canal pentru a afla dacă
există o rețea. 802.11 permite stațiilor să specifice o listă de canale pe care să le încerce. Produsele
permit configurarea listei de canale în moduri diferite. Ce anume constituie un canal depinde de
stratul fizic utilizat. În cazul produselor cu secvență directă, este vorba de o listă de canale. În cazul
produselor cu salt de frecvență, este vorba de un model de salt.

ProbeDelay

Aceasta este întârzierea, în microsecunde, înainte de începerea procedurii de sondare a unui canal în
scanare activă. Această întârziere asigură faptul că un canal gol sau ușor încărcat nu blochează
complet scanarea.

MinChannelTime și MaxChannelTime

Aceste valori, specificate în unități de timp (TU), specifică durata minimă și maximă de timp în
care scanarea funcționează cu un anumit canal.

7.2.1 Scanare pasivă


Scanarea pasivă economisește energia bateriei, deoarece nu necesită transmisie. În scanarea pasivă, o stație
se deplasează pe fiecare canal din lista de canale și așteaptă cadrele Beacon. Toate Beacon-urile primite sunt
stocate în memorie tampon pentru a extrage informații despre BSS care le-a trimis.

În procedura de scanare pasivă, stația mătură de la un canal la altul și înregistrează informații de la orice
baliză pe care o primește. Balizele sunt concepute pentru a permite unei stații să afle tot ce are nevoie pentru
a potrivi parametrii cu setul de servicii de bază (BSS) și a începe comunicațiile. În figura 7-2, stația mobilă
utilizează o scanare pasivă pentru a găsi BSS-urile din zona sa; ea aude cadre Beacon de la primele trei
puncte de acces. Dacă nu aude Beacons de la al patrulea punct de acces, raportează că au fost găsite doar trei
BSS-uri.

Figura 7-2. Scanare pasivă

7.2.2 Scanare activă


În cazul scanării active, o stație își asumă un rol mai activ. Pe fiecare canal, cadrele Probe Request sunt
utilizate pentru a solicita răspunsuri de la o rețea cu un anumit nume. În loc să asculte ca acea rețea să se
anunțe, o scanare activă încearcă să găsească rețeaua. Stațiile care utilizează scanarea activă utilizează
următoarea procedură pentru fiecare canal din lista de canale:

1. Se deplasează pe canal și așteaptă fie o indicație a unui cadru de intrare, fie expirarea
temporizatorului ProbeDelay. Dacă se detectează un cadru de intrare, canalul este în uz și poate fi
sondat. Temporizatorul previne ca un canal gol să blocheze întreaga procedură; stația nu va aștepta
la nesfârșit cadrele primite.

9
4
2. Obține accesul la mediu utilizând procedura de acces DCF de bază și trimite un cadru de cerere de
sondare.
3. Așteptați ca timpul minim al canalului, MinChannelTime, să se scurgă.
a. Dacă mediul nu a fost niciodată ocupat, nu există nicio rețea. Treceți la următorul canal.
b. Dacă mediul a fost ocupat în timpul intervalului MinChannelTime, se așteaptă până la
timpul maxim, MaxChannelTime, și se procesează toate cadrele de răspuns la sondă.

Cadrele de răspuns la sondă sunt generate de rețele atunci când primesc o cerere de sondă care caută setul de
servicii extins din care face parte rețeaua. La o petrecere, s-ar putea să vă căutați un prieten rătăcind pe ringul
de dans strigându-i numele. (Nu este politicos, dar dacă doriți cu adevărat să vă găsiți prietenul, s-ar putea să
nu aveți prea multe opțiuni). Dacă prietenul tău te aude, îți va răspunde - ceilalți te vor ignora (speri). Cadrele
de cerere de sondă funcționează în mod similar, dar pot folosi și un SSID de difuzare, care declanșează un
răspuns de sondă din partea tuturor rețelelor 802.11 din zonă. (Este ca și cum ai striga "Foc!" la petrecere -
asta va duce cu siguranță la un răspuns din partea tuturor!).

O stație din fiecare BSS este responsabilă de răspunsul la cererile de sondare. Stația care a transmis ultimul
cadru Beacon este, de asemenea, responsabilă pentru transmiterea oricărui cadru de răspuns la sondă necesar.
În rețelele de infrastructură, punctele de acces transmit Beacons și, prin urmare, sunt, de asemenea,
responsabile pentru a răspunde la stațiile itinerante care cercetează zona cu Probe Requests. IBSS-urile pot
transmite mai departe responsabilitatea de a trimite cadre Beacon, astfel încât stația care transmite cadrele de
răspuns la sondă poate varia. Răspunsurile la sondă sunt cadre de gestionare unicast și, prin urmare, sunt
supuse cerinței de confirmare pozitivă a MAC.

Este obișnuit ca mai multe răspunsuri de sondare să fie transmise ca urmare a unei singure cereri de sondare.
Scopul procedurii de scanare este de a găsi fiecare zonă de servicii de bază la care stația de scanare se poate
alătura, astfel încât o cerere de sondare transmisă are ca rezultat un răspuns de la fiecare punct de acces aflat
în raza de acțiune. Orice BSS independent care se suprapune poate, de asemenea, să răspundă.

Figura 7-3 prezintă relația dintre transmiterea cadrelor de sondă și diferitele intervale de timp care pot fi
configurate ca parte a unei scanări.

9
5
Figura 7-3. Procedura de scanare activă și accesul la mediu

(b) Minimu
m
ftSMHlSt
SIF
S
AC
A-iciK.'e c K
rar ie.'i
(mai

(
fereastra
orlent'ion

În figura 7-3a, o stație mobilă transmite o cerere de sondare la care răspund două puncte de acces. Activitatea
pe suport este prezentată în figura 7-3b. Stația de scanare transmite cererea de sondare după ce a obținut
accesul la mediu. Ambele puncte de acces răspund cu un Probe Response care raportează parametrii rețelei
lor. Rețineți că cel de-al doilea Probe Response se supune regulilor funcției de coordonare distribuită și
trebuie să aștepte să se termine fereastra de congestie înainte de a transmite. Primul răspuns este transmis
înainte de expirarea timpului minim de răspuns, astfel încât stația așteaptă până la expirarea timpului maxim
de răspuns înainte de a colaționa rezultatele. În zonele cu un număr mare de rețele, poate fi necesar să se
ajusteze timpul maxim de canal pentru ca răspunsurile de la toate punctele de acces din zonă să poată fi
procesate.

7.2.3 Raport de scanare


La încheierea unei scanări se generează un raport de scanare. Raportul enumeră toate BSS-urile descoperite
în urma scanării și parametrii acestora. Lista completă a parametrilor permite stației de scanare să se alăture
oricăreia dintre rețelele pe care le-a descoperit. Pe lângă BSSID, SSID și BSSType, parametrii includ și: 111
[1]
Elementele expuse efectiv de un anumit software variază.

Intervalul de baliză (număr întreg)

Fiecare BSS poate transmite cadre Beacon la propriul interval specific, măsurat în TU.

DTIMperiod (număr întreg)

Cadrele DTIM sunt utilizate ca parte a mecanismului de economisire a energiei.

Parametrii de sincronizare

Două câmpuri ajută la sincronizarea temporizatorului stației cu temporizatorul utilizat de un BSS.


Câmpul Timestamp indică valoarea temporizatorului primit de stația de scanare; celălalt câmp este
un offset care permite unei stații să potrivească informațiile de temporizare pentru a se alătura unui
anumit BSS.

Parametrii PHY, parametrii CF și parametrii IBSS

Aceste trei fațete ale rețelei au propriile seturi de parametri, fiecare dintre acestea fiind discutat în
detaliu în capitolul 4. Informațiile despre canale sunt incluse în parametrii stratului fizic.

9
6
BSSBasicRateSet

Setul de viteze de bază este lista de viteze de date care trebuie să fie suportate de orice stație care
dorește să se alăture rețelei. Stațiile trebuie să fie capabile să primească date la toate ratele
enumerate în acest set. Setul de viteze de bază este compus din vitezele obligatorii din elementul de
informații Supported Rates (viteze suportate) al cadrelor de management, așa cum este prezentat în
capitolul 4.

7.2.4 Aderarea la
După compilarea rezultatelor scanării, o stație poate alege să se alăture unuia dintre BSS-uri. Aderarea este
un precursor al asocierii; este analog cu țintirea unei arme. Aceasta nu permite accesul la rețea. Înainte ca
acest lucru să se întâmple, sunt necesare atât autentificarea, cât și asocierea.

Alegerea BSS la care să se alăture este o decizie specifică implementării și poate implica chiar intervenția
utilizatorului. BSS-urile care fac parte din același ESS pot lua această decizie în orice mod doresc; criteriile
comune utilizate în luarea deciziei sunt nivelul de putere și intensitatea semnalului. Observatorii nu pot spune
când o stație s-a alăturat unei rețele, deoarece procesul de aderare este intern al unui nod; acesta implică
potrivirea parametrilor locali cu parametrii ceruți de BSS selectat. Una dintre cele mai importante sarcini este
sincronizarea informațiilor de sincronizare între stația mobilă și restul rețelei, un proces discutat mult mai
detaliat în secțiunea 7.6.

De asemenea, stația trebuie să se potrivească cu parametrii PHY, ceea ce garantează că toate transmisiile cu
BSS sunt pe canalul corect. (Sincronizarea temporizatoarelor garantează, de asemenea, că stațiile cu salt de
frecvență sar și ele la momentul corect). Utilizarea BSSID asigură că transmisiunile sunt direcționate către
setul corect de stații și sunt ignorate de stațiile dintr-un alt BSS. 121 Informațiile despre capacități sunt, de
asemenea, preluate din rezultatul scanării, care se potrivește cu utilizarea WEP și cu orice capacități de viteză
mare. Stațiile trebuie să adopte, de asemenea, intervalul Beacon și perioada DTIM ale BSS, deși acești
parametri nu sunt la fel de importanți ca ceilalți pentru a permite comunicarea.
[2]
Din punct de vedere tehnic, acest lucru este valabil numai pentru stațiile care respectă regulile de
filtrare a cadrelor primite. Atacatorii rău intenționați care intenționează să compromită securitatea
netWork pot alege cu ușurință să nu respecte aceste reguli și să captureze cadrele.

7.3 Autentificare
Într-o rețea cu fir, autentificarea este asigurată implicit prin accesul fizic; dacă sunteți suficient de aproape de
rețea pentru a conecta un cablu, trebuie să fi trecut de recepționerul de la ușa de la intrare. Deși aceasta este o
definiție slabă a autentificării și una care este în mod clar nepotrivită pentru mediile de înaltă securitate,
funcționează rezonabil de bine atâta timp cât procedurile de control al accesului fizic sunt solide. Rețelele
fără fir sunt atractive în mare parte pentru că nu este necesar accesul fizic pentru a utiliza resursele rețelei.
Prin urmare, o componentă majoră a menținerii securității rețelei constă în asigurarea faptului că stațiile care
încearcă să se asocieze cu rețeaua sunt autorizate să facă acest lucru. 802.11 specifică două abordări majore:
autentificarea prin sistem deschis și autentificarea cu cheie partajată. Autentificarea cu cheie partajată se
bazează pe WEP și necesită ca ambele stații să implementeze WEP.

802.11 nu limitează autentificarea la un anumit scenariu. Orice stație se poate autentifica cu orice altă stație.
În practică, autentificarea este cel mai utilă în rețelele de infrastructură. Utilitatea autentificării în cazul
rețelelor de infrastructură se datorează în parte concepției metodelor de autentificare, care nu duc cu adevărat
la autentificare reciprocă. Ca o chestiune de proiectare, procesul de autentificare dovedește de fapt doar
identitatea unei stații. 802.11 presupune în mod implicit că punctele de acces se află într-o poziție
privilegiată, în virtutea faptului că se află de obicei sub controlul administratorilor de rețea. Administratorii
de rețea pot dori să autentifice stațiile mobile pentru a se asigura că numai utilizatorii autorizați

9
7
accesează rețeaua 802.11, dar stațiile mobile nu pot
802.12
autentifica punctul de acces. Din acest motiv, exemplele din
această secțiune presupun că o stație mobilă, cum ar fi un
PC echipat cu 802.11, încearcă să se autentifice la un punct
de acces. Cu toate acestea, standardul nu limitează
autentificarea la rețelele de infrastructură.
802.11 autentificarea este în prezent o stradă cu sens unic. Stațiile care doresc să se alăture unei rețele
trebuie să se autentifice în fața acesteia, dar rețelele nu sunt obligate să se autentifice în fața unei stații.
Proiectanții standardului 802.11 au considerat probabil că punctele de acces fac parte din infrastructura
rețelei și, prin urmare, se află într-o poziție mai privilegiată, dar această omisiune curioasă face posibil un
atac de tip man-in-the-middle. Un punct de acces necinstit ar putea cu siguranță să trimită cadre Beacon
pentru o rețea din care nu face parte și să încerce să fure acreditările de autentificare.

7.3.1 Autentificarea în sistem deschis


Autentificarea în sistem deschis este singura metodă cerută de 802.11. A o numi autentificare înseamnă că se
întinde foarte mult sensul termenului. În cazul autentificării în sistem deschis, punctul de acces acceptă stația
mobilă la valoarea nominală, fără a-i verifica identitatea. (Imaginați-vă o lume în care o autentificare similară
se aplică retragerilor bancare!) Un schimb de autentificare în sistem deschis este format din două cadre,
prezentate în figura 7-4.

Figura 7-4. Schimbul de autentificare în sistem deschis

2' AJttofciliwiiiffWitfim- syjreffV


SflftiflnceflimJej- 2
JfanfCGde

Primul cadru de la stația mobilă este un cadru de gestionare de subtip autentificare. 802.11 nu se referă în
mod oficial la acest cadru ca la o cerere de autentificare, dar acesta este scopul său practic. În 802.11,
identitatea oricărei stații este reprezentată de adresa sa MAC. La fel ca în cazul rețelelor Ethernet, adresele
MAC trebuie să fie unice în întreaga rețea și pot fi folosite cu ușurință ca identificatori de stație. Punctele de
acces utilizează adresa sursă a cadrelor ca identitate a expeditorului; niciun câmp din cadrul cadrului nu este
utilizat pentru a identifica în continuare expeditorul.

În corpul cererii de autentificare există două elemente de informare. În primul rând, elementul Authentication
Algorithm Identification (Identificarea algoritmului de autentificare) este setat la 0 pentru a indica faptul că
se utilizează metoda sistemului deschis. În al doilea rând, numărul de secvență al tranzacției de autentificare
este setat la 1 pentru a indica faptul că primul cadru este, de fapt, primul cadru din secvență.

Punctul de acces procesează apoi cererea de autentificare și returnează răspunsul său. La fel ca primul cadru,
cadrul de răspuns este un cadru de gestionare de subtip autentificare. Sunt prezente trei elemente de
informații: câmpul Authentication Algorithm Identification este setat la 0 pentru a indica autentificarea în
sistem deschis, numărul de secvență este 2, iar un cod de stare indică rezultatul cererii de autentificare.
Valorile pentru codul de stare sunt prezentate în tabelul 4-6.

Filtrarea adreselor
WEP nu este impus de 802.11, iar o serie de produse anterioare implementează doar autentificarea prin
sistem deschis. Pentru a oferi mai multă securitate decât permite autentificarea simplă în sistem deschis,
multe produse oferă o "listă de adrese MAC autorizate". Administratorii de rețea pot introduce o listă de
adrese de client autorizate și numai clienții cu aceste adrese sunt autorizați

9
8
să se conecteze.

Deși filtrarea adreselor este mai bună decât nimic, lasă mult de dorit. Adresele MAC sunt, în general,
programabile prin software sau firmware și pot fi ușor de anulat de către un atacator care dorește să obțină
acces la rețea. În plus, distribuirea listelor de adrese permise către mai multe puncte de acces este un proces
dureros. Unele puncte de acces implementează servere TFTP (Trivial File Transfer Protocol) care permit
administratorilor să distribuie listele de adrese, dar TFTP este plin de pericole de securitate proprii.

Filtrarea adreselor autorizate poate face parte dintr-o soluție de securitate, dar nu ar trebui să fie elementul
central. Autentificarea cu cheie partajată este în prezent cea mai puternică soluție standardizată disponibilă.
Odată ce administratorii de rețea au făcut efortul de a distribui cheile WEP, autentificarea va fi atât de sigură
pe cât prevăd standardele, iar filtrarea adreselor nu va face decât să adauge complexitate fără beneficii
suplimentare semnificative în materie de securitate.

7.3.2 Autentificarea cu cheie partajată


Autentificarea cu cheie partajată utilizează WEP și, prin urmare, poate fi utilizată numai pe produse care
implementează WEP. În plus, 802.11 impune ca orice stație care implementează WEP să implementeze și
autentificarea cu cheie partajată. Autentificarea cu cheie partajată, după cum îi spune și numele, necesită ca o
cheie partajată să fie distribuită stațiilor înainte de a încerca autentificarea. Un schimb de autentificare cu
cheie partajată este format din patru cadre de management de subtip autentificare, prezentate în figura 7-5.

Figura 7-5. Schimbul de autentificare cu cheie partajată

JegiiaKFMnHter-1

Snjue/ict njimibej- 2 ■SfnJirs fflidf-

J: AitfiMtMtwi ifgDriWiin - z (siattd keyj


inj.'.'fnct.'iiiiTitf.'- J DiiifenyeTmf

4-
Sequmamshr' f
Partea statutară

Primul cadru este aproape identic cu primul cadru din schimbul de autentificare în sistem deschis. La fel ca
în cazul cadrului pentru sistemul deschis, acesta conține elemente de informare pentru identificarea
algoritmului de autentificare și a numărului de secvență; identificarea algoritmului de autentificare este setată
la 1 pentru a indica autentificarea cu cheie partajată.

În loc să permită în mod orb admiterea în rețea, al doilea cadru dintr-un schimb de chei partajate servește ca
o provocare. În cel de-al doilea cadru pot fi prezente până la patru elemente de informare. În mod firesc, sunt
prezente identificarea algoritmului de autentificare, numărul de secvență și codul de stare. Punctul de acces
poate refuza o cerere de autentificare în cea de-a doua tramă, punând capăt tranzacției. Totuși, pentru a
continua, Codul de stare trebuie să fie setat la 0 (succes), așa cum se arată în figura 7-5. Atunci când Codul
de stare este de succes, cadrul include, de asemenea, un al patrulea element de informații, textul de
provocare. Textul de provocare este compus din 128 de octeți generați cu ajutorul generatorului de fluxuri
cheie WEP cu o cheie aleatorie și un vector de inițializare.

Al treilea cadru reprezintă răspunsul stației mobile la provocare. Pentru a dovedi că este autorizată în rețea,
stația mobilă construiește un cadru de gestionare cu trei elemente de informații: identificatorul algoritmului
de autentificare, un număr de secvență de 3 și textul provocării. Înainte de a transmite cadrul, stația mobilă
procesează cadrul cu WEP. Antetul care identifică cadrul ca fiind un cadru de autentificare este păstrat, dar
elementele de informații sunt ascunse de WEP.

După primirea celui de-al treilea cadru, punctul de acces încearcă să îl decripteze și să verifice verificarea
integrității WEP. În cazul în care cadrul se decriptează în textul de provocare și se verifică verificarea

9
9
integrității, punctul de acces va răspunde cu un cod de stare de succes. Decriptarea cu succes a textului de
provocare dovedește că stația mobilă a fost configurată cu cheia WEP pentru rețea și că ar trebui să i se
acorde accesul. În cazul în care apar probleme, punctul de acces returnează un cod de stare de nereușită.

7.3.3 Preautentificare
Stațiile trebuie să se autentifice cu un punct de acces înainte de a se asocia cu acesta, dar nimic din 802.11 nu
impune ca autentificarea să aibă loc imediat înainte de asociere. Stațiile se pot autentifica la mai multe puncte
de acces în timpul procesului de scanare, astfel încât, atunci când este necesară asocierea, stația să fie deja
autentificată. Acest lucru se numește preautificare. Ca urmare a preautificării, stațiile se pot reasocia cu
punctele de acces imediat ce intră în zona de acoperire, fără a mai fi nevoite să aștepte schimbul de
autentificare.

În ambele părți ale figurii 7-6, există un set de servicii extins compus din două puncte de acces. Pentru
simplificare, este prezentată doar o singură stație mobilă. Să presupunem că stația mobilă începe să fie
asociată cu AP1 în partea stângă a diagramei, deoarece a fost pornită în zona de acoperire a AP1. Pe măsură
ce stația mobilă se deplasează spre dreapta, ea trebuie să se asocieze în cele din urmă cu AP2, deoarece
părăsește zona de acoperire A API.

Figura 7-6. Economiile de timp realizate prin preautoentificare

Preautentificarea nu este utilizată în cea mai literală interpretare a standardului 802.11, prezentată în figura 7-
6a. Pe măsură ce stația mobilă se deplasează spre dreapta, semnalul de la AP1 slăbește. Stația continuă să
monitorizeze cadrele Beacon corespunzătoare ESS-ului său și, în cele din urmă, va observa existența AP2.
La un moment dat, stația poate alege să se disocieze de AP1, apoi să se autentifice și să se reasocieze cu
AP2. Aceste etape sunt identificate în figura, în care numerele reprezintă valorile de timp din tabelul 7-1.

Tabelul 7-1. Cronologie pentru figura 7-6


Pasu Acțiune fără autentificare prealabilă
Acțiune cu autentificare prealabilă (figura 7-6b)
l (figura 7-6a)
0 Stația este asociată cu AP1 Stația este asociată cu AP1
Stația se deplasează chiar în zona de Stația se deplasează direct în zona de suprapunere dintre
1 suprapunere dintre SRS1 și SRS2 BSS1 și BSS2 și detectează prezența AP2.
1.5 Stația se pre-autentifică la AP2
Semnalul AP2 este mai puternic, așa că stația Semnalul AP2 este mai puternic, așa că stația decide să
2 decide să mute asocierea către AP2. mute asocierea către AP2.
3 Stația se autentifică la AP2 Stația începe să utilizeze rețeaua
4 Stația se reasociază cu AP2
5 Stația începe să utilizeze rețeaua

1
0
0
Figura 7-6b arată ce se întâmplă atunci când stația este capabilă de preautoentificare. Cu această modificare
minoră a software-ului, stația se poate autentifica la AP2 imediat ce este detectată. În momentul în care stația
părăsește zona de acoperire A API, aceasta este autentificată atât cu AP1, cât și cu AP2. Economiile de timp
devin evidente atunci când stația părăsește zona de acoperire a AP1: aceasta se poate reasocia imediat cu
AP2, deoarece este deja autentificată. Preautentificarea face ca roamingul să fie o operațiune mai ușoară,
deoarece autentificarea poate avea loc înainte de a fi necesară pentru a susține o asociere. Toți pașii din
figura 7-6b sunt identificați prin valori de timp din tabelul 7-1. Abordări de autentificare proprietare

Metoda de autentificare cu cheie partajată are dezavantajele sale. Este mai puternică decât autentificarea în
sistem deschis cu filtrare de adrese, dar moștenește toate punctele slabe de securitate ale WEP. Ca răspuns,
unii furnizori au dezvoltat algoritmi de autentificare cu cheie publică proprietare, dintre care mulți se bazează
pe 802.1x. Unele dintre aceste abordări proprietare pot servi ca bază pentru viitoarele lucrări de
standardizare.

7.4 Asociația
După ce autentificarea s-a încheiat, stațiile se pot asocia cu un punct de acces (sau se pot reasocia cu un nou
punct de acces) pentru a obține acces deplin la rețea. Asocierea este o procedură de înregistrare care permite
sistemului de distribuție să urmărească locația fiecărei stații mobile, astfel încât cadrele destinate stației
mobile să poată fi transmise către punctul de acces corect. După finalizarea asocierii, un punct de acces
trebuie să înregistreze stația mobilă în rețea, astfel încât cadrele destinate stației mobile să fie livrate către
punctul de acces. O metodă de înregistrare este trimiterea unui ARP gratuit, astfel încât adresa MAC a stației
să fie asociată cu portul de comutare conectat la punctul de acces.

Asocierea este limitată la rețelele de infrastructură și este echivalentă din punct de vedere logic cu conectarea
la o rețea cu fir. Odată procedura finalizată, o stație fără fir poate utiliza sistemul de distribuție pentru a
ajunge în lume, iar lumea poate răspunde prin intermediul sistemului de distribuție. 802.11 interzice în mod
explicit asocierea cu mai mult de un punct de acces.

7.4.1 Procedura de asociere


Procedura de asociere de bază este prezentată în figura 7-7.
Figura 7-7. Procedura de asociere

Iffctfe a asociației
dumneavoastră IH ' A
F

Ca și autentificarea, asocierea este inițiată de stația mobilă. Nu sunt necesare numere de secvență, deoarece
procesul de asociere este un schimb în trei etape. Cele două cadre sunt subtipuri de cadre de gestionare
definite de specificație. Ca și cadrele de gestionare unicast, ambele etape ale procedurii de asociere sunt
compuse dintr-un cadru de asociere și confirmarea necesară a nivelului de legătură:

1. Odată ce o stație mobilă s-a autentificat la un punct de acces, aceasta poate emite un cadru de cerere
de asociere. Stațiile care nu s-au autentificat încă primesc ca răspuns o tramă de dezautentificare de
la punctul de acces.
2. Punctul de acces procesează apoi cererea de asociere. 802.11 nu specifică modul în care se
determină dacă o asociere trebuie acordată; acest lucru este specific implementării punctului de
acces. Un considerent comun este cantitatea de spațiu necesară pentru memoria tampon a cadrelor.
Sunt posibile estimări aproximative pe baza intervalului de ascultare din cadrul cererii de asociere.

1
0
1
a. Atunci când cererea de asociere este acceptată, punctul de acces răspunde cu un cod de
stare 0 (reușită) și cu ID-ul de asociere (AID). AID este un identificator numeric utilizat
pentru a identifica logic stația mobilă căreia trebuie să i se livreze cadrele tamponate. Mai
multe detalii despre acest proces pot fi găsite în secțiunea 7.5 din acest capitol.
b. Cererile de asociere nereușite includ doar un cod de stare, iar procedura se încheie.
3. Punctul de acces începe procesarea cadrelor pentru stația mobilă. În toate produsele utilizate în mod
obișnuit, mediul sistemului de distribuție este Ethernet. Atunci când un punct de acces primește un
cadru destinat unei stații mobile asociate, acel cadru poate fi transferat de la Ethernet la mediul fără
fir sau poate fi tamponat dacă stația mobilă se află într-o stare de economisire a energiei. În cazul
rețelelor Ethernet partajate, cadrul va fi trimis la toate punctele de acces și va fi conectat de către cel
corect. În Ethernet-urile comutate, adresa MAC a stației va fi asociată cu un anumit port de
comutare. Acest port de comutare este, bineînțeles, conectat la punctul de acces care oferă în
prezent servicii pentru stație.

7.4.2 Procedura de reasociere


Reasocierea este procesul de mutare a unei asocieri de la un punct de acces vechi la unul nou. Pe calea
aerului, este aproape la fel ca o asociere; în rețeaua de bază, însă, punctele de acces pot interacționa între ele
pentru a muta cadrele. Atunci când o stație se mută din zona de acoperire a unui punct de acces în alta,
aceasta utilizează procesul de reasociere pentru a informa rețeaua 802.11 cu privire la noua sa locație.
Procedura este prezentată în figura 7-8.

Figura 7-8. Procedura de reasociere

OtdJlP *

j; MP? ■f: MP?


■'ffleBSf smi orice
!: Cerere Heassodatiatt
cadre tamponate

1: UtOfUKiatiM
1 ora jBWMW jBWMW
AJanrf frat este jMirww
aisomrhin?
5: HL"
(liwt Tfeflrwwiwjjfanw*

Stația mobilă începe procedura asociată cu un punct de acces. Stația monitorizează calitatea semnalului pe
care îl primește de la acel punct de acces, precum și calitatea semnalului de la alte puncte de acces din același
ESS. Atunci când stația mobilă detectează că un alt punct de acces ar fi o alegere mai bună, aceasta inițiază
procedura de reasociere. Factorii utilizați pentru a lua această decizie depind de produs. Puterea semnalului
recepționat poate fi utilizată pentru fiecare cadru în parte, iar transmisiile constante de baliză oferă o bună
bază de referință pentru puterea semnalului de la un punct de acces. Înainte de prima etapă, stația mobilă
trebuie să se autentifice la noul punct de acces, dacă nu a făcut-o deja.

Figura 7-8 prezintă următorii pași:

1. Stația mobilă emite o cerere de reasociere către noul punct de acces. Cererile de reasociere au un
conținut similar cu cel al cererilor de asociere. Singura diferență constă în faptul că ramele de cerere
de reasociere conțin un câmp cu adresa vechiului punct de acces. Noul punct de acces trebuie să
comunice cu vechiul punct de acces pentru a determina dacă a existat o asociere anterioară.
Conținutul mesajelor între punctele de acces este exclusiv, deși
802.11 Grupul de lucru este în curs de standardizare a protocolului pentru punctele de inter-acces.
În cazul în care noul punct de acces nu poate verifica dacă vechiul punct de acces a autentificat
stația, noul punct de acces răspunde cu un cadru de dezautentificare și încheie procedura.

2. Punctul de acces procesează cererea de reasociere. Prelucrarea cererilor de reasociere este similară
cu prelucrarea cererilor de asociere; aceiași factori pot fi utilizați pentru a decide dacă se permite
sau nu reasocierea:
a. În cazul în care cererea de reasociere este acceptată, punctul de acces răspunde cu un cod
de stare 0 (reușită) și cu AID.

1
0
2
b. Cererile de reasociere nereușite includ doar un cod de stare, iar procedura se încheie.
3. Noul punct de acces contactează vechiul punct de acces pentru a finaliza procedura de reasociere.
Această comunicare face parte din IAPP.
4. Vechiul punct de acces trimite toate cadrele tamponate pentru stația mobilă către noul punct de
acces.
802.11 nu specifică comunicarea între punctele de acces; completarea acestei omisiuni reprezintă
unul dintre eforturile majore de standardizare ale grupului de lucru 802.11. La încheierea
transferului de cadre tamponate:
a. Toate cadrele stocate în memoria tampon la vechiul punct de acces sunt transferate la noul
punct de acces pentru a putea fi livrate stației mobile.
b. Vechiul punct de acces își încheie asocierea cu stația mobilă. Stațiilor mobile li se permite
să se asocieze cu un singur punct de acces la un moment dat.
5. Noul punct de acces începe procesarea cadrelor pentru stația mobilă. Atunci când primește un cadru
destinat stației mobile, acel cadru este transferat de la Ethernet la mediul fără fir sau este pus în
buffer pentru o stație mobilă în modul de economisire a energiei.

Reasocierea este, de asemenea, utilizată pentru a reintra într-o rețea în cazul în care stația părăsește zona de
acoperire și revine ulterior la același punct de acces. Figura 7-9 ilustrează acest scenariu.

Figura 7-9. Reasocierea cu același punct de acces


BSÎ

7.5 Conservarea energiei


Avantajul major al rețelelor fără fir este că accesul la rețea nu necesită ca nodurile să se afle într-o anumită
locație. Pentru a profita pe deplin de mobilitate, nimic nu poate limita locația unui nod, inclusiv
disponibilitatea energiei electrice. Prin urmare, mobilitatea implică faptul că majoritatea dispozitivelor
mobile pot funcționa pe baterii. Dar energia bateriei este o resursă limitată; bateriile pot funcționa doar o
perioadă limitată de timp înainte de a trebui reîncărcate. A cere utilizatorilor mobili să se întoarcă frecvent la
alimentarea comercială este cel puțin incomod. Multe aplicații fără fir necesită o durată lungă de viață a
bateriei fără a sacrifica conectivitatea rețelei.

La fel ca în cazul oricărei alte interfețe de rețea, oprirea emițătorului-receptor poate duce la mari economii de
energie în rețelele fără fir. Atunci când emițătorul-receptor este oprit, se spune că este în modul de dormit, de
adormire sau de economisire a energiei (PS). Când transceiverul este pornit, se spune că este treaz, activ sau
pur și simplu pornit. Conservarea energiei în 802.11 se realizează prin reducerea la minimum a timpului
petrecut în ultima etapă și maximizarea timpului petrecut în prima. Cu toate acestea, 802.11 realizează acest
lucru fără a sacrifica conectivitatea.

7.5.1 Managementul energiei în rețelele de infrastructură


Gestionarea energiei poate realiza cele mai mari economii în rețelele de infrastructură. Tot traficul pentru
stațiile mobile trebuie să treacă prin punctele de acces, astfel încât acestea reprezintă o locație ideală pentru a
tampona traficul. Nu este nevoie să se lucreze la un sistem de tamponare distribuit care trebuie implementat
pe fiecare stație; cea mai mare parte a muncii este lăsată în sarcina punctului de acces. Prin definiție, punctele
de acces sunt conștiente de locația stațiilor mobile, iar o stație mobilă poate comunica punctul de acces starea
sa de gestionare a energiei. În plus, punctele de acces trebuie să rămână active în permanență; se presupune
că acestea au acces la energie continuă. Combinarea acestor două elemente permite punctelor de acces să
joace un rol esențial în gestionarea energiei în rețelele de infrastructură.

1
0
3
Punctele de acces au două sarcini legate de gestionarea energiei. În primul rând, deoarece un punct de acces
cunoaște starea de gestionare a consumului de energie a fiecărei stații care i-a fost asociată, acesta poate
determina dacă un cadru trebuie livrat rețelei fără fir deoarece stația este activă sau dacă trebuie pus în buffer
deoarece stația este adormită. Dar numai punerea în tampon a cadrelor nu permite stațiilor mobile să preia
datele care le așteaptă. A doua sarcină a unui punct de acces este să anunțe periodic ce stații au cadre în
așteptare. Anunțarea periodică a stării de tamponare contribuie, de asemenea, la economisirea energiei în
rețelele de infrastructură. Alimentarea unui receptor pentru a asculta starea bufferului necesită mult mai
puțină energie decât transmiterea periodică a cadrelor de interogare. Stațiile trebuie să alimenteze emițătorul
pentru a transmite cadre de interogare numai după ce sunt informate că există un motiv pentru a consuma
energie.

Gestionarea energiei este concepută în funcție de nevoile stațiilor mobile alimentate cu baterii. Stațiile
mobile pot dormi pentru perioade lungi de timp pentru a evita utilizarea interfeței de rețea fără fir. O parte a
cererii de asociere este parametrul "Listen Interval", care reprezintă numărul de perioade de Beacon pentru
care stația mobilă poate alege să doarmă. Intervalele de ascultare mai lungi necesită mai mult spațiu tampon
pe punctul de acces; prin urmare, intervalul de ascultare este unul dintre parametrii cheie utilizați în
estimarea resurselor necesare pentru a susține o asociere. Intervalul de ascultare este un contract cu punctul
de acces. Atunci când acceptă să stocheze toate cadrele în timp ce stația mobilă doarme, punctul de acces
acceptă să aștepte cel puțin intervalul de ascultare înainte de a arunca cadrele. În cazul în care o stație mobilă
nu verifică dacă există cadre în așteptare după fiecare interval de ascultare, acestea pot fi aruncate fără
notificare.

7.5.1.1 Tamponarea și livrarea de cadre unicast folosind Traffic Indication Map (TIM)

Atunci când cadrele sunt stocate în memorie tampon, AID-ul nodului de destinație asigură legătura logică
între cadru și destinație. Fiecare AID este conectat logic la cadrele stocate pentru stația mobilă căreia i-a fost
atribuit acel AID. Cadrele de multidifuzare și de difuzare sunt stocate în memoria tampon și legate la un AID
zero. Livrarea cadrelor de multidifuzare și de difuzare stocate în memoria tampon este tratată în secțiunea
următoare.

Tamponarea este doar jumătate din bătălie. Dacă stațiile nu preiau niciodată cadrele stocate în memoria
tampon, salvarea cadrelor este un exercițiu inutil. Pentru a informa stațiile despre faptul că cadrele sunt
stocate în memoria tampon, punctele de acces asamblează periodic o hartă de indicare a traficului (TIM) și o
transmit în cadre Beacon. TIM este o hartă virtuală compusă din 2 008 biți; se folosesc decalaje astfel încât
punctul de acces să fie nevoit să transmită doar o mică parte din harta virtuală. Acest lucru conservă
capacitatea rețelei atunci când doar câteva stații au date în memorie tampon. Fiecare bit din TIM corespunde
unui anumit AID; activarea bitului indică faptul că punctul de acces a pus în buffer cadre unicast pentru stația
cu AID-ul corespunzător poziției bitului.

Stațiile mobile trebuie să se trezească și să intre în modul activ pentru a asculta cadrele Beacon pentru a
primi TIM. Prin examinarea TIM, o stație poate determina dacă punctul de acces a pus în buffer traficul în
numele său. Pentru a prelua cadrele tamponate, stațiile mobile utilizează cadrele de control PS-Poll. Atunci
când mai multe stații au cadre tamponate, toate stațiile cu date tamponate trebuie să utilizeze algoritmul de
backoff aleatoriu înainte de a transmite PS-Poll-ul.

Fiecare cadru PS-Poll este utilizat pentru a prelua un cadru tamponat. Acest cadru trebuie să fie confirmat
pozitiv înainte de a fi scos din memoria tampon. Confirmarea pozitivă este necesară pentru ca un al doilea
PS-Poll reîncercat să nu acționeze ca o confirmare implicită. Figura 7-10 ilustrează acest proces.

1
0
4
Figura 7-10. Recuperarea cadrului PS-Poll

Dacă mai multe cadre sunt stocate în memoria tampon pentru o stație mobilă, atunci bitul More Data din
câmpul Frame Control este setat la 1. Stațiile mobile pot emite apoi cereri PS-Poll suplimentare către punctul
de acces până când bitul More Data este setat la 0, deși standardul nu impune nicio constrângere de timp.

După transmiterea PS-Poll, o stație mobilă trebuie să rămână trează până când fie tranzacția de interogare s-a
încheiat, fie bitul corespunzător AID-ului său nu mai este setat în TIM. Motivul pentru primul caz este
evident: stația mobilă a interogat cu succes punctul de acces; o parte din această tranzacție a fost o notificare
că stația mobilă va reveni la un mod de dormit. Cel de-al doilea caz permite stației mobile să revină la un
mod de conservare a energiei dacă punctul de acces respinge cadrul tamponat. Odată ce tot traficul tamponat
pentru o stație este livrat sau eliminat, stația poate reveni la starea de repaus.

Procesul de tamponare și livrare este ilustrat în figura 7-11, care prezintă mediul așa cum apare la un punct
de acces și la două stații de economisire a energiei asociate. Semnele hașurate de pe linia de timp reprezintă
intervalul de baliză. La fiecare interval de baliză, punctul de acces transmite o ramă de baliză cu un element
informativ TIM. (Această figură este oarecum simplificată. Un tip special de TIM este utilizat pentru a livra
trafic multicast; acesta va fi descris în secțiunea următoare). Stația 1 are un interval de ascultare de 2, deci
trebuie să se trezească pentru a primi fiecare al doilea TIM, în timp ce stația 2 are un interval de ascultare de
3, deci se trezește pentru a procesa fiecare al treilea TIM. Liniile de deasupra liniilor de bază ale stațiilor
indică procesul de rampă de creștere a receptorului pentru a asculta TIM-ul.

Figura 7-11. Procesul de recuperare a cadrelor în memorie tampon

La primul interval de baliză, există cadre stocate pentru stația 1. Nu există cadre în memoria tampon pentru
stația
2, însă, astfel încât să se poată întoarce imediat la somn. La al doilea interval de baliză, TIM indică faptul că
există cadre stocate în memorie tampon pentru stațiile 1 și 2, deși numai stația 1 s-a trezit pentru a asculta
TIM. Stația 1 emite un PS-Poll și primește cadrul ca răspuns. La încheierea schimbului, stația 1 se întoarce la
somn. Ambele stații sunt adormite în timpul celei de-a treia balize. La a patra baliză, ambele se trezesc pentru

1
0
5
a asculta TIM, ceea ce indică faptul că există cadre în memoria tampon pentru ambele. Atât stația 1, cât și
stația 2 se pregătesc să transmită cadre PS-Poll după expirarea numărătorii inverse a ferestrei de contenție,
așa cum este descrisă în capitolul 3. Stația 1 câștigă deoarece întârzierea sa aleatorie a fost mai scurtă. Stația
1 emite un PS-Poll și primește ca răspuns cadrul său tamponat. În timpul transmiterii, stația 2 amână. Dacă,
la sfârșitul transmiterii cadrului respectiv, o a treia stație, care nu este ilustrată, captează mediul pentru
transmisie, stația 2 trebuie să continue să rămână trează până la următorul TIM. În cazul în care punctul de
acces a rămas fără spațiu tampon și a eliminat cadrul tamponat pentru stația 2, TIM-ul de la a cincea baliză
indică faptul că nu mai există cadre tamponate, iar stația 2 poate reveni în cele din urmă la un mod de putere
redusă.

Stațiile pot trece în orice moment de la un mod de conservare a energiei la un mod activ. Este obișnuit ca
laptopurile să funcționeze cu putere maximă pentru toate perifericele atunci când sunt conectate la rețeaua de
curent alternativ și să economisească energie doar atunci când folosesc bateria. Dacă o stație mobilă trece în
modul activ din modul de veghe, cadrele pot fi transmise fără a aștepta un PS-Poll. Cadrele PS-Poll indică
faptul că o stație mobilă care economisește energie a trecut temporar la un mod activ și este gata să
primească o ramă tamponată. Prin definiție, stațiile active au emițătoare-receptoare care funcționează
continuu. După o comutare în modul activ, punctul de acces poate presupune că receptorul este operațional,
chiar și fără a primi o notificare explicită în acest sens.

Punctele de acces trebuie să rețină cadrele suficient de mult timp pentru ca stațiile mobile să le preia, dar
memoria tampon este o resursă limitată. 802.11 impune ca punctele de acces să utilizeze o funcție de
îmbătrânire pentru a determina când cadrele stocate în memoria tampon sunt suficient de vechi pentru a fi
eliminate. Standardul lasă multe la discreția dezvoltatorului, deoarece specifică doar o singură constrângere.
Stațiile mobile depind de punctele de acces pentru a memora traficul cel puțin pentru intervalul de ascultare
specificat în cadrul asocierii, iar standardul interzice funcției de îmbătrânire să arunce cadrele înainte de
expirarea intervalului de ascultare. Dincolo de aceasta, însă, există o mare libertate de manevră pentru ca
vânzătorii să dezvolte diferite rutine de gestionare a bufferului.

7.5.1.2 Livrarea cadrelor de multicast și de difuzare: TIM de livrare (DTIM)

Tramele cu o adresă de grup nu pot fi livrate cu ajutorul unui algoritm de interogare, deoarece sunt, prin
definiție, adresate unui grup. Prin urmare, 802.11 încorporează un mecanism de tamponare și livrare a
cadrelor de difuzare și multicast. Tamponarea este identică cu cazul unicast, cu excepția faptului că cadrele
sunt tamponate ori de câte ori orice stație asociată cu punctul de acces este în stare de somn. Cadrele de
difuzare și multicast stocate în memoria tampon sunt salvate folosind AID 0. Punctele de acces indică dacă
orice cadru de difuzare sau de multicast este tamponat prin setarea primului bit din TIM la 0; acest bit
corespunde AID 0.

Fiecare BSS are un parametru numit perioada DTIM. TIM-urile sunt transmise cu fiecare Beacon. La un
număr fix de intervale Beacon, se trimite un tip special de TIM, o hartă de indicare a traficului de livrare
(DTIM). Elementul TIM din cadrele Beacon conține un contor care numără invers până la următorul DTIM;
acest contor este zero într-un cadru DTIM. Traficul de difuzare și multicast în buffer este transmis după un
Beacon DTIM. Mai multe cadre tamponate sunt transmise în succesiune; bitul More Data din câmpul Frame
Control indică faptul că trebuie transmise mai multe cadre. Regulile normale de achiziție a canalului se aplică
la transmiterea cadrelor tamponate. Punctul de acces poate alege să amâne procesarea cadrelor PS- Poll
primite până când cadrele din tampoanele de transmisie de difuzare și de multicast au fost transmise.

Figura 7-12 prezintă un punct de acces și o stație asociată. Intervalul DTIM al punctului de acces este setat la
3, astfel încât fiecare al treilea TIM este un DTIM. Stația 1 funcționează într-un mod de veghe cu un interval
de ascultare de
3. Se va trezi la fiecare al treilea semnal de avertizare pentru a primi cadrele de difuzare și multicast stocate
în memorie tampon. După ce este transmis un cadru DTIM, sunt transmise cadrele de difuzare și de multicast
tamponate, urmate de eventualele schimburi PS-Poll cu stațiile asociate. La al doilea interval de baliză, în
memoria tampon sunt prezente doar cadrele de difuzare și multicast, care sunt transmise către BSS. La al
cincilea interval de baliză, o ramă a fost, de asemenea, stocată în memoria tampon pentru stația 1. Aceasta
poate monitoriza harta din DTIM și poate trimite un PS-Poll după ce s-a încheiat transmiterea cadrelor de
difuzare și multicast stocate în buffer.

1
0
6
Figura 7-12. Transmiterea bufferului de multicast și de difuzare după DTIM-uri

Pentru a primi cadre de difuzare și multicast, o stație mobilă trebuie să fie trează pentru transmisiunile
DTIM. Cu toate acestea, nimic în specificație nu împiedică stațiile de economisire a energiei din rețelele de
infrastructură să se trezească pentru a asculta cadrele DTIM. Unele produse care implementează moduri de
economisire a energiei vor încerca să își alinieze trezirea cu transmisiunile DTIM. Dacă administratorul de
sistem stabilește că durata de viață a bateriei este mai importantă decât recepționarea cadrelor de difuzare și
multicast, o stație poate fi configurată să doarmă pentru perioada sa de ascultare fără a ține cont de
transmisiunile DTIM. Unele documentații se pot referi la acest mod ca fiind de putere extrem de redusă, mod
de economisire a energiei ultra, somn profund sau ceva similar.

Mai multe produse permit configurarea intervalului DTIM. Prelungirea intervalului DTIM permite stațiilor
mobile să doarmă pentru perioade mai lungi și maximizează durata de viață a bateriei în detrimentul livrării
la timp. Intervalele DTIM mai scurte pun accentul pe livrarea rapidă în detrimentul unor cicluri mai frecvente
de pornire și oprire a alimentării. Puteți utiliza un DTIM mai lung atunci când durata de viață a bateriei este
foarte importantă și livrarea cadrelor de difuzare și multicast nu este importantă. Oportunitatea acestui lucru
depinde de aplicațiile pe care le utilizați și de modul în care acestea reacționează la întârzierile lungi ale
stratului de legătură.

7.5.2 Gestionarea energiei IBSS


Gestionarea energiei într-o IBSS nu este la fel de eficientă ca și cea dintr-o rețea de infrastructură. În cadrul
unui IBSS, sarcina de a se asigura că receptorul este activ este mult mai mare pentru expeditor. De asemenea,
receptoarele trebuie să fie mai disponibile și nu pot dormi pentru aceleași perioade de timp ca în rețelele de
infrastructură.

Ca și în rețelele de infrastructură, gestionarea energiei în rețelele independente se bazează pe mesaje de


indicare a traficului. Rețelele independente trebuie să utilizeze un sistem distribuit, deoarece nu există un
coordonator central logic. Stațiile dintr-o rețea independentă utilizează mesaje de anunțare a indicațiilor de
trafic (ATIM), care sunt uneori numite mesaje ad hoc de indicare a traficului, pentru a împiedica alte stații
să doarmă. Toate stațiile dintr-un IBSS ascultă cadrele ATIM în perioadele specificate după transmisiile
Beacon.

În cazul în care o stație are date în memorie tampon pentru o altă stație, aceasta poate trimite un cadru ATIM
ca notificare. De fapt, cadrul ATIM este un mesaj prin care se solicită menținerea transceiverului în funcțiune
deoarece există date în așteptare. Stațiile care nu primesc cadre ATIM sunt libere să economisească energie.
În figura 7-13a, stația A a pus în memorie tampon un cadru pentru stația C, astfel încât trimite un cadru
ATIM unicast către stația C în timpul ferestrei de transmisie ATIM, ceea ce are ca efect notificarea stației C
că nu trebuie să intre în modul de economisire a energiei. Stația B, cu toate acestea, este liberă să își oprească
interfața fără fir. Figura 7-13b prezintă un cadru ATIM multicast în utilizare. Acest cadru poate fi utilizat
pentru a notifica un întreg grup de stații să evite intrarea în modurile de consum redus de energie.

1
0
7
Figura 7-13. Utilizarea
ATIM

O fereastră de timp numită fereastra ATIM urmează transmiterii semnalului de baliză. Această fereastră
reprezintă perioada în care nodurile trebuie să rămână active. Nici o stație nu are voie să își oprească
interfețele fără fir în timpul ferestrei ATIM. Aceasta începe în momentul în care este așteptat semnalul
Beacon și se încheie după o perioadă specificată la crearea IBSS. Dacă baliza este întârziată din cauza unei
depășiri de trafic, porțiunea utilizabilă a ferestrei ATIM se micșorează cu aceeași cantitate.

Fereastra ATIM este singurul parametru specific IBSS necesar pentru a crea un IBSS. Dacă îl setați la 0, se
evită utilizarea oricărui management al energiei. Figura 7-14 ilustrează fereastra ATIM și relația sa cu
intervalul de baliză. În figură, a patra baliză este întârziată din cauza unui mediu ocupat. Fereastra ATIM
rămâne constantă, pornind de la intervalul de baliză țintă și prelungind lungimea ferestrei ATIM. Bineînțeles,
perioada utilizabilă a ferestrei ATIM se micșorează cu lungimea întârzierii în transmiterea balizei.
Figura 7-14. Fereastra ATIM

Fereastr
a ATM
Pentru a monitoriza întreaga fereastră ATIM, stațiile trebuie să se trezească înainte de transmiterea balizei
țintă. Sunt posibile patru situații: stația a transmis un ATIM, a primit un ATIM, nici nu a transmis, nici nu a
primit, sau a transmis și a primit. Stațiile care transmit cadre ATIM nu trebuie să doarmă. Transmiterea unui
ATIM indică o intenție de a transmite trafic tamponat și, prin urmare, o intenție de a rămâne activă. Stațiile
cărora le sunt adresate cadrele ATIM trebuie, de asemenea, să evite să doarmă, astfel încât să poată primi
orice cadre transmise de expeditorul ATIM. Dacă o stație transmite și primește cadre ATIM, ea rămâne
activă. O stație este autorizată să doarmă numai dacă nu transmite și nici nu primește un ATIM. Atunci când
o stație rămâne trează din cauza traficului ATIM, ea rămâne activă până la încheierea următoarei ferestre
ATIM, așa cum se arată în figura 7-15. În figură, stația devine activă pentru prima fereastră ATIM. Dacă nu
trimite sau nu primește nicio ramă ATIM, ea rămâne în stare de veghe la sfârșitul ferestrei ATIM. Dacă
trimite sau primește o ramă ATIM, ca în a doua fereastră ATIM, stația rămâne activă până la încheierea celei
de-a treia ferestre ATIM.
Figura 7-15. Efectele ATIM asupra modurilor de economisire a energiei

Numai anumite cadre de control și de gestionare pot fi transmise în timpul ferestrei ATIM: balize, RTS,
CTS, ACK și, bineînțeles, cadrele ATIM. Transmiterea are loc în conformitate cu regulile DCF. Tramele
ATIM pot fi transmise numai în timpul ferestrei ATIM, deoarece stațiile pot dormi în afara ferestrei ATIM.
Trimiterea unui cadru ATIM este inutilă dacă alte stații din IBSS dorm. În aceeași ordine de idei, sunt
necesare confirmări de primire pentru cadrele ATIM unicast, deoarece aceasta este singura garanție că ATIM
a fost primit și că destinația cadrului va fi activă pentru restul intervalului de baliză. Confirmările nu sunt

1
0
8
necesare pentru cadrele ATIM multicast, deoarece cadrele multicast nu pot fi confirmate în mod eficient de
către un grup mare de stații. Dacă toți destinatarii potențiali ai unui cadru ATIM ar trebui să confirme
primirea acestuia, masa de confirmări ar putea întrerupe serviciul de rețea.

Cadrele de difuzare și multicast stocate în memorie tampon sunt transmise după încheierea ferestrei ATIM,
sub rezerva constrângerilor DCF. După transmiterea cadrelor de difuzare și de multicast, o stație poate
încerca să transmită cadre unicast care au fost anunțate cu un ATIM și pentru care s-a primit o confirmare de
primire. După toate transmisiunile anunțate cu ATIM, stațiile pot transmite cadre neamorsate către alte stații
despre care se știe că sunt active. Stațiile sunt active dacă au transmis Beacon, un ATIM sau dacă nu sunt
capabile să doarmă. În cazul în care concurența este suficient de severă pentru a împiedica o stație să trimită
cadrul tamponat pe care l-a anunțat cu un ATIM, stația trebuie să anunțe din nou transmisia cu un ATIM la
începutul următoarei ferestre ATIM.

Figura 7-16 ilustrează câteva dintre aceste reguli. În primul interval de baliză, prima stație transmite un
ATIM multicast către stațiile 2, 3 și 4. Nu este necesar să se confirme primirea cadrelor ATIM de multicast,
dar transmiterea ATIM înseamnă că toate stațiile trebuie să rămână active pe durata primei ferestre de baliză
pentru a primi cadre de multicast de la stația 1. Când fereastra ATIM se termină, stația 1 poate transmite
cadrul său multicast către celelalte trei stații. După ce face acest lucru, stația 4 poate profita de timpul rămas
înainte de baliză pentru a transmite o tramă către stația 1. Aceasta nu a fost eliminată cu un ATIM, dar se știe
că este activă.

Figura 7-16. Efectul ATIM asupra modurilor de economisire a energiei într-o rețea IBSS

În cel de-al doilea interval de baliză, stațiile 2 și 3 au amândouă au pus în memorie tampon un cadru pentru
stația 4, astfel încât fiecare transmite un ATIM. Stația 4 le confirmă pe ambele. La încheierea ferestrei
ATIM, stația 1 nu a transmis și nici nu a primit un ATIM și poate intra într-o stare de consum redus de
energie până la următorul interval de baliză. Cu toate acestea, cadrul stației 2 este extrem de lung și îi răpește
stației 3 posibilitatea de a transmite cadrul său.

Stația 3 are încă un cadru tamponat pentru stația 4 atunci când se deschide cel de-al treilea interval de
semnalizare. Prin urmare, aceasta retransmite cadrul ATIM către stația 4, care este confirmat. Stația 2 nu este
implicată în niciun schimb ATIM și poate intra într-o stare de putere redusă atunci când fereastra ATIM se
încheie. În acel moment, nu mai există cadre de difuzare sau de multicast care să fi fost stocate în memoria
tampon, iar cadrul ATIM-cleared de la stația 3 la stația 4 poate fi transmis. După ce cadrul de la 3 la 4 este
transmis, stația 4 poate profita din nou de timpul rămas înainte de cadrul de baliză pentru a transmite un
cadru propriu către stația 3, despre care se știe că este activă datorită schimbului ATIM.

Stațiile sunt responsabile pentru menținerea unei memorii suficiente pentru a stoca cadrele în memoria
tampon, dar dimensiunea memoriei tampon trebuie să fie compensată cu utilizarea acestei memorii în alte

1
0
9
scopuri. Standardul permite unei stații dintr-o rețea independentă să renunțe la cadrele care au fost stocate în
memoria tampon pentru o perioadă "excesivă" de timp, dar algoritmul utilizat pentru a face această
determinare depășește domeniul de aplicare a standardului. Singura cerință impusă oricărei funcții de
gestionare a bufferului este ca aceasta să rețină cadrele pentru cel puțin o perioadă de baliză.

7.6 Sincronizarea temporizatorului


Ca și alte tehnologii de rețea fără fir, 802.11 depinde în mare măsură de distribuirea informațiilor de
sincronizare către toate nodurile. Aceasta este deosebit de importantă în rețelele cu salt de frecvență,
deoarece toate stațiile din rețea trebuie să schimbe canalele de frecvență într-un model coordonat.
Informațiile de sincronizare sunt, de asemenea, utilizate de mecanismele de rezervare a mediului.

În plus față de sincronizarea locală a stațiilor, fiecare stație dintr-o zonă de servicii de bază păstrează o copie
a funcției de sincronizare a temporizării (TSF), care este un temporizator local sincronizat cu TSF a fiecărei
alte stații din zona de servicii de bază. TSF se bazează pe un ceas de 1-MHz și "ticăie" în microsecunde.
Cadrele de baliză sunt utilizate pentru a anunța periodic valoarea TSF celorlalte stații din rețea. Momentul
"acum" dintr-un timestamp reprezintă momentul în care primul bit al timestamp-ului ajunge la PHY pentru a
fi transmis.

1
1
0
7.6.1 Sincronizarea temporizării infrastructurii
Ușurința gestionării energiei într-o rețea de infrastructură se bazează pe utilizarea punctelor de acces ca
coordonatori centrali pentru distribuția datelor și funcțiile de gestionare a energiei. Sincronizarea în rețelele
de infrastructură este destul de similară. Punctele de acces sunt responsabile pentru menținerea timpului TSF,
iar orice stații asociate cu un punct de acces trebuie pur și simplu să accepte TSF-ul punctului de acces ca
fiind valabil.

Atunci când punctele de acces se pregătesc să transmită un cadru Beacon, temporizatorul punctului de acces
este copiat în câmpul timestamp al Beaconului. Stațiile asociate cu un punct de acces acceptă valoarea de
temporizare din orice Beacon primit, dar pot adăuga un mic decalaj la valoarea de temporizare primită pentru
a ține cont de procesarea locală de către antenă și transmițător. Stațiile asociate mențin temporizatoarele TSF
locale, astfel încât să poată pierde un cadru Beacon și să rămână totuși aproximativ sincronizate cu TSF-ul
global. Se preconizează că mediul fără fir este zgomotos, iar cadrele Beacon nu sunt confirmate. Prin urmare,
este de așteptat să lipsească câte un Beacon ici și colo, iar temporizatorul TSF local atenuează pierderea
ocazională a cadrelor Beacon.

Pentru a ajuta stațiile de scanare active să potrivească parametrii cu BSS, valorile de sincronizare sunt, de
asemenea, distribuite în cadrele de răspuns la sondă. Atunci când o stație găsește o rețea prin scanare, aceasta
salvează marca temporală din Beacon sau Probe Response și valoarea temporizatorului local în momentul în
care a fost primit. Pentru a potrivi temporizatorul local cu temporizatorul de rețea, o stație ia apoi timestamp-
ul din anunțul de rețea primit și adaugă numărul de microsecunde de când a fost primit. Figura 7-17
ilustrează acest proces.

Figura 7-17. Potrivirea temporizatorului local cu un temporizator de rețea

BMOU/ rifnBtamp*
Sonda Bwponse iMdl offset
Cronometru de rețea ---------1--------

Timer scăzut! ........................---------------------------------|j ..............................>


SmTSF Începeți să vă alăturați
"Ine proces

7.6.2 Sincronizarea temporală IBSS


IBSS-urile nu au un punct central de coordonare, astfel încât procesul Beacon este distribuit. Întreținerea
TSF este un subset al procesului de generare a Beaconului. Timpul este împărțit în segmente echivalente cu
perioada de sincronizare între balize. Se presupune că ramele Beacon sunt transmise exact în momentul în
care se termină intervalul Beacon, la așa-numitul timp țintă de transmitere a Beaconului (TBTT). Rețelele
independente iau TBTT ca linie directoare.

Toate stațiile din IBSS se pregătesc să transmită un cadru Beacon la ora țintă. Pe măsură ce acesta se
apropie, tot restul traficului este suspendat. Temporizatoarele pentru transmiterea cadrelor, altele decât
cadrele Beacon sau cadrele ATIM, sunt oprite și menținute pentru a elibera mediul pentru traficul de
management important. Toate stațiile din IBSS generează un temporizator de backoff pentru transmisia
Beacon; temporizatorul de backoff este o întârziere aleatorie între 0 și de două ori fereastra minimă de
contenție pentru mediu. După intervalul țintă al balizei, toate stațiile încep să numere până la 0. Dacă se
primește o baliză înainte de timpul de transmisie al stației, transmisia de baliză în așteptare este anulată.

În figura 7-18, fiecare stație selectează o întârziere aleatorie; stația 2 a generat aleatoriu cea mai scurtă
întârziere. Când temporizatorul stației 2 expiră, aceasta transmite un Beacon, care este recepționat de stațiile
1 și 3. Ca urmare, ambele stații 1 și 3 își anulează transmisiile Beacon. Deoarece sincronizarea
temporizatoarelor asigură faptul că toate stațiile au temporizatoarele sincronizate, cadrele Beacon multiple
nu reprezintă o problemă. Receptoarele procesează pur și simplu mai multe cadre Beacon și efectuează mai
multe actualizări ale temporizatorului TSF.
:____________ift'iT.1 ofiwt__________ ■

1
1
1
Figura 7-18. Generarea distribuită a balizei

Perioada
Awaie
iHniffllssion
anulat

fa remisiune
anulată

Generarea de balize interacționează strâns cu gestionarea energiei. Cadrele Beacon trebuie să fie generate în
timpul perioadei active din jurul fiecărui interval Beacon, astfel încât toate stațiile să fie disponibile pentru a
procesa Beacon-ul. În plus, emițătorului Beacon nu i se permite să intre într-o stare de consum redus de
energie până la sfârșitul următoarei perioade active. Această ultimă regulă asigură faptul că cel puțin o stație
este trează și poate răspunde la sondele provenite de la noile stații care scanează pentru a descoperi rețele.

Regulile de adoptare a mărcii temporale primite sunt mai complexe într-o rețea independentă. Nu există un
cronometru centralizat, astfel încât obiectivul standardului este de a sincroniza toate cronometrele cu
cronometrul ceasului cu cea mai rapidă funcționare din BSS. Atunci când se primește un Beacon, timestamp-
ul este ajustat în funcție de întârzierile de procesare și comparat cu TSF-ul local. Timestamp-ul primit
actualizează temporizatorul local numai dacă este mai târziu decât temporizatorul local.

1
1
2
Capitolul 8. Serviciul fără contenție cu PCF
Pentru a sprijini aplicațiile care necesită servicii în timp aproape real, standardul 802.11 include o a doua
funcție de coordonare pentru a oferi un mod diferit de accesare a mediului fără fir. Funcția de coordonare
punctuală (PCF) permite unei rețele 802.11 să asigure un acces "echitabil" impus la mediu. În anumite
privințe, accesul la mediu în cadrul PCF seamănă cu sistemele de control al accesului la mediu bazate pe
jetoane, punctul de acces fiind cel care deține jetonul. Acest capitol descrie accesul la mediu în cadrul PCF,
diagramele detaliate ale cadrelor PCF și modul în care operațiunile de gestionare a energiei interacționează
cu PCF.

PCF nu a fost implementat pe scară largă. Acest capitol este inclus din două motive. Cititorii interesați de
standardul în sine pot fi interesați și de modul în care funcționează PCF. De asemenea, este posibil ca într-o
zi să apară pe piață produse bazate pe PCF, caz în care inginerii de rețea vor trebui să înțeleagă PCF pentru
a-l putea implementa. Dar majoritatea cititorilor pot sări peste acest capitol în siguranță.

8.1 Accesul fără litigii utilizând PCF


În cazul în care este necesară livrarea fără contenție, se poate utiliza PCF. PCF este o parte opțională a
specificației 802.11; produsele nu sunt obligate să o implementeze. Cu toate acestea, IEEE a conceput PCF
astfel încât stațiile care implementează doar funcția de coordonare distribuită (DCF) să poată interopera cu
coordonatorii de puncte.

Serviciul fără litigii nu este furnizat cu normă întreagă. Perioadele de serviciu fără conflicte arbitrate de
coordonatorul de puncte alternează cu serviciul standard bazat pe DCF. Dimensiunea relativă a perioadei fără
contenție poate fi configurată. 802.11 descrie perioadele fără contenție ca furnizând servicii "aproape
izocrone", deoarece perioadele fără contenție nu vor începe întotdeauna la momentul așteptat, așa cum este
descris în secțiunea 8.1.3.

Serviciul fără contenție utilizează o metodă centralizată de control al accesului. Accesul la mediu este
restricționat de către coordonatorul de punct, o funcție specializată implementată în punctele de acces.
Stațiile asociate pot transmite date numai atunci când coordonatorul de punct le permite acest lucru. În unele
privințe, accesul fără contenție în cadrul PCF seamănă cu protocoalele de rețea bazate pe jetoane, în care
interogarea coordonatorului de punct ține loc de jeton. Cu toate acestea, elementele fundamentale ale
modelului 802.11 rămân în vigoare. Deși accesul se află sub controlul unei entități centrale, toate transmisiile
trebuie să fie confirmate.

8.1.1 Funcționarea PCF


Figura 8-1 prezintă un transfer cu ajutorul PCF. Atunci când se utilizează PCF, timpul pe suport este împărțit
în perioada fără contenție (CFP) și perioada de contenție. Accesul la mediu în primul caz este controlat de
PCF, în timp ce accesul la mediu în cel de-al doilea caz este controlat de DCF și de regulile din capitolul 7.
Perioada de contenție trebuie să fie suficient de lungă pentru transferul a cel puțin un cadru de dimensiune
maximă și confirmarea de primire a acestuia. Perioadele alternante de serviciu fără contenție și de serviciu
bazat pe contenție se repetă la intervale regulate, care se numesc interval de repetiție fără contenție.

1
1
3
Figura 8-1. Utilizarea PCF

LI-fol (10
îtarcn 11

RepetMon intern fără contenție


Perioada fără litigii

CF-Pol |w Sbtion M - CF A® (până la '.rația 1)

8.1.1.1 Rezervarea suportului în timpul perioadei fără contenție

La începutul perioadei fără contenție, punctul de acces transmite un cadru Beacon. O componentă a
anunțului Beacon este durata maximă a perioadei fără contenție, CFPMaxDuration. Toate stațiile care
primesc Beacon-ul setează NAV la durata maximă pentru a bloca accesul bazat pe DCF la mediul fără fir.

Ca o măsură suplimentară de protecție pentru a preveni interferențele, toate transmisiile fără contenție sunt
separate doar de spațiul interframe scurt și de spațiul interframe PCF. Ambele sunt mai scurte decât spațiul
interframe DCF, astfel încât nici o stație bazată pe DCF nu poate avea acces la mediu cu ajutorul DCF.

8.1.1.2 Lista de votare

După ce punctul de acces a preluat controlul asupra mediului fără fir, acesta interoghează toate stațiile
asociate aflate pe o listă de interogare pentru transmisiuni de date. În timpul perioadei fără contenție, stațiile
pot transmite numai dacă punctul de acces solicită transmiterea cu un cadru de interogare. Cadrele de
interogare fără concurență sunt adesea prescurtate CF-Poll. Fiecare CF-Poll este o licență de transmitere a
unui cadru. Se pot transmite mai multe cadre numai dacă punctul de acces trimite mai multe solicitări de
interogare.

Lista de interogare este lista stațiilor privilegiate solicitate pentru cadre în timpul perioadei fără contenție.
Stațiile se înscriu pe lista de interogare atunci când se asociază cu punctul de acces. Cererea de asociere
include un câmp care indică dacă stația este capabilă să răspundă la interogări în timpul perioadei fără
contenție.

8.1.2 Transmisii de la punctul de acces


În general, toate transmisiile din timpul perioadei fără contenție sunt separate doar de un scurt spațiu
interframe. Pentru a se asigura că coordonatorul punctului păstrează controlul asupra mediului, acesta poate
trimite către următoarea stație de pe lista sa de interpelare dacă nu primește niciun răspuns după un interval
interframe PCF. (O astfel de situație este ilustrată în figura 8-1.) Punctul de acces a interogat a doua stație de
pe lista sa, dar nu a primit niciun răspuns. După ce a așteptat un spațiu interframe PCF, punctul de acces
trece la a treia stație de pe listă. Prin utilizarea spațiului interframe PCF, punctul de acces se asigură că
păstrează accesul la mediu.

Punctul de acces poate utiliza mai multe tipuri diferite de cadre în timpul perioadei fără contenție. În această
perioadă, coordonatorul punctului are patru sarcini majore. Pe lângă sarcinile "normale" de trimitere a
cadrelor cu memorie tampon și de confirmare a cadrelor de la stații, coordonatorul punctului poate interoga
stațiile de pe lista de interogare pentru a le permite să trimită cadre; de asemenea, poate fi necesar să

1
1
4
transmită cadre de gestionare.

Timpul din perioada fără conflicte este prețios, astfel încât confirmările, interogările și transferul de date pot
fi combinate pentru a îmbunătăți eficiența. Atunci când orice subset al acestor funcții este combinat într-un
singur cadru, rezultatul este puțin ciudat. Un singur cadru ar putea, de exemplu, să confirme primirea
cadrului anterior, să interogheze o altă stație pentru date stocate în memoria tampon și să trimită propriile
date către stația de pe lista de interogare.

În perioada fără contenție pot fi utilizate mai multe tipuri de cadre diferite:

Date

Cadrul standard de date vanilie este utilizat atunci când punctul de acces trimite un cadru unei stații
și nu trebuie să confirme o transmisie anterioară. Cadrul de date standard nu interoghează
destinatarul și, prin urmare, nu îi permite acestuia să transmită date în schimb. Cadrul Data-Only
utilizat în perioada fără contenție este identic cu cadrul Data utilizat în perioadele bazate pe
contenție.

CF-Ack

Acest cadru este utilizat de stații pentru a confirma primirea unui cadru atunci când nu este nevoie
să se transmită date. Confirmările de confirmare fără contenție sunt mai lungi decât confirmarea
standard a cadrului de control, astfel încât acest cadru poate să nu fie utilizat în implementările
reale.

CF-Poll

Cadrele CF-Poll sunt trimise de către punctul de acces către o stație mobilă pentru a acorda stației
mobile dreptul de a transmite un singur cadru tamponat. Se utilizează atunci când punctul de acces
nu are date pentru stația mobilă. Atunci când este disponibil un cadru pentru stația mobilă, punctul
de acces utilizează tipul de cadru Data+CF-Poll.

Date+CF-Ack

Acest cadru combină transmiterea de date cu o confirmare de primire. Datele sunt adresate
destinatarului cadrului; confirmarea de primire se referă la cadrul anterior transmis și, de obicei, nu
este destinată destinatarului datelor.

Date+CF-Poll

Acest cadru este utilizat de punctele de acces pentru a transmite date către o stație mobilă și pentru
a solicita un cadru în așteptare de la stația mobilă. Data+CF-Poll poate fi trimisă de către punctul de
acces numai în timpul perioadei fără contenție.

CF-ACK+CF-Poll

Acest cadru confirmă ultimul cadru de la unul dintre clienții punctului de acces și solicită un cadru
tamponat de la următoarea stație de pe lista de interogare. Acesta este direcționat către următoarea
stație de pe lista de interogare, deși confirmarea poate fi destinată oricărei stații mobile asociate cu
punctul de acces.

Date+CF-ACK+CF-Poll

Acest cadru reunește transmisia de date, funcția de interogare și confirmarea de primire într-un
singur cadru pentru o eficiență maximă.

CF-End

Această ramă încheie perioada fără contenție și redă controlul asupra mediului către mecanismele

1
1
5
bazate pe contenție ale DCF.

CF-End+CF-Ack

Este același lucru ca și în cazul cadrului CF-End, dar confirmă și cadrul de date transmis anterior.

Orice management

Standardul nu impune nici o restricție cu privire la cadrele de gestionare care pot fi transmise în
timpul perioadei fără contenție. În cazul în care regulile care se aplică unui anumit tip de cadru
permit transmiterea acestuia, punctul de acces îl poate transmite.

8.1.3 Durata perioadei fără litigii


Durata minimă a perioadei de contenție este timpul necesar pentru a transmite și confirma un cadru de
dimensiune maximă. Cu toate acestea, este posibil ca serviciul bazat pe contenție să depășească sfârșitul
perioadei de contenție. Atunci când serviciul bazat pe contenție trece de începutul preconizat al perioadei
libere de contenție, perioada liberă de contenție este scurtată, ca în figura 8-2.

Figura 8-2. Utilizarea datelor+CF-Ack și a datelor+CF-Poll


fFtemiiK

Atunci când perioada fără contenție este prescurtată, se permite ca schimbul de cadre existent să se încheie
înainte de a fi transmisă baliza care anunță începerea funcționării fără contenție. Perioada fără contenție este
scurtată cu valoarea întârzierii. Serviciul fără contenție se termină nu mai târziu de durata maximă de la
punctul de începere preconizat, care se numește "Target Beacon Transmission Time" (TBTT).

Coordonatorul punctului poate, de asemenea, să pună capăt perioadei fără contenție înainte de durata
maximă a acesteia prin transmiterea unui cadru CF-End. Acesta poate baza această decizie pe dimensiunea
listei de interogare, pe sarcina de trafic sau pe orice alt factor pe care punctul de acces îl consideră important.

8.2 Încadrarea detaliată a PCF


Mai multe tipuri de cadre sunt utilizate exclusiv în perioada fără contenție. Acestea combină, în diferite stări,
transmiterea de date, confirmarea și interogarea. Această secțiune descrie când sunt utilizate diverse cadre și
cum interacționează diferitele funcții în timpul schimburilor de cadre.

Date+CF-Ack

Cadrul Data+CF-Ack combină două funcții diferite pentru eficiența transmisiei. Datele sunt
transmise în sarcina utilă a cadrului, iar cadrul confirmă implicit primirea datelor primite cu un
scurt spațiu interframe anterior. În general, datele și confirmarea de primire sunt destinate la două
stații separate. În figura 8-3, confirmarea de confirmare fără contenție este cuplată cu datele pentru
a fi transmise punctului de acces în cadrul anterior, dar datele pot fi destinate oricărei stații din
rețeaua 802.11.

Figura 8-3. Utilizarea datelor+CF-


Ack

rânduri
Moiu'ftjftftwn
Atctss point fttmwf
1
1
6
Această ramă este utilizată numai în rețelele de infrastructură, deoarece este transmisă în timpul perioadei
fără contenție. Ea poate fi transmisă fie de către punctul de acces, fie de către o stație mobilă. Cu toate
acestea, în timpul perioadei fără contenție, punctul de acces este responsabil de interogare și este puțin
probabil ca acesta să transmită acest subtip de cadru, deoarece nu include o interogare.

Date+CF-Poll

Cadrul Data+CF-Poll este utilizat de punctele de acces din rețelele de infrastructură în timpul
perioadei fără contenție. Atunci când punctul de acces nu trebuie să confirme nici o tramă în
așteptare, acesta trimite un Data+CF-Poll pentru a transmite date destinatarului și îi permite
acestuia să trimită o tramă tamponată ca răspuns. Datele din corpul ramei trebuie să fie destinate
destinatarului pollingului; cele două operațiuni nu pot fi "împărțite" între două receptoare diferite.
În figura 8-3, punctul de acces utilizează un cadru Data+CF-Poll pentru a trimite un cadru către
stația mobilă și pentru a solicita răspunsul.

Date+CF-Ack+CF-Poll

Cadrul Data+CF-Ack+CF-Poll este utilizat de punctele de acces din rețelele de infrastructură în


perioada fără contenție. Atunci când punctul de acces trebuie să transmită date, trebuie să confirme
un cadru și trebuie să interogheze o stație de pe lista de interogare, toate funcțiile pot fi combinate
într-un singur cadru. Figura 8-4 ilustrează utilizarea funcției Data+CF-Ack+CF-Poll. Ca și în cazul
Data+CF-Ack, componentele cadrului Data+CF-Ack+CF-Poll sunt în general destinate unor stații
diferite. Transmisia de date și interogarea trebuie să fie destinate aceleiași stații, dar confirmarea
este pentru transmisia anterioară.

Figura 8-4. Utilizarea funcției Data+CF-Ack+CF-Poll

Date+CF-O Dat*-CF-ACK
■■■ de la taro US 2
JUS 1

Figura începe cu stația mobilă 1 (MS1) care transmite un cadru Data+CF-Ack. Datele trebuie să
ajungă la punctul de acces, dar CF-Ack este utilizat pentru a confirma primirea cadrului anterior de
date transmis de punctul de acces. (Această tramă nu este prezentată în figură.) Deplasându-se în
josul listei de interogare, punctul de acces interoghează apoi stația mobilă 2 (MS2). Cu toate
acestea, punctul de acces trebuie să confirme datele primite de la MS1, ceea ce face prin
transmiterea unui cadru cu o componentă CF-Ack. Atunci când punctul de acces are de asemenea
date de transmis, toate cele trei caracteristici pot fi combinate într-un singur cadru omnibus.
Componentele Data și CF-Poll sunt destinate destinatarului cadrului, dar CF-Ack este destinată
emițătorului cadrului anterior. MS1 trebuie să asculte cadrele punctului de acces pentru a nota
confirmarea.

1
1
7
CF-Ack (fără date)

Atunci când este necesară doar o confirmare de primire, se poate transmite un cadru doar cu antet
cu doar funcția CF-Ack. În figura 8-4, dacă MS2 nu ar fi avut date de transmis, ar fi răspuns cu un
cadru CF-Ack.

CF-Poll (fără date)

CF-Poll poate fi transmis și singur. În mod firesc, numai punctele de acces îndeplinesc această
funcție, astfel încât cadrul CF-Poll este transmis numai de către punctele de acces din rețelele de
infrastructură în timpul perioadei fără contenție.

CF-Poll-urile "goale" sunt transmise atunci când punctul de acces nu are date în memorie tampon
pentru destinatar și nu are nevoie să confirme primirea cadrelor anterioare. O situație obișnuită în
care nu este necesară confirmarea este atunci când punctul de acces transmite un CF-Poll, iar stația
interogată nu are date și nu răspunde. Dacă punctul de acces nu are date pentru următoarea stație de
pe lista de interogare, acesta transmite un CF-Poll, ca în figura 8-5.
Figura 8-5. Utilizarea framing-ului
CF-Poll

În figura 8-5, punctul de acces încearcă să transmită date către MS1, dar nu primește niciun răspuns.
După ce spațiul interframe PCF s-a scurs, punctul de acces poate continua în josul listei de
interpelare către MS2. Nu este necesar să se confirme nicio tramă de la MS1, iar dacă punctul de
acces nu are date pentru MS2, poate utiliza un CF-Poll pentru a permite MS2 să trimită date.

CF-Ack+CF-Poll (fără date)

Ultimul subtip al cadrului de date este CF-Ack+CF-Poll, care este transmis, de asemenea, de
punctele de acces. La fel ca toate cadrele CF-Poll, acesta este utilizat numai în timpul perioadei fără
contenție și numai de către punctele de acces. Acesta încorporează funcția de confirmare de primire
și funcția de interogare într-un cadru fără date. Figura 8-6 ilustrează utilizarea sa.
Figura 8-6. Utilizarea CF-Ack+CF-
Poll

Trenul Ma-KF-MK-i
MSI

jlcttupaitfs Date 4-CF-


Pal în MSI

Scenariul este o ușoară variație față de scenariul anterior. În loc să aștepte un timp de așteptare
pentru ca MS1 să răspundă, MS1 returnează un cadru. Atunci când punctul de acces preia controlul
asupra mediului, acesta utilizează un CF-Ack+CF-Poll pentru a confirma primirea cadrului de la
MS1 și notifică MS2 că este autorizat să trimită un cadru.
8.2.1 Sfârșitul fără contenție (CF-End)
Când se încheie perioada fără contenție, punctul de acces transmite un cadru CF-End pentru a elibera stațiile
de regulile de acces PCF și pentru a începe serviciul bazat pe contenție. Formatul cadrului CF-End este
prezentat în figura 8-7. Patru câmpuri alcătuiesc antetul MAC al cadrului CF-End:

Controlul cadrului

1
1
8
Subtipul de cadru este setat la 1110 pentru a indica un cadru CF-End.

Durata

CF-End anunță sfârșitul perioadei fără contenție și, prin urmare, nu este nevoie să extindă sensul
purtătoarei virtuale. Durata este setată la 0. Stațiile care primesc cadrul CF-End scurtează sensul
purtătoarei virtuale pentru a relua accesul bazat pe contenție.

Adresa 1: Adresa receptorului

CF-End este relevant pentru funcționarea tuturor stațiilor mobile, astfel încât adresa receptorului
este adresa de difuzare.

Adresa 2: BSSID

CF-End este anunțat de către punctul de acces tuturor stațiilor asociate cu BSS-ul său, astfel încât al
doilea câmp de adresă este BSSID. În rețelele de infrastructură, BSSID este adresa interfeței fără fir
din punctul de acces, astfel încât BSSID este, de asemenea, adresa emițătorului.

Figura 8-7. Cadrul CF-End

-----------------------------------------------------------Antet MAC----------------------------------------------------------------
22 66 4
1 1 1111 11111 1 1 1
Cadru tmraoen Adresa destinatarului ID BSS FCS
Control 0,00 - M OxFF - FF - FF - FF - FF-FF
i i i i i
i --!=- ------1..........1---L-----1-----1-----

224Jf--J-■■■ J ?.i.f ?
Tip = Ccntiol Sub tJJJ)6 -CF - End Fn DE. Fran US Mai Rprqr Mora WEP
Pm Data
Pro MW) mult
1
A. L Q. " ■\ j 0 0 Frag 0 0 Mgmt
0 0
0

8.2.2 CF-End+CF-Ack
Când se încheie perioada fără contenție, punctul de acces transmite un cadru CF-End pentru a elibera stațiile
de regulile de acces PCF și apoi începe serviciul bazat pe contenție utilizând DCF. În cazul în care punctul
de acces trebuie, de asemenea, să confirme primirea datelor, acesta poate încheia simultan perioada fără
contenție ș i confirma primirea cadrului anterior prin utilizarea cadrului CF-End+CF-Ack, care combină
ambele funcții. Formatul cadrului CF-End+CF-Ack este prezentat în figura 8-8. Patru câmpuri alcătuiesc
antetul MAC al cadrului CF-End+CF-Ack:

Controlul cadrului

Subtipul de cadru este setat la 1111 pentru a indica un cadru CF-End+CF-Ack.

Durata

CF-End+CF-Ack anunță sfârșitul perioadei fără contenție și, prin urmare, nu este nevoie să extindă
sensul purtătoarei virtuale. Durata este setată la 0.

Adresa 1: Adresa receptorului

CF-End+CF-Ack este relevant pentru funcționarea tuturor stațiilor mobile, astfel încât adresa
receptorului este adresa de difuzare.

Adresa 2: BSSID

CF-End+CF-Ack este anunțat de punctul de acces tuturor stațiilor asociate cu BSS-ul său, astfel
încât al doilea câmp de adresă este BSSID. În rețelele de infrastructură, BSSID este adresa
interfeței fără fir din punctul de acces, astfel încât BSSID este, de asemenea, adresa emițătorului.

1
1
9
Figura 8-8. Cadru CF-End+CF-Ack

8.2.2.1 Set de parametri CF

Punctele de acces care suportă funcționarea fără contenție pot include elementul de informație CF Parameter
Set, care este prezentat în figura 8-9. Elementele CF Parameter Set (set de parametri CF) sunt incluse în
cadrele Beacon pentru a informa toate stațiile mobile cu privire la operațiunile fără contenție. Ele sunt, de
asemenea, incluse în cadrele Probe Response pentru a permite stațiilor să afle despre opțiunile fără contenție
suportate de un BSS. Elementul de informații CF Parameter Set este alcătuit din patru câmpuri:

Numărătoarea CFP

Acest câmp, care are o lungime de un octet, indică numărul de cadre DTIM care vor fi transmise
înainte de începutul următoarei perioade fără contenție. Zero indică faptul că rama curentă
reprezintă începutul serviciului fără concurență.

Perioada PCP

Acest câmp de un octet indică numărul de intervale DTIM dintre începutul perioadelor fără
contenție.

CFP MaxDuration

Această valoare reprezintă durata maximă a perioadei fără contenție, măsurată în unități de timp
(TU). Stațiile mobile utilizează această valoare pentru a seta NAV ca fiind ocupat pentru întreaga
perioadă fără contenție.

CFP DurRămâne

Această valoare reprezintă numărul de TU rămase în perioada curentă fără contenție. Stațiile mobile
o utilizează pentru a actualiza NAV pe toată durata perioadei fără contenție. Atunci când este
furnizat serviciul fără contenție bazat pe DCF, aceasta este setată la 0.

Figura 8-9. Elementul de informații CF Parameter Set

T J I i2 1
ID Elmsnt 1 1
Lery[h CFP Perioada PCP
4 6 Contul CFP Mautwatian CFP Duritanafriliq

8.3 Managementul energiei și PCF


Conservarea energiei în timpul perioadei fără contenție este similară conservării energiei în timpul perioadei
bazate pe contenție, cu câteva excepții minore. Distincția de bază dintre cele două este că livrarea de cadre
trebuie să respecte regulile PCF, astfel încât cadrele stocate în memorie tampon pot fi livrate numai către
stațiile CF-Pollable. Stațiile care nu suportă operațiunile PCF trebuie să aștepte până la reluarea serviciului
bazat pe contenție înainte de a prelua cadrele tamponate.

Stațiilor de pe lista de votare nu li se permite să se odihnească în timpul perioadei fără contenție. Atunci când
punctul de acces își îndeplinește funcțiile de coordonare a punctelor, acesta poate interoga în orice moment
orice stație de pe lista de interogare. Tramele destinate stațiilor de pe lista de interogare nu trebuie să fie

1
2
0
stocate în memoria tampon în timpul perioadei libere de contenție, deoarece aceste stații nu dorm.

Tamponarea cadrelor este identică în cazul serviciului fără contenție și al celui bazat pe contenție. Prin
menținerea stării de economisire a energiei pentru fiecare stație, punctul de acces poate stoca în buffer
cadrele pentru orice stație în mod de consum redus de energie. Cadrele de difuzare și de multicast sunt puse
în memorie tampon ori de câte ori o stație asociată se află într-un mod de consum redus de energie.

În plus față de starea tamponului asociată cu serviciul fără contenție, punctul de acces setează, de asemenea,
biții din TIM pentru orice stație pe care intenționează să o interogheze. Motivul pentru setarea acestor biți
este legat de modul în care sunt livrate cadrele stocate în memoria tampon. Ca și în cazul serviciului bazat pe
contenție, cadrele DTIM declanșează transmiterea de cadre de difuzare și multicast. Dacă timpul total
necesar pentru transmiterea cadrelor multicast și de difuzare depășește intervalul Beacon, punctul de acces va
transmite un interval Beacon de cadre tamponate și se va opri. Cu toate acestea, cadrele rămase vor face ca
punctul de acces să mențină setat bitul corespunzător lui AID 0.

După ce transmite cadrele de difuzare și multicast stocate în memorie tampon, punctul de acces trece prin
lista AID-urilor ai căror biți TIM sunt setați în ordine crescătoare și transmite orice date în așteptare.
Transmisiunile se efectuează în conformitate cu regulile PCF, astfel încât nu este necesar să se includă o
întârziere înainte de începerea transmisiei. Stațiile de pe lista de interogare sunt adăugate la TIM, astfel încât
acestea vor fi incluse în acest proces. Se pot transmite mai multe cadre tamponate, dar acest lucru depinde în
întregime de implementarea punctului de acces - în serviciul fără contenție, stațiile mobile pot transmite
numai atunci când primesc permisiunea punctului de acces. O stație nu are voie să reia somnul până când nu
i se livrează toate cadrele, așa cum indică un bit 0 More Data. Atunci când o stație este autorizată să își reia
somnul, aceasta doarme până la următoarea transmisie DTIM. Cadrele DTIM semnalează începutul
perioadei fără contenție, astfel încât toate stațiile care implementează PCF trebuie să se trezească la fiecare
DTIM.

În cazul în care o stație trece de la modul de putere redusă la modul activ, toate cadrele stocate în memoria
tampon pentru aceasta sunt transferate la funcția de coordonare a punctului pentru a fi livrate în timpul
perioadei fără contenție. Transferul nu are ca rezultat o livrare imediată, dar punctul de acces poate plasa
cadrele într-o coadă de așteptare pentru transmisie de îndată ce funcția de coordonare a punctului permite
acest lucru.

Capitolul 9. Prezentare generală a stratului fizic


Orice fată poate fi plină de farmec. Tot ce trebuie să faci este să stai nemișcată și să te uiți
prostește.

-Hedy Lamarr

Stratificarea protocoalelor permite cercetarea, experimentarea și îmbunătățirea diferitelor părți ale stivei de
protocoale. A doua componentă majoră a arhitecturii 802.11 este stratul fizic, care este adesea abreviat PHY.
Acest capitol prezintă temele și tehnicile comune care apar în fiecare dintre straturile fizice bazate pe radio și
descrie problemele comune tuturor straturilor fizice bazate pe radio; este urmat de explicații mai detaliate ale
fiecăruia dintre straturile fizice care sunt standardizate pentru 802.11.

9.1 Arhitectura de nivel fizic


Stratul fizic este împărțit în două substraturi: substrat PLCP (Physical Layer Convergence Procedure) și
substrat PMD (Physical Medium Dependent). PLCP (figura 9-1) este liantul dintre cadrele MAC și
transmisiile radio în aer. Acesta își adaugă propriul antet. În mod normal, cadrele includ un preambul pentru
a ajuta la sincronizarea transmisiilor primite. Cu toate acestea, cerințele preambulului pot depinde de metoda
de modulație, astfel încât PLCP adaugă propriul antet la toate cadrele transmise. PMD este responsabil de
transmiterea în aer a oricăror biți pe care îi primește de la PLCP cu ajutorul antenei. Stratul fizic
încorporează, de asemenea, o funcție de evaluare a canalului clar (CCA) pentru a indica MAC-ului când
este detectat un semnal.

1
2
1
Figura 9-1. Arhitectura logică a stratului fizic

9.2 Legătura radio


Trei straturi fizice au fost standardizate în revizuirea inițială a standardului 802.11, publicată în 1997:

• PHY radio cu spectru împrăștiat cu salt de frecvență (FH)


• PHY radio cu spectru împrăștiat cu secvență directă (DS)
• Lumină infraroșie (IR) PHY

În 1999, au fost dezvoltate alte două straturi fizice bazate pe tehnologia radio:

• 802.11a: Multiplexare prin divizare ortogonală a frecvențelor (OFDM) PHY


• 802.11b: Secvență directă cu viteză mare (HR/DS sau HR/DSSS) PHY

Această carte discută în detaliu cele patru straturi fizice bazate pe unde radio; nu discută stratul fizic în
infraroșu, care nu este utilizat pe scară largă.

IR PHY
802.11 include, de asemenea, o specificație pentru un strat fizic bazat pe lumina infraroșie (IR). Utilizarea
luminii infraroșii în locul undelor radio pare să aibă mai multe avantaje. Porturile IR sunt mai puțin
costisitoare decât transmițătoarele radio - de fapt, costul este suficient de scăzut pentru ca porturile IR să fie
standard pe aproape toate laptopurile.

IR este extrem de tolerantă la interferențele de radiofrecvență (RF), deoarece undele radio funcționează la o
frecvență total diferită. Acest lucru duce la un al doilea avantaj: IR nu este reglementat. Dezvoltatorii de
produse nu trebuie să investigheze și să respecte directivele mai multor organizații de reglementare din
întreaga lume.

Preocupările legate de securitate în ceea ce privește 802.11 se bazează în mare parte pe amenințarea
utilizatorilor neautorizați care se conectează la o rețea. Lumina poate fi limitată la o sală de conferințe sau la
un birou prin simpla închidere a ușii. LAN-urile bazate pe infraroșu pot oferi unele dintre avantajele
flexibilității și mobilității, dar cu mai puține probleme de securitate. Acest lucru are un preț. LAN-urile IR se
bazează pe împrăștierea luminii de pe tavan, astfel încât raza de acțiune este mult mai scurtă.

Totuși, această discuție este academică. Nu au fost create produse bazate pe IR PHY. Porturile cu infraroșu
de pe laptopuri sunt conforme cu un set de standarde dezvoltate de Infrared Data Association (IrDA), nu cu
802.11. Chiar dacă s-ar crea produse în jurul IR PHY, marile motoare pentru adoptarea 802.11 sunt
flexibilitatea și mobilitatea, care sunt mai bine realizate de raza mai mare de acțiune a radioului și de
capacitatea de a penetra obiecte solide.

9.2.1 Licențiere
Abordarea clasică a comunicațiilor radio constă în limitarea unui semnal purtător de informații la o bandă de
frecvență îngustă și în injectarea a cât mai multă putere posibilă (sau permisă de lege) în semnal. Zgomotul
este pur și simplu distorsiunea prezentă în mod natural în banda de frecvență. Transmiterea unui semnal în
fața zgomotului se bazează pe forța brută - trebuie doar să vă asigurați că puterea semnalului transmis este
mult mai mare decât cea a zgomotului.

1
2
2
În modelul clasic de transmisie, evitarea interferențelor este o chestiune de lege, nu de fizică. Cu o putere de
ieșire mare în benzi înguste, o autoritate legală trebuie să impună reguli privind modul de utilizare a
spectrului RF. În Statele Unite, Comisia Federală de Comunicații (FCC) este responsabilă de reglementarea
utilizării spectrului RF. Multe dintre regulile FCC sunt adoptate de alte țări din America. Alocarea europeană
este realizată de Oficiul European de Radiocomunicații (ERO) al CEPT și de Institutul European pentru
Standarde de Telecomunicații (ETSI). Alte activități de alocare sunt efectuate de Uniunea Internațională a
Telecomunicațiilor (UIT).

În cea mai mare parte, o instituție trebuie să dețină o licență pentru a transmite pe o anumită frecvență.
Licențele pot restricționa frecvențele și puterea de transmisie utilizate, precum și zona în care pot fi transmise
semnalele radio. De exemplu, stațiile de radiodifuziune trebuie să dețină o licență de la FCC. De asemenea,
rețelele de telefonie mobilă trebuie să obțină licențe pentru a utiliza spectrul radio pe o anumită piață.
Acordarea licențelor garantează utilizarea exclusivă a unui anumit set de frecvențe. În cazul în care
semnalele licențiate sunt perturbate, deținătorul licenței poate solicita ca o autoritate de reglementare să
intervină și să rezolve problema, de obicei prin oprirea sursei de interferență.

9.2.1.1 Alocarea frecvențelor și benzile de frecvență fără licență

Spectrul radio este alocat în benzi dedicate unui anumit scop. O bandă definește frecvențele pe care le poate
utiliza o anumită aplicație. Aceasta include adesea benzi de gardă, care sunt porțiuni nefolosite din alocarea
totală și care împiedică scurgerile străine din transmisia licențiată să afecteze o altă bandă alocată.

Mai multe benzi au fost rezervate pentru utilizare fără licență. De exemplu, cuptoarele cu microunde
funcționează la 2,45 GHz, dar nu are prea mult sens să se ceară proprietarilor de locuințe să obțină
permisiunea FCC pentru a folosi cuptoarele cu microunde în casă. Pentru a permite piețelor de consum să se
dezvolte în jurul dispozitivelor construite pentru uz casnic, FCC (și omologii săi din alte țări) au desemnat
anumite benzi pentru utilizarea echipamentelor "industriale, științifice și medicale". Aceste benzi de
frecvență sunt denumite în mod obișnuit benzi ISM. Banda de 2,4 GHz este disponibilă în întreaga lume
pentru utilizare fără licență.111 Cu toate acestea, utilizarea fără licență nu este același lucru cu vânzarea fără
licență. Construirea, fabricarea și proiectarea echipamentelor 802.11 necesită o licență; fiecare cartelă 802.11
vândută legal în SUA poartă un număr de identificare FCC. Procesul de acordare a licenței necesită ca
producătorul să depună o serie de informații la FCC. Toate aceste informații sunt de interes public și pot fi
consultate online folosind numărul de identificare FCC.

[1]
Banda ISM de 2,4 GHz este rezervată de normele FCC (titlul 47 din Codul de reglementări
federale, titlul 47), partea 15.247. ETSI a rezervat același spectru în specificațiile tehnice ETSI (ETS) 300-
328.

Vârful inexistent de absorbție în microunde al apei


Se spune adesea că cuptoarele cu microunde funcționează la 2,45 GHz, deoarece corespunde unui anumit
mod de excitație al moleculelor de apă. Uneori, acest lucru este prezentat chiar ca un motiv pentru care
802.11 nu poate fi utilizat pe distanțe lungi. Vaporii de apă din atmosferă ar atenua puternic orice semnal de
microunde în ploaie sau în climatul umed.

Existența unui mod de excitație a apei în domeniul microunde este un mit. Dacă ar exista un mod de
excitație, apa ar absorbi o cantitate semnificativă de energie de microunde. Iar dacă această energie ar fi
absorbită în mod eficient de apă, cuptoarele cu microunde nu ar putea încălzi nimic altceva decât apa de la
suprafața alimentelor, care ar absorbi toată energia, lăsând centrul rece și crud. Un vârf de absorbție ar
însemna, de asemenea, că vaporii de apă din atmosferă ar perturba comunicațiile prin satelit, ceea ce nu este
un fenomen observat. Publicația de referință NASA 1108(02), Propagation Effects on Satellite Systems at
Frequencies Below 10 GHz (Efecte de propagare asupra sistemelor prin satelit la frecvențe mai mici de 10
GHz), discută despre pierderea de semnal așteptată din cauza efectelor atmosferice, iar pierderea este mult
mai pronunțată la frecvențe mai mari de 10 GHz. Vârful de absorbție în microunde pentru apă, de exemplu,
este la 22,2 GHz.

Cuptoarele cu microunde nu funcționează prin deplasarea moleculelor de apă într-o stare de excitație. În

1
2
3
schimb, acestea exploatează momentul dipolar neobișnuit de puternic al apei. Deși neutră din punct de
vedere electric, momentul dipolar permite unei molecule de apă să se comporte ca și cum ar fi compusă din
mici sarcini pozitive și negative la fiecare capăt al unei tije. În cavitatea unui cuptor cu microunde, câmpurile
electrice și magnetice schimbătoare răsucesc moleculele de apă înainte și înapoi. Răsucirea excită moleculele
de apă prin adăugarea de energie cinetică la întreaga moleculă, dar nu schimbă starea de excitație a moleculei
sau a oricăruia dintre componentele sale.

Utilizarea echipamentelor în benzile ISM este, în general, fără licență, cu condiția ca dispozitivele care
funcționează în aceste benzi să nu emită cantități semnificative de radiații. Cuptoarele cu microunde sunt
dispozitive de mare putere, dar au o ecranare extinsă pentru a limita emisiile radio. Benzile fără licență au
cunoscut o activitate intensă în ultimii trei ani, deoarece au fost dezvoltate noi tehnologii de comunicații
pentru a exploata benzile fără licență. Utilizatorii pot implementa noi dispozitive care funcționează în benzile
ISM fără a trece prin nicio procedură de acordare a licențelor, iar producătorii nu trebuie să fie familiarizați
cu procedurile și cerințele de acordare a licențelor. În momentul în care a fost scrisă această carte, se
dezvoltau o serie de noi sisteme de comunicații pentru banda ISM de 2,4 GHz:

- Variantele de 802.11 care operează în bandă (stratul de salt de frecvență și ambele straturi de spectru
împrăștiat).

• Bluetooth, un protocol de comunicații fără fir cu rază scurtă de acțiune dezvoltat de un consorțiu
industrial condus de Ericsson
• Telefoanele fără fir cu spectru larg introduse de mai mulți producători de telefoane fără fir
• X10, un protocol utilizat în echipamentele de automatizare a locuinței care poate utiliza banda ISM
pentru transmisia video

Din păcate, "fără licență" nu înseamnă neapărat "se joacă bine cu ceilalți". Tot ceea ce trebuie să facă
dispozitivele fără licență este să respecte limitările privind puterea transmisă. Nu există reglementări care să
specifice codificarea sau modularea, astfel încât nu este dificil pentru diferiți furnizori să utilizeze spectrul în
moduri incompatibile. În calitate de utilizator, singura modalitate de a rezolva această problemă este de a nu
mai utiliza unul dintre dispozitive; deoarece dispozitivele nu sunt licențiate, autoritățile de reglementare nu
vor interveni.

9.2.1.2 Alte benzi nelicențiate

În gama de 5 GHz este disponibil un spectru suplimentar. În Statele Unite, următoarele trei benzi sunt
denumite benzi UNII (Unlicensed National Information Infrastructure):121
[2]
Benzile UNII sunt definite în partea 15.407 a FCC.

• 5,15-5,25 GHz
• 5,25-5,35 GHz
• 5,725-5,825 GHz

Dispozitivele care funcționează în benzile UNII trebuie să respecte limitările privind puterea radiată, dar nu
li se impun alte constrângeri. Autoritățile europene de reglementare au rezervat aceleași benzi de frecvență,
dar primele două benzi sunt dedicate tehnologiei HiperLAN; cea de-a treia bandă este singura potențial
disponibilă pentru rețelele 802.11.

9.2.2 Spread Spectrum


Tehnologia de spectru împrăștiat este baza utilizată pentru a recupera benzile ISM pentru utilizarea datelor.
Comunicațiile radio tradiționale se concentrează pe înghesuirea unui semnal cât mai mare într-o bandă cât
mai îngustă posibil. Spectrul împrăștiat funcționează prin utilizarea unor funcții matematice pentru a difuza
puterea semnalului pe o gamă largă de frecvențe. Atunci când receptorul efectuează operația inversă,
semnalul împrăștiat este reconstituit ca un semnal în bandă îngustă și, mai important, orice zgomot în bandă
îngustă este eliminat, astfel încât semnalul strălucește clar.

1
2
4
Utilizarea tehnologiilor cu spectru împrăștiat este o cerință pentru dispozitivele fără licență. În unele cazuri,
este o cerință impusă de autoritățile de reglementare; în alte cazuri, este singura modalitate practică de a
îndeplini cerințele de reglementare. De exemplu, FCC solicită ca dispozitivele din banda ISM să utilizeze
transmisia cu spectru dispersat și impune intervale acceptabile pentru mai mulți parametri.

Răspândirea transmisiei pe o bandă largă face ca transmisiile să pară zgomot pentru un receptor tradițional
de bandă îngustă. Unii vânzători de dispozitive cu spectru împrăștiat susțin că împrăștierea adaugă securitate,
deoarece receptoarele de bandă îngustă nu pot fi folosite pentru a capta semnalul complet. Cu toate acestea,
orice receptor standardizat cu spectru împrăștiat poate fi utilizat cu ușurință, astfel încât măsurile de
securitate suplimentare sunt obligatorii în aproape toate mediile.

Acest lucru nu înseamnă că spectrul împrăștiat este un "glonț magic" care elimină problemele de interferență.
Dispozitivele cu spectru împrăștiat pot interfera cu alte sisteme de comunicații, precum și între ele, iar
dispozitivele RF tradiționale cu spectru îngust pot interfera cu spectrul împrăștiat. Deși spectrul împrăștiat
face o treabă mai bună în ceea ce privește interferențele în cadrul altor tehnici de modulație, acesta nu face ca
problema să dispară. Pe măsură ce mai multe dispozitive RF (cu spectru împrăștiat sau de altă natură) ocupă
zona acoperită de rețeaua dvs. fără fir, veți vedea că nivelul de zgomot crește, raportul semnal/zgomot scade,
iar raza pe care puteți comunica în mod fiabil scade.

Pentru a minimiza interferențele între dispozitivele fără licență, FCC impune limitări ale puterii transmisiilor
cu spectru extins. Limitele legale sunt de un watt de putere de ieșire a emițătorului și patru wați de putere
radiată efectivă (ERP). Patru wați de ERP echivalează cu 1 watt cu un sistem de antenă cu un câștig de 6 dB,
sau cu 500 de miliwați cu o antenă cu un câștig de 9 dB etc. 131 Transmițătoarele și antenele din cardurile PC
se încadrează, în mod evident, cu mult în aceste limite - și nu vă veți apropia nici dacă folosiți o antenă
comercială. Dar este posibil să acoperiți zone mai mari prin utilizarea unui amplificator extern și a unei
antene cu câștig mai mare. Nu există nicio problemă fundamentală în a face acest lucru, dar trebuie să vă
asigurați că vă încadrați în normele de putere ale FCC.
[3]
Rețineți că linia de transmisie face parte din sistemul de antenă, iar câștigul sistemului include
pierderile din linia de transmisie. Astfel, o antenă cu un câștig de 7,5 dB și o linie de transmisie cu pierderi de
1,5 dB are un câștig total al sistemului de 6 dB. Este demn de remarcat faptul că pierderile liniei de transmisie
la frecvențele UHF sunt adesea foarte mari; ca urmare, ar trebui să păstrați amplificatorul cât mai aproape de
antenă.

Invenția improbabilă a spectrului împrăștiat (Spread


Spectrum)
Spectrul împrăștiat a fost patentat la începutul anilor 1940 de actrița de origine austriacă Hedy Lamarr. Ea a
fost cu siguranță mai cunoscută și din alte motive: apariția în prima scenă nud din filmul ceh Ecstasy,
numirea sa ulterioară ca fiind "cea mai frumoasă femeie din lume" de către magnatul de la Hollywood Louis
Mayer și ca model pentru Catwoman în benzile desenate Batman.

Înainte de a fugi din calea avansării Germaniei naziste, a fost căsătorită cu un negustor de arme austriac. În
timp ce ocupa singurul rol acceptabil din punct de vedere social care îi era disponibil, acela de gazdă și de
animatoare a clienților de afaceri ai soțului ei, a aflat că telecomanda radio a torpilelor era un domeniu
important de cercetare pentru vânzătorii de armament. Din păcate, comunicațiile radio în bandă îngustă erau
supuse bruiajului, ceea ce neutraliza avantajul armelor radioghidate. În urma acestor discuții, i-a venit pentru
prima dată ideea de a folosi un model de salt complex, dar predeterminat, pentru a deplasa frecvența
semnalului de control. Chiar dacă rafalele scurte pe o singură frecvență ar putea fi bruiate, acestea s-ar
deplasa suficient de repede pentru a preveni blocarea totală. Lamarr a rezolvat totul, cu excepția modului de
a controla cu precizie salturile de frecvență.

După ce a ajuns în Statele Unite, l-a întâlnit pe George Antheil, un compozitor american de avangardă
cunoscut ca "băiatul rău al muzicii" pentru stilul său disonant. Celebrul său Ballet mecanique folosea (printre
multe alte instrumente zgomotoase scandaloase) 16 piane cu clape controlate dintr-un singur loc.
Interpretarea piesei a necesitat o sincronizare controlată cu precizie între elementele distribuite, ceea ce a fost
singura provocare rămasă pentru Lamarr în controlul modelului de țopăit. Împreună, au primit brevetul
american numărul 2,292,387 în 1942. Brevetul a expirat în 1959, fără ca niciunul dintre ei să câștige vreun

1
2
5
cent, iar contribuțiile lui Lamarr au rămas nerecunoscute timp de mulți ani, deoarece numele de pe brevet era
Hedy Kiesler Markey, numele ei de căsătorie de la acea vreme. Piața emergentă a rețelelor LAN fără fir de la
sfârșitul anilor 1990 a dus la redescoperirea invenției sale și la recunoașterea pe scară largă a muncii de
pionierat care a pus bazele telecomunicațiilor moderne.

Tehnicile de salt de frecvență au fost folosite pentru prima dată de navele americane care au blocat Cuba în
timpul crizei rachetelor cubaneze. A fost nevoie de mulți ani pentru ca electronica care stă la baza
tehnologiei de spectru extins să devină viabilă din punct de vedere comercial. Acum, tehnologiile cu spectru
extins sunt utilizate în telefoanele mobile și fără fir, în echipamentele LAN fără fir cu lățime de bandă mare
și în orice dispozitiv care funcționează în benzile ISM fără licență. Din nefericire, Hedy Lamarr a murit la
începutul anului 2000, chiar în momentul în care piața rețelelor LAN fără fir capta atenția publicului larg.

9.2.2.1 Tipuri de spectru împrăștiat

Straturile fizice bazate pe radio din 802.11 utilizează trei tehnici diferite de împrăștiere a spectrului:

Salt de frecvență (FH sau FHSS)

Sistemele cu salt de frecvență trec de la o frecvență la alta în mod aleatoriu, transmițând o rafală
scurtă la fiecare subcanal. PHY-ul FH de 2 Mbps este specificat în clauza 14.

Secvență directă (DS sau DSSS)

Sistemele cu secvență directă distribuie puterea pe o bandă de frecvență mai largă, utilizând funcții
de codare matematică. Au fost specificate două straturi de secvență directă. Specificația inițială din
clauza 15 a standardizat un PHY de 2 Mbps, iar 802.11b a adăugat clauza 18 pentru PHY
HR/DSSS.

Multiplexarea prin diviziune ortogonală a frecvențelor (OFDM)

OFDM împarte un canal disponibil în mai multe subcanale și codifică o parte a semnalului pe
fiecare subcanal în paralel. Tehnica este similară cu tehnica Discrete Multi-Tone (DMT) utilizată de
unele modemuri DSL. Clauza 17, adăugată odată cu 802.11a, specifică PHY-ul OFDM.

Sistemele cu salt de frecvență sunt cele mai ieftine de realizat. Este necesară o sincronizare precisă pentru a
controla salturile de frecvență, dar nu este necesară o procesare sofisticată a semnalului pentru a extrage
fluxul de biți din semnalul radio. Sistemele cu secvență directă necesită o procesare mai sofisticată a
semnalului, ceea ce se traduce printr-un hardware mai specializat și un consum mai mare de energie
electrică. Tehnicile de secvență directă permit, de asemenea, un debit de date mai mare decât sistemele cu
salturi de frecvență.

9.3 RF și 802.11
802.11 a fost adoptată într-un ritm uimitor. Mulți ingineri de rețea obișnuiți cu semnale care circulă pe
trasee de cablu bine definite se confruntă acum cu o rețea LAN care funcționează pe o legătură radio
zgomotoasă, predispusă la erori și ciudată. În domeniul rețelelor de date, succesul 802.11 a fost legat
inexorabil de ingineria RF. O adevărată introducere în ingineria RF necesită cel puțin o carte, și probabil mai
multe. Pentru scopurile limitate pe care le am în vedere, subiectul masiv al ingineriei RF poate fi împărțit în
două părți: cum se produc undele radio și cum se deplasează undele radio.

9.3.1 Componente RF
Sistemele RF completează rețelele cu fir, extinzându-le. Pot fi utilizate diferite componente în funcție de
frecvența și de distanța pe care trebuie să o atingă semnalele, dar toate sistemele sunt în esență aceleași și
sunt realizate dintr-un număr relativ mic de piese distincte. Două componente RF prezintă un interes deosebit
pentru utilizatorii 802.11: antenele și amplificatoarele. Antenele sunt de interes general, deoarece reprezintă
elementul cel mai tangibil al unui sistem RF. Amplificatoarele completează antenele, permițându-le să
pompeze mai multă putere, ceea ce poate fi interesant în funcție de tipul de rețea 802.11 pe care o construiți.

1
2
6
9.3.1.1 Antene

Antenele sunt cele mai importante componente ale oricărui sistem RF, deoarece ele convertesc semnalele
electrice de pe fire în unde radio și invers. În diagramele bloc, antenele sunt reprezentate de obicei printr-o
formă triunghiulară, așa cum se arată în figura 9-2.

Figura 9-2. Reprezentări ale antenelor în diagrame

Pentru a funcționa, o antenă trebuie să fie realizată dintr-un material conductor. Undele radio care lovesc o
antenă determină electronii să circule în conductor și să creeze un curent. De asemenea, aplicarea unui curent
la o antenă creează un câmp electric în jurul antenei. Pe măsură ce curentul către antenă se modifică, la fel se
modifică și câmpul electric. Un câmp electric în schimbare determină un câmp magnetic, iar unda este oprită.

Dimensiunea antenei de care aveți nevoie depinde de frecvență: cu cât frecvența este mai mare, cu atât
antena trebuie să fie mai mică. Cea mai scurtă antenă simplă pe care o puteți realiza la orice frecvență are o
lungime de 1/2 lungime de undă (deși inginerii de antene pot face trucuri pentru a reduce și mai mult
dimensiunea antenei). Această regulă empirică explică dimensiunea uriașă a antenelor de radiodifuziune și
dimensiunea redusă a telefoanelor mobile. O stație AM care emite la 830 kHz are o lungime de undă de
aproximativ 360 de metri și o antenă de dimensiuni corespunzătoare, dar o interfață de rețea 802.11b care
funcționează în banda de 2,4 GHz are o lungime de undă de doar 12,5 centimetri. Cu câteva trucuri de
inginerie, o antenă poate fi încorporată într-un card PC, iar o antenă externă mai eficientă poate fi
transportată cu ușurință într-un rucsac.

Antenele pot fi, de asemenea, proiectate cu preferință direcțională. Multe antene sunt omnidirecționale, ceea
ce înseamnă că trimit și primesc semnale din orice direcție. Unele aplicații pot beneficia de antene
direcționale, care radiază și recepționează pe o porțiune mai îngustă a câmpului. Figura 9-3 compară puterea
radiată a antenelor omnidirecționale și direcționale.

Figura 9-3. Puterea radiată pentru antene omnidirecționale și direcționale

Pentru o anumită cantitate de putere de intrare, o antenă direcțională poate ajunge mai departe cu un semnal
mai clar. De asemenea, acestea au o sensibilitate mult mai mare la semnalele radio în direcția dominantă.
Atunci când legăturile fără fir sunt folosite pentru a înlocui rețelele cu fir, se folosesc adesea antene
direcționale. Operatorii de rețele de telefonie mobilă folosesc, de asemenea, antene direcționale atunci când
celulele sunt subdivizate. Rețelele 802.11 utilizează de obicei antene omnidirecționale pentru ambele capete
ale conexiunii, deși există și excepții - în special dacă se dorește ca rețeaua să se întindă pe o distanță mai
mare. De asemenea, rețineți că nu există o antenă cu adevărat omnidirecțională. Suntem obișnuiți să ne
gândim la antenele montate pe verticală ca fiind omnidirecționale, deoarece semnalul nu variază semnificativ
pe măsură ce vă deplasați în jurul antenei în plan orizontal. Dar dacă vă uitați la semnalul radiat pe verticală
(adică în sus sau în jos) de la antenă, veți descoperi că este o altă poveste. Iar această parte a poveștii poate
deveni importantă dacă construiți o rețea pentru un campus universitar sau corporativ și doriți să amplasați
antene la ultimele etaje ale clădirilor.

Dintre toate componentele prezentate în această secțiune, antenele sunt cele mai susceptibile de a fi separate
de restul componentelor electronice. În acest caz, aveți nevoie de o linie de transmisie (un fel de cablu) între
antenă și emițătorul-receptor. Liniile de transmisie au, de obicei, o impedanță de 50 ohmi.

1
2
7
În ceea ce privește antenele practice pentru dispozitivele 802.11 în banda de 2,4 GHz, cardul PC fără fir
obișnuit are o antenă încorporată. După cum probabil puteți ghici, această antenă își va face treaba, dar este
mediocră. Majoritatea furnizorilor, dacă nu chiar toți, vând o antenă externă opțională care se conectează la
card. Aceste antene sunt decente, dar nu grozave, și vor crește semnificativ raza de acțiune a unui laptop în
roaming. Puteți

de obicei, cumpărați un cablu pentru a separa antena de cardul PC, ceea ce poate fi util pentru o stație de
bază. Cu toate acestea, aveți grijă - cablul coaxial (în special cablul coaxial de dimensiuni mici) are pierderi
foarte mari la aceste frecvențe, așa că este ușor de imaginat că tot ceea ce veți câștiga printr-o amplasare mai
bună a antenei se va pierde în cablu. Oamenii au experimentat construirea de antene cu câștig ridicat, unele
pentru utilizare portabilă, altele pentru utilizarea stației de bază. Sunt disponibile și antene comerciale - unele
concepute pentru serviciul 802.11, altele adaptabile dacă știi ce faci.

9.3.1.2 Amplificatoare

Amplificatoarele fac semnalele mai mari. Amplificarea semnalului, sau câștigul, se măsoară în decibeli (dB).
Amplificatoarele pot fi clasificate, în linii mari, în trei categorii: cu zgomot redus, de mare putere și orice
altceva. Amplificatoarele cu zgomot redus (LNA) sunt de obicei conectate la o antenă pentru a amplifica
semnalul recepționat la un nivel care să fie recunoscut de componentele electronice la care este conectat
sistemul RF. LNA-urile sunt, de asemenea, clasificate în funcție de factorul de zgomot, care este măsurarea
cantității de informații străine introduse de amplificator. Factorii de zgomot mai mici permit receptorului să
audă semnale mai mici și, astfel, permit o rază de acțiune mai mare.

Amplificatoarele de mare putere (HPA) sunt utilizate pentru a amplifica un semnal la puterea maximă
posibilă înainte de transmisie. Puterea de ieșire se măsoară în dBm, care se raportează la wați (a se vedea
bara laterală). Amplificatoarele se supun legilor termodinamicii, astfel încât acestea degajă căldură pe lângă
amplificarea semnalului. Transmițătorul dintr-o cartelă PC 802.11 este în mod necesar de putere redusă,
deoarece trebuie să funcționeze cu ajutorul unei baterii dacă este instalat într-un laptop, dar este posibil să se
instaleze un amplificator extern la punctele de acces fixe, care pot fi conectate la rețeaua electrică, unde
energia este mai abundentă.

Aici lucrurile pot deveni dificile în ceea ce privește respectarea reglementărilor. Dispozitivele 802.11 sunt
limitate la o putere de ieșire de un watt și la patru wați de putere radiată efectivă (ERP). ERP înmulțește
puterea de ieșire a emițătorului cu câștigul antenei minus pierderile din linia de transmisie. Astfel, dacă aveți
un amplificator de 1 watt, o antenă care vă oferă un câștig de 8 dB și o pierdere de 2 dB în linia de
transmisie, aveți o ERP de 4 wați; câștigul total al sistemului este de 6 dB, ceea ce înmulțește puterea
emițătorului cu un factor de 4.

Decibelii și intensitatea semnalului


Amplificatoarele pot amplifica semnalele cu câteva ordine de mărime. În loc să se țină cont de toate acele
zerouri, puterea amplificatorului se măsoară în decibeli (dB).

dB = 10 x log (putere de ieșire/putere de intrare)


10

Valorile în decibeli sunt pozitive atunci când ieșirea este mai mare decât intrarea și negative atunci când
ieșirea este mai mică decât intrarea. Fiecare schimbare de 10 dB corespunde unui factor de 10, iar
schimbările de 3 dB sunt de un factor de 2. Astfel, o schimbare de 33 dB corespunde unui factor de 2000:

33 dB = 10 dB + 10 dB + 10 dB + 10 dB + 3 dB = 10 x 10 x 10 x 10 x 2 = 2000

Puterea este uneori măsurată în dBm, ceea ce înseamnă dB peste un miliwatt. Pentru a afla raportul dBm,
utilizați pur și simplu 1 mW ca putere de intrare în prima ecuație.

Este util să vă amintiți că dublarea puterii reprezintă o creștere de 3 dB. O creștere de 1 dB este aproximativ
echivalentă cu o creștere a puterii de 1,25. Cu aceste numere în minte, puteți efectua rapid majoritatea
calculelor de câștig în minte.

1
2
8
9.3.2 Propagarea RF
În rețelele fixe, semnalele sunt limitate la traseele de cabluri, astfel încât inginerii de rețea nu trebuie să știe
nimic despre fizica propagării semnalelor electrice. În schimb, există câteva reguli utilizate pentru a calcula
lungimea maximă a segmentului și, atâta timp cât regulile sunt respectate, problemele sunt rare. Propagarea
RF nu este nici pe departe la fel de simplă.

9.3.2.1 Interferențe multipath

Una dintre problemele majore care afectează rețelele radio este fading-ul multipath. Undele se adaugă prin
suprapunere. Atunci când mai multe unde converg într-un punct, unda totală este pur și simplu suma tuturor
undelor componente. Figura 9-4 prezintă câteva exemple de suprapunere.

Figura 9-4. Combinarea undelor prin suprapunere

În figura 9-4c, cele două unde sunt aproape exact opuse una față de cealaltă, astfel încât rezultatul net este
aproape nul. Din păcate, acest rezultat este mai frecvent decât v-ați aștepta în rețelele fără fir. Cele mai multe
dintre ele
802.11 utilizează antene omnidirecționale, astfel încât energia RF este radiată în toate direcțiile. Undele se
răspândesc dinspre antena de emisie în toate direcțiile și sunt reflectate de suprafețele din zonă. Figura 9-5
prezintă un exemplu foarte simplificat de două stații într-o zonă dreptunghiulară fără obstacole.

Figura 9-5. Trasee multiple

Această figură prezintă trei trasee de la emițător la receptor. Unda de la receptor este suma tuturor
componentelor diferite. Este cu siguranță posibil ca toate căile prezentate în figura 9-5 să se combine pentru
a da o undă netă de 0, caz în care receptorul nu va înțelege transmisia, deoarece nu există nicio transmisie
care să fie recepționată.

1
2
9
Deoarece interferența este o copie întârziată a aceleiași transmisii pe o cale diferită, fenomenul se numește
fading multipath sau interferență multipath. În multe cazuri, interferența multipath poate fi rezolvată prin
schimbarea orientării sau a poziției receptorului.

9.3.2.2 Interferența intersimbol (ISI)

Eș ansele multipath sunt un caz special de interferență intersimbol. Undele care parcurg căi diferite de la
emițător la receptor vor parcurge distanțe diferite și vor fi întârziate una față de cealaltă, așa cum se observă
în figura 9-6. Din nou, cele două unde se combină prin suprapunere, dar efectul este că forma de undă totală
este distorsionată. În situațiile din lumea reală, fronturile de undă de pe mai multe căi pot fi adăugate. Timpul
dintre sosirea primului front de undă și ultimul ecou multipath se numește spread de întârziere. Un interval
de întârziere mai mare necesită mecanisme de codare mai conservatoare. Rețelele 802.11b pot suporta
întârzieri de până la 500 ns, dar performanța este mult mai bună atunci când întârzierea este mai mică.
Atunci când întârzierea de propagare este mare, multe carduri vor reduce rata de transmisie; mai mulți
furnizori susțin că o întârziere de propagare de 65 ns este necesară pentru o performanță de 11 Mbps la viteză
maximă la o rată de eroare de cadru rezonabilă. Câteva instrumente de analiză a rețelelor LAN fără fir pot
măsura direct întârzierea.

Figura 9-6. Interferențe între simboluri

1
3
0
Capitolul 10. PHY-urile ISM: FH, DS și HR/DS
Acest capitol prezintă în detaliu straturile fizice specificate de standardele 802.11 pentru utilizarea în banda ISM de
microunde la 2,4 GHz. Ca atare, este unul dintre cele mai dificile, mai interesante și mai puțin utile capitole din carte.
Nu ezitați să treceți peste el - tot ceea ce este posibil să aveți nevoie să știți despre stratul fizic este acoperit în
capitolul 9. Dar dacă doriți o provocare sau dacă considerați fascinantă partea internă a rețelelor fără fir, citiți mai
departe.

Versiunea actuală a standardului 802.11 specifică trei straturi fizice în banda ISM de 2,4 GHz:

FH PHY

Un strat cu viteză redusă, cu salt de frecvență

DS PHY

Un strat de secvență directă, cu debit redus

HR/DSSS PHY

Un strat de secvență directă, cu debit ridicat, adăugat de 802.11b.

Ultimul dintre acestea este probabil singurul pe care îl veți vedea în uz, în special dacă nu aveți multe echipamente
mai vechi. Dar, dacă vă luați osteneala să vă scufundați prin acest capitol, ați putea la fel de bine să vedeți cum s-a
dezvoltat tehnologia. Există un strat fizic suplimentar, un strat de foarte mare viteză standardizat în 802.11a; acesta
este discutat în capitolul 11. Au început lucrările de standardizare pentru un al patrulea strat fizic pentru banda ISM
de 2,4 GHz, care promite viteze de până la 54 Mbps.

10.1 802.11 FH PHY


Dintre toate straturile fizice standardizate în primul proiect 802.11 din 1997, stratul cu salt de frecvență și spectru
împrăștiat (FH sau FHSS) a fost primul strat care a fost implementat pe scară largă. Componentele electronice
utilizate pentru a susține modulația cu salt de frecvență sunt relativ ieftine și nu necesită o putere mare. Inițial,
principalul avantaj al utilizării rețelelor cu salt de frecvență a fost acela că un număr mai mare de rețele puteau
coexista, iar debitul agregat al tuturor rețelelor dintr-o anumită zonă era ridicat. Odată cu apariția sistemelor cu viteză
mai mare, cu secvență directă, avantajul de debit agregat al salturilor de frecvență a fost eliminat.

Acest capitol descrie conceptele de bază și tehnicile de modulație utilizate de FH PHY. De asemenea, arată modul în
care procedura de convergență a stratului fizic pregătește cadrele pentru transmiterea pe legătura radio și abordează pe
scurt câteva detalii despre mediul fizic în sine. În acest moment, FH PHY este în mare parte o notă de subsol în istoria
802.11, așa că este posibil să doriți să săriți peste această secțiune și să treceți la următoarea secțiune despre DS PHY.
Cu toate acestea, înțelegerea modului în care s-a dezvoltat tehnologia 802.11 vă va da o idee mai bună despre cum se
potrivesc toate piesele.

10.1.1 Transmisie cu salt de frecvență


Saltul de frecvență depinde de schimbarea rapidă a frecvenței de transmisie într-un model predeterminat, pseudo-
aleatoriu, așa cum este ilustrat în figura 10-1. Axa verticală a graficului împarte frecvența disponibilă într-un număr
de sloturi. În mod similar, timpul este împărțit într-o serie de sloturi. Un model de salt controlează modul în care sunt
utilizate sloturile. În figură, modelul de salturi este {2,8,4,7}. Sincronizarea precisă a salturilor este cheia succesului;
atât emițătorul, cât și receptorul trebuie să fie sincronizate, astfel încât receptorul să asculte întotdeauna pe frecvența
emițătorului.

1
3
1
Figura 10-1. Saltul de frecvență

Saltul de frecvență este similar cu accesul multiplu prin diviziune de frecvență (FDMA), dar cu o particularitate
importantă. În sistemele FDMA, fiecărui dispozitiv i se alocă o frecvență fixă. Mai multe dispozitive împart spectrul
radio disponibil prin utilizarea unor frecvențe diferite. În sistemele cu salt de frecvență, frecvența este dependentă de
timp și nu fixă. Fiecare frecvență este utilizată pentru o perioadă mică de timp, numită timp de așteptare.

Printre altele, saltul de frecvență permite dispozitivelor să evite interferența cu utilizatorii primari care au atribuit
aceeași bandă de frecvență. Funcționează deoarece utilizatorilor primari li se atribuie benzi de frecvență înguste și
dreptul de a transmite la o putere suficient de mare pentru a trece peste LAN-ul fără fir. Orice interferență cauzată de
utilizatorul secundar care afectează utilizatorul primar este tranzitorie, deoarece secvența de salturi răspândește
energia pe o bandă largă.111 De asemenea, utilizatorul primar nu afectează decât unul dintre sloturile dispozitivului cu
spectru împrăștiat și pare a fi un zgomot tranzitoriu. Figura 10-2 prezintă rezultatul atunci când slotul de frecvență 7
este atribuit unui utilizator primar. Deși transmisia din al patrulea slot de timp este coruptă, primele trei transmisii
reușesc.
[1]
În cazul în care utilizatorul principal al unei benzi de frecvențe observă interferențe din partea utilizatorilor
secundari, autoritățile de reglementare pot interveni (și o vor face) pentru a opri utilizatorul secundar, de unde și
puterea redusă utilizată de tehnicile de modulație cu spectru extins.

Figura 10-2. Evitarea interferențelor prin salturi de frecvență

În cazul în care două sisteme de salt de frecvență trebuie să împartă aceeași bandă, acestea pot fi configurate cu
secvențe de salt diferite, astfel încât să nu interfereze între ele. În timpul fiecărui interval de timp, cele două secvențe
de salt trebuie să fie pe sloturi de frecvență diferite. Atâta timp cât sistemele rămân pe sloturi de frecvență diferite, ele
nu interferează una cu cealaltă, așa cum se arată în figura 10-3. Dreptunghiurile gri au o secvență de salt {2,8,4,7}, ca
în figurile anterioare. Se adaugă un al doilea sistem cu o secvență de salt de {6,3,7,2}. Secvențele de salturi care nu se
suprapun se numesc ortogonale. În cazul în care mai multe
802.11 rețelele sunt configurate într-o singură zonă, secvențele de salturi ortogonale maximizează debitul.

Figura 10-3. Secvențe de salturi ortogonale

1
3
2
10.1.1.1 802.11 FH detalii

802.11 împarte banda ISM de microunde într-o serie de canale de 1 MHz. Aproximativ 99% din energia radio este
limitată la canal. Metoda de modulație utilizată de 802.11 codifică biții de date sub forma unor deplasări ale
frecvenței de transmisie față de centrul canalului. Canalele sunt definite de frecvențele lor centrale, care încep la
2,400 GHz pentru canalul 0. Canalele succesive sunt derivate prin adăugarea unor pași de 1 MHz: canalul 1 are o
frecvență centrală de 2,401 GHz, canalul 2 are o frecvență centrală de 2,402 GHz și așa mai departe până la canalul
95 la 2,495 GHz. Diferite autorități de reglementare permit utilizarea diferitelor părți ale benzii ISM; principalele
domenii de reglementare și canalele disponibile sunt prezentate în tabelul 10-1.

Tabelul 10-1. Canale utilizate în diferite domenii de reglementare


Domeniul de reglementare Canale permise
SUA (FCC) 2 până la 79 (2,402-2,479 GHz)
Canada (IC) 2 până la 79 (2,402-2,479 GHz)
Europa (cu excepția Franței și Spaniei) (ETSI) 2 până la 79 (2,402-2,479 GHz)
Franța 48 până la 82 (2,448-2,482 GHz)
Spania 47 până la 73 (2,447-2,473 GHz)
Japonia (MKK) 73 până la 95 (2,473-2,495 GHz)

Timpul de așteptare utilizat de sistemele 802.11 FH este de 390 de unități de timp, ceea ce reprezintă aproape 0,4
secunde. Atunci când un
802.11 FH PHY face salturi între canale, procesul de salt nu poate dura mai mult de 224 microsecunde. Salturile de
frecvență în sine fac obiectul unor reglementări extinse, atât în ceea ce privește dimensiunea fiecărui salt, cât și rata la
care trebuie să aibă loc salturile.

10.1.1.2 Secvențe de salturi 802.11

Funcțiile matematice pentru derivarea seturilor de salturi fac parte din specificația FH PHY și se găsesc în clauza
14.6.8 din specificația 802.11. Ca exemplu, secvența de salturi 1 pentru America de Nord și cea mai mare parte a
Europei începe cu secvența {3, 26, 65, 11, 46, 19, 74, 50, 22, ...}. 802.11 împarte în continuare secvențele de salt în
seturi care nu se suprapun, iar oricare două membre ale unui set sunt secvențe de salt ortogonale. În Europa și
America de Nord, fiecare set conține 26 de membri. În alte zone, autoritățile de reglementare au limitat numărul de
canale de salt și, prin urmare, fiecare set are un număr mai mic de membri. Tabelul 10-2 conține detalii.

Tabelul 10-2. Dimensiunea seturilor de salturi în fiecare domeniu de reglementare


Domeniul de reglementare Dimensiunea setului
SUA (FCC) de
26 hamei
Canada (IC) 26
Europa (cu excepția Franței și Spaniei) (ETSI) 26
Franța 27
Spania 35
Japonia (MKK) 23

1
3
3
10.1.1.3 Aderarea la o rețea cu salt de frecvență 802.11

Aderarea la o rețea cu salt de frecvență este posibilă prin standardizarea secvențelor de salt. Cadrele de baliză din
rețelele FH includ o marcă temporală și elementul FH Parameter Set. Elementul FH Parameter Set include numărul
modelului de salturi și un index al salturilor. Prin primirea unui cadru Beacon, o stație știe tot ce are nevoie pentru a-
și sincroniza modelul de salt.

Pe baza numărului secvențial de salt, stația cunoaște ordinea de salt de canal. Ca exemplu, să presupunem că o stație a
primit un cadru Beacon care indică faptul că BSS utilizează numărul de secvență de salt 1 pentru America de
Nord/Europa și se află la indexul de salt 2. Prin căutarea secvenței de salturi, stația poate determina că următorul
canal este 65. Timpii de salt sunt, de asemenea, bine definiți. Fiecare cadru Beacon include un câmp Timestamp, iar
saltul are loc atunci când timestamp-ul modulo dwell time inclus în Beacon este 0.

10.1.1.4 Normele de emisie ISM și debitul maxim

Politicile de alocare a spectrului reprezintă factorul limitativ al sistemelor 802.11 cu salt de frecvență. Ca exemplu,
luați în considerare cele trei reguli majore impuse de FCC în SUA:121
[2]
Aceste reguli se regăsesc în regula 247 din partea 15 a normelor FCC (47 CFR 15.247).

1. Trebuie să existe cel puțin 75 de canale de salt în această bandă, care are o lățime de 83,5 MHz.
2. Canalele de salt nu pot fi mai largi de 1 MHz.
3. Dispozitivele trebuie să utilizeze în mod egal toate canalele disponibile. Într-o perioadă de 30 de secunde,
nu se pot folosi mai mult de 0,4 secunde pe un singur canal.

Dintre aceste reguli, cea mai importantă este cea de-a doua. Indiferent de schemele de codificare sofisticate
disponibile, doar 1 MHz de lățime de bandă este disponibilă în orice moment. Frecvența la care este disponibilă se
schimbă continuu din cauza celorlalte două reguli, dar cea de-a doua regulă limitează numărul de tranziții de semnal
care pot fi folosite pentru a codifica datele.

Cu o codificare simplă, pe două niveluri, fiecare ciclu poate codifica un bit. La 1 bit pe ciclu, la 1 MHz se obține o
rată de date de 1 Mbps. Schemele mai sofisticate de modulare și demodulare pot îmbunătăți rata de transfer a datelor.
Codificarea pe patru niveluri poate împacheta 2 biți într-un ciclu, iar din lățimea de bandă de 1 MHz se pot stoarce 2
Mbps.

Institutul European pentru Standarde de Telecomunicații (ETSI) are, de asemenea, un set de reguli pentru
dispozitivele cu spectru larg în banda ISM, publicate în Standardul european de telecomunicații (ETS) 300328.
Normele ETSI permit mult mai puține canale de salt; sunt necesare doar 20. Cu toate acestea, puterea radiată este
controlată mult mai strict. În practică, pentru a respecta atât cerințele FCC, cât și pe cele ale ETSI, dispozitivele
utilizează numărul mare de canale de salt cerut de FCC și cerințele ETSI privind puterea radiată redusă.

10.1.1.5 Efectul interferențelor

802.11 este o utilizare secundară a benzii ISM de 2,4 GHz și trebuie să accepte orice interferență de la o transmisie
cu prioritate mai mare. Interferențele catastrofale pe un canal pot împiedica utilizarea acelui canal, dar pot lăsa alte
canale neafectate. Cu aproximativ 80 de canale utilizabile în SUA și Europa, interferența pe un canal reduce rata brută
de biți a mediului cu aproximativ 1,25%. (Costul la nivelul IP va fi ceva mai mare din cauza decalajelor dintre cadre,
a confirmărilor 802.11 și a antetelor de încadrare și de acoperire a stratului fizic). Pe măsură ce mai multe canale sunt
afectate de interferențe, debitul continuă să scadă. A se vedea figura 10-4.

Figura 10-4. Răspunsul debitului la interferențe în sistemele FHSS

1
3
4
10.1.2 Comutarea frecvenței gaussiene (GFSK)
PHY FH utilizează comutarea prin deplasare de frecvență gaussiană (GFSK). 131 Cheia cu deplasare de frecvență
codifică datele sub forma unei serii de modificări de frecvență într-o purtătoare. Un avantaj al utilizării frecvenței
pentru codificarea datelor este că zgomotul modifică de obicei amplitudinea unui semnal; sistemele de modulare care
ignoră amplitudinea (de exemplu, radio FM) tind să fie relativ imune la zgomot. Gaussianul din GFSK se referă la
forma impulsurilor radio; GFSK limitează emisiile la o bandă spectrală relativ îngustă, fiind astfel adecvat pentru
utilizări secundare. Tehnicile de procesare a semnalelor care previn scurgerile generalizate de energie RF sunt un
lucru bun, în special pentru utilizatorii secundari ai unei benzi de frecvență. Prin reducerea potențialului de
interferență, GFSK face mai probabil ca rețelele LAN fără fir 802.11 să poată fi construite într-o zonă în care un alt
utilizator are prioritate.
[3]
Termenul "keying" este un vestigiu al telegrafiei. Transmiterea de date prin liniile telegrafice
necesita utilizarea unei chei. Trimiterea de date printr-un sistem digital modern utilizează în schimb
tehnici de modulație, dar cuvântul keying persistă.

10.1.2.1 2-Nivel GFSK

Cea mai elementară implementare GFSK se numește GFSK pe 2 niveluri (2GFSK). Se utilizează două frecvențe
diferite, în funcție de faptul dacă datele care vor fi transmise sunt un 1 sau un 0. Pentru a transmite un 1, frecvența
purtătoarei este mărită cu o anumită abatere. Zero este codificat prin scăderea frecvenței cu aceeași abatere. Figura
10-5 ilustrează procedura generală. În sistemele din lumea reală, abaterile de frecvență de la purtătoare sunt mult mai
mici; figura este în mod deliberat exagerată pentru a arăta cum funcționează codificarea.

Figura 10-5. GFSK pe 2 niveluri

Rata la care datele sunt trimise prin sistem se numește rata simbolică. Deoarece este nevoie de mai multe cicluri
pentru a determina frecvența purtătoarei de bază și dacă a fost transmis 1 sau 0, rata simbolică este o fracțiune foarte
mică din frecvența purtătoarei. Deși frecvența purtătoarei este de aproximativ 2,4 GHz, rata simbolurilor este de
numai 1 sau 2 milioane de simboluri pe secundă.

Modificările de frecvență cu GFSK nu sunt schimbări bruște. Modificările instantanee de frecvență necesită
componente electronice mai scumpe și o putere mai mare. Modificările graduale de frecvență permit utilizarea unor
echipamente mai ieftine și cu pierderi de RF mai mici. Figura 10-6 prezintă modul în care variază frecvența ca urmare
a codificării literei M (1001101 binar) utilizând 2GFSK. Observați că axa verticală este frecvența de transmisie. Când
se transmite un 1, frecvența crește până la frecvența centrală plus un decalaj, iar când se transmite un 0, frecvența
scade cu același decalaj. Axa orizontală, care reprezintă timpul, este împărțită în perioade de simbol. În jurul
mijlocului fiecărei perioade, receptorul măsoară frecvența transmisiei și transpune această frecvență într-un simbol.
(În sistemele 802.11 cu salt de frecvență, datele de nivel superior sunt bruiate înainte de transmisie, astfel încât
secvența de biți transmisă către stația omologă nu este aceeași cu secvența de biți transmisă prin aer. Figura ilustrează

1
3
5
modul în care funcționează principiile 2GFSK și nu trece printr-o codificare reală).

Figura 10-6. Codificarea 2GFSK a literei M

10.1.2.2 GFSK cu 4 niveluri

Folosind o astfel de schemă, există două modalități de a trimite mai multe date: utilizarea unei rate de simbol mai
mari sau codificarea mai multor biți de informație în fiecare simbol. GFSK pe 4 niveluri (4GFSK) utilizează aceeași
abordare de bază ca și 2GFSK, dar cu patru simboluri în loc de două. Cele patru simboluri (00, 01, 10 și 11)
corespund fiecare unei frecvențe discrete și, prin urmare, 4GFSK transmite de două ori mai multe date la aceeași rată
a simbolurilor. Evident, această creștere are un cost: 4GFSK necesită emițătoare și receptoare mai complexe.
Cartografierea celor patru simboluri pe biți este prezentată în figura 10-7.

1
3
6
Figura 10-7. Cartografierea simbolurilor pe frecvențe în 4GFSK

Cu o procesare mai sofisticată a semnalului, 4GFSK împachetează mai mulți biți într-un singur simbol. Figura 10-8
arată cum ar putea fi codificată litera M. Încă o dată, axa verticală reprezintă frecvența, iar axa orizontală este
împărțită în timpi de simbol. Frecvența se schimbă pentru a transmite simbolurile; frecvențele pentru fiecare simbol
sunt indicate de liniile punctate. Figura face, de asemenea, aluzie la problema extinderii metodelor bazate pe GFSK la
rate de biți mai mari. Distincția între două niveluri este destul de ușoară. Patru este mai dificil. Fiecare dublare a ratei
de biți necesită prezența a două ori mai multe niveluri, iar componentele RF fac distincția între modificări de
frecvență din ce în ce mai mici. Aceste limitări limitează practic PHY-ul FH la 2 Mbps.

Figura 10-8. Codificarea 4GFSK a literei M

10.1.3 Procedura de convergență PHY FH (PLCP)


Înainte ca orice cadru să poată fi modulat pe purtătoarea RF, cadrele de la MAC trebuie să fie pregătite prin procedura
de convergență a stratului fizic (PLCP). Diferitele straturi fizice subiacente pot avea cerințe diferite, astfel încât
802.11 permite fiecărui strat fizic o anumită marjă de manevră în ceea ce privește pregătirea cadrelor MAC pentru
transmiterea prin aer.

10.1.3.1 Încadrarea și albirea

PLCP pentru FH PHY adaugă un antet de cinci câmpuri la cadrul pe care îl primește de la MAC. PLCP este un releu
între MAC și interfața radio dependentă de mediul fizic (PMD). În conformitate cu terminologia modelului de
referință ISO, cadrele transmise de MAC sunt unități de date de serviciu PLCP (PSDU). Încadrarea PLCP este
prezentată în figura 10-9.

Preambul

1
3
7
La fel ca în cazul unei rețele Ethernet cu fir, preambulul sincronizează emițătorul și receptorul și derivă
relațiile de sincronizare comune. În 802.11 FH PHY, preambulul este compus din câmpul Sync și câmpul
Delimitator de început de cadru.

Figura 10-9. Încadrarea PLCP în PHY FH

Sincronizare

Câmpul de sincronizare are o lungime de 80 de biți și este alcătuit dintr-o secvență alternantă zero-unu
(010101...01). Stațiile caută modelul de sincronizare pentru a se pregăti să primească date. Pe lângă
sincronizarea emițătorului și a receptorului, câmpul Sync are trei scopuri. Prezența unui semnal de
sincronizare indică faptul că un cadru este iminent. În al doilea rând, stațiile care au mai multe antene pentru
a combate fadingul multipath sau alte probleme de recepție din mediul înconjurător pot selecta antena cu cel
mai puternic semnal. În cele din urmă, receptorul poate măsura frecvența semnalului de intrare în raport cu
valorile sale nominale și poate efectua orice corecții necesare pentru semnalul recepționat.

Delimitatorul cadrului de început (SFD)

La fel ca în Ethernet, SFD semnalează sfârșitul preambulului și marchează începutul cadrului. FH PHY
utilizează un SFD pe 16 biți: 0000 1100 1011 1101.

Antet

Antetul PLCP urmează preambulului. Antetul conține parametrii specifici PHY utilizați de PLCP. Trei
câmpuri alcătuiesc antetul: un câmp de lungime, un câmp de viteză și o secvență de verificare a cadrului.

PSDULength Word (PL W)

Primul câmp din antetul PLCP este PLW. Sarcina utilă a cadrului PLCP este un cadru MAC care poate avea
o lungime de până la 4 095 de octeți. Câmpul de lungime pe 12 biți informează receptorul cu privire la
lungimea cadrului MAC care urmează după antetul PLCP.

Semnalizarea PLCP (PSF)

Bitul 0, primul bit transmis, este rezervat și setat la 0. Biții 1-3 codifică viteza la care este transmisă rama
MAC cu sarcină utilă. Sunt disponibile mai multe viteze, astfel încât acest câmp permite receptorului să se
adapteze la schema de demodulare corespunzătoare. Deși standardul permite viteze de date în trepte de 500
kbps de la 1,0 Mbps la 4,5 Mbps, schema de modulație a fost definită doar pentru 1,0 Mbps și 2,0 Mbps. 141
A se vedea tabelul 10-3.
[4]
Este puțin probabil să se realizeze în continuare lucrări semnificative în ceea ce
privește sistemele de salt de frecvență cu viteză mare. Pentru viteze mari de transfer de
date, secvența directă este o alegere mai rentabilă.

Tabelul 10-3. Semnificația PSF


Bits (1-2-3) Rata de date
000 1,0 Mbps
001 1,5 Mbps
010 2,0 Mbps
011 2,5 Mbps
100 3.0 Mbps
101 3,5 Mbps
110 4,0 Mbps
111 4,5 Mbps

1
3
8
Verificarea erorilor de antet (HEC)

Pentru a se proteja împotriva erorilor din antetul PLCP, se calculează un CRC pe 16 biți asupra conținutului
antetului și se plasează în acest câmp. Antetul nu protejează împotriva erorilor din alte părți ale cadrului.

Conținutul câmpului Data nu este supus niciunei restricții. Datele arbitrare pot conține șiruri lungi de 0 sau 1
consecutive, ceea ce face ca datele să fie mult mai puțin aleatorii. Pentru ca datele transmise să semene mai mult cu
un zgomot alb aleatoriu, PHY-urile FH PHY aplică un algoritm de albire a cadrului MAC. Acest algoritm bruiază
datele înainte de transmisia radio. Receptoarele inversează procesul pentru a recupera datele.

10.1.4 Substrat PMD cu salt de frecvență


Deși antetul PLCP are un câmp pentru viteza la care este transmisă cadrul MAC, numai două dintre aceste viteze au
straturi PMD standardizate corespunzătoare. Ambele PMD au în comun mai multe caracteristici: suport pentru
diversitatea antenelor, toleranțe pentru creșterea și reducerea amplificatoarelor de putere din antene și utilizarea unui
modelator de impulsuri gaussiene pentru a menține cât mai multă putere RF în banda îngustă de salt de frecvență.
Figura 10-10 prezintă proiectul general al transceiverului utilizat în
802.11 rețele cu salt de frecvență.

Figura 10-10. Transceiver cu salt de frecvență

10.1.4.1 PMD pentru FH PHY de 1,0 Mbps FH PHY

PMD-ul de bază cu salt de frecvență permite transmiterea de date la 1,0 Mbps. La cadrele de la MAC se adaugă
antetul PLCP, iar secvența de biți rezultată este transmisă prin interfața radio. În conformitate cu restricția obișnuită
de reglementare a unei lățimi de bandă de 1 MHz, sunt transmise 1 milion de simboluri pe secundă. Schema de
modulație utilizată este 2GFSK, astfel încât fiecare simbol poate fi utilizat pentru a codifica un singur bit. 802.11
specifică o putere minimă de 10 miliwați (mW) și necesită utilizarea unei funcții de control al puterii pentru a limita
puterea radiată la 100 mW, dacă este necesar.

10.1.4.2 PMD pentru FH PHY de 2,0 Mbps FH PHY

Un al doilea PMD, de viteză mai mare, este disponibil pentru FH PHY. Ca și în cazul PMD de 1,0 Mbps, antetul
PLCP este adăugat și este transmis la 1,0 Mbps folosind 2GFSK. În antetul PLCP, câmpul PSF indică viteza la care
este transmis corpul cadrului. La viteza de date mai mare, corpul cadrului este transmis folosind o metodă de
codificare diferită de cea a antetului stratului fizic. Cerințele de reglementare restricționează toate PMD-urile la o rată
a simbolurilor de 1 MHz, astfel încât trebuie să se utilizeze 4GFSK pentru corpul cadrului. Doi biți pe simbol dau o
rată de 2,0 Mbps la 1 milion de simboluri pe secundă. Firmware-ul care suportă PMD de 2,0 Mbps poate reveni la
PMD de 1,0 Mbps dacă calitatea semnalului este prea slabă pentru a susține rata mai mare.

10.1.4.3 Evaluarea senzorului de purtătoare/canalului clar (CS/CCA)

Pentru a pune în aplicare baza CSMA/CA a standardului 802.11, PCLP include o funcție pentru a determina dacă
mediul fără fir este în curs de utilizare. MAC utilizează atât un mecanism de detectare a purtătoarei virtuale, cât și un
mecanism de detectare a purtătoarei fizice; stratul fizic implementează detectarea purtătoarei fizice. 802.11 nu
specifică modul în care se determină dacă un semnal este prezent; furnizorii sunt liberi să inoveze în limitele
constrângerilor de performanță impuse de standard. 802.11 impune ca semnalele conforme cu 802.11 cu anumite
niveluri de putere să fie detectate cu o probabilitate minimă corespunzătoare.

10.1.5 Caracteristicile PHY FH PHY


Tabelul 10-4 prezintă valorile unui număr de parametri din FH PHY. În plus față de parametrii din tabel, care sunt

1
3
9
standardizați, FH PHY are un număr de parametri care pot fi ajustați pentru a echilibra întârzierile prin diverse părți
ale unui sistem 802.11 cu salt de frecvență. Aceasta include variabile pentru latența prin MAC, PLCP și transceiver,
precum și variabile pentru a ține cont de variațiile din electronica transceiverului. Un alt element de remarcat este
faptul că debitul total agregat al tuturor rețelelor cu salt de frecvență dintr-o zonă poate fi destul de ridicat. Debitul
total agregat este o funcție de mărimea setului de salturi. Toate secvențele dintr-un set de salturi sunt ortogonale și nu
interferează. În America de Nord și în cea mai mare parte a Europei, într-o zonă pot fi instalate simultan 26 de rețele
cu salt de frecvență. Dacă fiecare rețea funcționează la o rată opțională de 2 Mbps, zona poate avea un debit total de
52 Mbps, cu condiția ca banda ISM să fie relativ lipsită de interferențe.

Tabelul 10-4. Parametrii FH PHY


Parametru Valoare N ote
Timp de fantă 50ps
SIFS este utilizat pentru a obține valoarea celorlalte spații interframe (DIFS,
Timp SIFS 28ps
PIFS și EIFS).
Dimensiunea 15-1,023
ferestrei de sloturi
contencios Simbolurile preambulului sunt transmise la 1 MHz, astfel încât un simbol are
Durata 96ps
preambulului nevoie de 1 s pentru a fi transmis; 96 de biți necesită 96 de timpi de simbol.
Durata antetului
PLCP 32ps Antetul PLCP are 32 de biți, deci necesită 32 de timpi de simbol.
802.11 recomandă un maxim de 400 de simboluri (400 de octeți la 1 Mbps,
Cadru MAC 4,095
800 de octeți la 2 Mbps) pentru a păstra performanța în diferite tipuri de medii.
maxim bytes

10.2 802.11 DS PHY


Modulația în secvență directă a fost cea mai de succes tehnică de modulare utilizată în cadrul 802.11. Specificația
inițială 802.11 descria un strat fizic bazat pe spectru împrăștiat în secvență directă (DS sau DSSS) de viteză redusă.
Echipamentul cu secvență directă necesită mai multă energie pentru a obține același debit ca un sistem cu salt de
frecvență. Interfețele cu secvență directă de 2 Mbps vor consuma mai repede energia bateriei decât interfețele cu salt
de frecvență de 2 Mbps. Adevăratul avantaj al transmisiei în secvență directă este că tehnica se poate adapta cu
ușurință la viteze de date mult mai mari decât rețelele cu salt de frecvență.

Această secțiune descrie conceptele de bază și tehnicile de modulație utilizate de DS PHY inițial. De asemenea, arată
modul în care PLCP pregătește cadrele pentru transmiterea pe legătura radio și abordează pe scurt câteva detalii
despre mediul fizic în sine.

10.2.1 Transmisie cu secvență directă


Transmisia în secvență directă este o tehnică alternativă de împrăștiere a spectrului care poate fi utilizată pentru a
transmite un semnal pe o bandă de frecvență mult mai largă. Abordarea de bază a tehnicilor de transmisie în secvență
directă este de a împrăștia energia RF pe o bandă largă într-un mod atent controlat. Modificările purtătoarei radio sunt
prezente pe o bandă largă, iar receptoarele pot efectua procese de corelare pentru a căuta modificările. Abordarea de
bază de nivel înalt este prezentată în figura 10-11.

Figura 10-11. Tehnica de bază DSSS

În stânga este un semnal radio tradițional în bandă îngustă. Acesta este procesat de un împrăștiator, care aplică o
transformare matematică pentru a lua o intrare în bandă îngustă și a aplatiza amplitudinea pe o bandă de frecvență
relativ largă. Pentru un receptor de bandă îngustă, semnalul transmis pare a fi un zgomot de nivel scăzut, deoarece
energia sa de radiofrecvență este împrăștiată pe o bandă foarte largă. Cheia transmiterii în secvență directă este că

1
4
0
orice modulație a purtătoarei RF este, de asemenea, răspândită în banda de frecvență. Receptoarele pot monitoriza o
bandă largă de frecvență și pot căuta modificări care apar pe întreaga bandă. Semnalul original poate fi recuperat cu
ajutorul unui corelator, care inversează procesul de răspândire.

La un nivel înalt, un corelator caută pur și simplu modificări ale semnalului RF care apar pe întreaga bandă de
frecvență. Corelația oferă transmisiunilor în secvență directă o protecție mare împotriva interferențelor. Zgomotul
tinde să ia forma unor impulsuri relativ înguste care, prin definiție, nu produc efecte coerente pe întreaga bandă de
frecvență. Prin urmare, funcția de corelație răspândește zgomotul în întreaga bandă, iar semnalul corelat strălucește,
așa cum este ilustrat în figura 10-12.

Figura 10-12. Răspândirea zgomotului prin procesul de corelare

Modulația în secvență directă funcționează prin aplicarea unei secvențe de așchiere la fluxul de date. Un cip este o
cifră binară utilizată de procesul de împrăștiere. Bitii sunt date de nivel superior, în timp ce cipurile sunt numere
binare

1
4
1
utilizate în procesul de codificare. Nu există nicio diferență
matematică între un bit și un cip, dar dezvoltatorii de spectru
de împrăștiere au adoptat această terminologie pentru a indica
faptul că cipurile sunt doar o parte a procesului de codificare
și transmisie și nu transportă date. Fluxurile de cipuri, care
sunt, de asemenea, numite coduri de zgomot pseudo-aleatoare
(coduri PN), trebuie să ruleze la o rată mult mai mare decât
datele de bază. Figura 10-13 ilustrează modul în care sunt
utilizate secvențele de cipare în transmiterea datelor utilizând
modulația în secvență directă. Mai multe cipuri sunt utilizate
pentru a codifica un singur bit într-o serie de cipuri. Semnalul
cipat de înaltă frecvență este transmis pe o purtătoare RF. La
celălalt capăt, un corelator compară semnalul primit cu aceeași
secvență PN pentru a determina dacă bitul codificat a fost a sau
1.
Figura 10-13. Cioplire

Răspândirea

flor -
a oiW

tafe ante

Procesul de codificare a unui semnal cu rată de biți redusă la o rată mare a cipurilor are ca efect secundar răspândirea
puterii semnalului pe o lățime de bandă mult mai mare. Una dintre cele mai importante mărimi într-un sistem cu
secvență directă este raportul de împrăștiere, care reprezintă numărul de cipuri utilizate pentru a transmite un singur
bit.151 . Rapoartele de împrăștiere mai mari îmbunătățesc capacitatea de recuperare a semnalului transmis, dar necesită
o rată de cipare mai mare și o bandă de frecvență mai mare. Dublarea raportului de împrăștiere necesită dublarea ratei
de cipare și dublează, de asemenea, lățimea de bandă necesară. Există două costuri pentru creșterea ratelor de
așchiere. Unul este costul direct al unor componente RF mai scumpe care funcționează la frecvențe mai mari, iar
celălalt este un cost indirect în ceea ce privește lățimea de bandă necesară. Prin urmare, în proiectarea sistemelor cu
secvență directă pentru lumea reală, raportul de împrăștiere ar trebui să fie cât mai mic posibil pentru a îndeplini
cerințele de proiectare și pentru a evita irosirea lățimii de bandă.
[5]
Raportul de împrăștiere este legat de o cifră cunoscută sub numele de câștig de procesare. Cele
două sunt uneori utilizate în mod interschimbabil, dar câștigul de procesare este ușor mai mic
deoarece ia în considerare efectele utilizării sistemelor din lumea reală, spre deosebire de sistemele
ideale perfecte fără pierderi.

Modulația în secvență directă schimbă lățimea de bandă pentru debit. În comparație cu transmisia tradițională în
bandă îngustă, modulația în secvență directă necesită mult mai mult spectru radio și este mult mai lentă. Cu toate
acestea, ea poate coexista adesea cu alte surse de interferență, deoarece funcția de corelație a receptorului ignoră
efectiv zgomotul de bandă îngustă. Este mai ușor să se obțină un debit ridicat folosind tehnici de secvență directă
decât prin salturi de frecvență. Autoritățile de reglementare nu impun o limită a cantității de spectru care poate fi
utilizată; în general, ele stabilesc o limită inferioară minimă a câștigului de procesare. Se pot obține rate mai mari cu o
bandă mai largă, deși benzile mai largi necesită o rată mai mare a cipurilor.

10.2.1.1 Detalii despre 802.11 direct-sequence

Pentru codul PN, 802.11 a adoptat un cuvânt Barker pe 11 biți. Fiecare bit este codificat folosind întregul cuvânt
Barker ca secvență de cipare. O discuție detaliată a cuvintelor Barker și a proprietăților acestora depășește cu mult
scopul acestei cărți. Atributul cheie pentru rețelele 802.11 este faptul că cuvintele Barker au proprietăți bune de
autocorelație, ceea ce înseamnă că funcția de corelație la receptor funcționează așa cum era de așteptat într-o gamă
largă de medii și este relativ tolerantă la răspândirea întârzierilor prin mai multe căi.

Autoritățile de reglementare cer un câștig de procesare de 10 dB. Utilizarea unui cod de împrăștiere pe 11 biți pentru

1
4
2
fiecare bit permite 802.11 să îndeplinească cerințele de reglementare cu o anumită marjă de siguranță, dar este
suficient de mică pentru a permite cât mai multe rețele suprapuse posibil. Codurile de împrăștiere mai lungi permit
câștiguri de procesare mai mari, dar necesită canale de frecvență mai largi.

10.2.1.2 Codificarea în rețelele 802.11 cu secvență directă

802.11 utilizează secvența Barker {+1, -1, +1, +1, +1, -1, +1, +1, +1, +1, +1, -1, -1, -1, -1}. Așa cum se utilizează în
802.11, +1 devine 1, iar -1 devine 0, astfel încât secvența Barker devine 10110111000. Aceasta este aplicată fiecărui
bit din fluxul de date de către un sumator modulo-2. 161 Atunci când este codificat un 1, toți biții din codul de
răspândire se schimbă; pentru 0, aceștia rămân la fel. Figura 10-14 prezintă procesul de codificare.
[6]
Codificarea cu secvența Barker este similară cu o serie de alte tehnici. Unele sisteme celulare, mai ales în
America de Nord, utilizează accesul multiplu prin diviziune de cod (CDMA) pentru a permite accesul mai
multor stații la mediul radio. CDMA exploatează o matematică extrem de complexă pentru a se asigura că
transmisiile de la fiecare telefon mobil seamănă cu un zgomot aleatoriu pentru toate celelalte telefoane
mobile din celulă. Matematicile care stau la baza acestui sistem sunt mult mai complicate decât un simplu
cod de zgomot pseudo-aleatoriu fix.

Figura 10-14. Codificarea cu cuvântul Barker

Receptoarele pot examina numărul de 1 dintr-un bit primit. Secvența Barker are șase 1-uri și cinci 0-uri. Prin urmare,
o secvență de 11 biți cu șase 1 trebuie să corespundă unui 0 transmis, iar o secvență de 11 biți cu șase 0 trebuie să
corespundă unui 1 transmis. În plus față de numărarea numărului de 1 și 0, receptorul poate analiza modelul de biți
primiți pentru a deduce valoarea bitului transmis.

10.2.1.3 Canale de operare

Canalele pentru DS PHY sunt mult mai mari decât canalele pentru FH PHY. DS PHY are 14 canale în banda de 2,4
GHz, fiecare cu o lățime de 5 MHz. Canalul 1 este plasat la 2,412 GHz, canalul 2 la 2,417 GHz, și așa mai departe
până la canalul 14 la 2,484 GHz. Tabelul 10-5 arată ce canale sunt permise de fiecare autoritate de reglementare.
Canalul 10 este disponibil în toată America de Nord și Europa, motiv pentru care majoritatea produselor utilizează
canalul 10 ca canal de operare implicit.

Tabelul 10-5. Canale utilizate în diferite domenii de reglementare


Domeniul de reglementare Canale permise
SUA (FCC)/Canada (IC) De la 1 la 11 (2,412-2,462 GHz)
Europa, cu excepția Franței și Spaniei (ETSI) De la 1 la 13 (2,412-2,472 GHz)
Franța De la 10 la 13 (2,457-2,472 GHz)
Spania 10 până la 11 (2,457-2,462 GHz)
Japonia (MKK) 14 (2,484 GHz)

10.2.1.4 Răspândirea energiei canalului

În cadrul unui canal, cea mai mare parte a energiei este distribuită pe o bandă de 22 MHz. Deoarece DS PHY
utilizează un ceas de cip de 11 MHz, energia se răspândește de la centrul canalului în multipli de 11 MHz, așa cum se
arată în figura 10-15. Pentru a preveni interferența cu canalele adiacente, primul lob lateral este filtrat la 30 dB sub
puterea la frecvența centrală a canalului, iar lobii suplimentari sunt filtrați la 50 dB sub puterea la centrul canalului.
Acest lucru corespunde reducerii puterii cu un factor de 1.000 și, respectiv, 100.000. Aceste limite sunt notate în
figura 10-15 prin utilizarea lui dBr, care înseamnă dB în raport cu puterea la centrul canalului. Figura 10-15 nu este la

1
4
3
scară: -30 dBr reprezintă doar o miime, iar -50 dBr reprezintă o sută de miimi.

Figura 10-15. Răspândirea energiei pe un singur canal de transmisie 802.11 DS

Cu filtrele de transmisie instalate, puterea RF este limitată în principal la benzile de frecvență de 22 MHz. Autoritățile
de reglementare europene limitează puterea maximă radiată la 100 mW; FCC din SUA permite o putere radiată mult
mai mare, de 1.000 mW, dar majoritatea produselor se situează cu mult sub această valoare în practică.

Pentru a preveni interferențele cauzate de rețelele care funcționează pe canale adiacente, echipamentele 802.11 cu
secvență directă trebuie să fie separate de o bandă de frecvență de cel puțin 22 MHz între frecvențele centrale ale
canalelor. Cu o spațiere a canalelor de 5 MHz, rețelele trebuie să fie separate de cinci numere de canal pentru a
preveni interferențele, așa cum este ilustrat în figura 10-16. Dacă ar fi selectate canale direct adiacente, ar exista o
mare suprapunere în lobii centrali.

Figura 10-16. Separarea canalelor în rețelele 802.11 DS

10.2.1.5 Debit maxim teoretic

Dacă se utilizează tehnicile de procesare a semnalelor utilizate de DS PHY, atunci debitul maxim ar fi o funcție a
spațiului de frecvență utilizat. În linii mari, banda ISM are o lățime de 80 MHz. Utilizarea aceluiași factor de
împrăștiere de 11 ar duce la o rată maximă de biți de puțin peste 7 Mbps. Cu toate acestea, ar fi disponibil doar un
singur canal, iar produsele ar trebui să aibă un oscilator care să funcționeze la 77 MHz pentru a genera secvența de
cipare. Dispozitivele de înaltă frecvență consumă foarte mult din baterii, iar codificarea ipotetică cu viteză mare care
utilizează întreaga bandă utilizează teribil spectrul disponibil. Pentru a obține un debit mai mare, trebuie utilizate
tehnici mai sofisticate. 802.11b mărește ușor rata simbolică, dar obține mult mai mult randament din tehnici de
codificare mai sofisticate.

10.2.1.6 Răspunsul la interferențe

Semnalele modulate în secvență directă sunt mai rezistente la interferențe decât semnalele cu salt de frecvență.
Procesul de corelație permite sistemelor cu secvență directă să lucreze în mod mult mai eficient cu interferențe în
bandă îngustă. Cu 11 cipuri pe bit, mai multe cipuri pot fi pierdute sau deteriorate înainte de a se pierde un singur bit
de date. Dezavantajul constă în faptul că răspunsul sistemelor cu secvență directă la zgomot nu este incremental. Până
la un anumit nivel, corelatorul poate elimina zgomotul, dar odată ce interferența întunecă o anumită cantitate din
banda de frecvență, nu mai poate fi recuperat nimic. Figura 10-17 arată modul în care sistemele cu secvență directă se
degradează ca răspuns la zgomot.

Figura 10-17. Răspunsul debitului la interferențe în sistemele DSSS

1
4
4
Sistemele cu secvență directă evită, de asemenea, interferența cu un utilizator primar mai eficient decât sistemele de
salt de frecvență. După procesarea în secvență directă, semnalele sunt mult mai largi și au amplitudini mai mici, astfel
încât par a fi zgomot de fond aleatoriu pentru receptoarele tradiționale în bandă îngustă. Doi utilizatori în secvență
directă din aceeași zonă își pot crea probleme reciproc destul de ușor dacă cele două canale în secvență directă nu sunt
separate suficient de mult. În general, interferențele dintre două dispozitive cu secvență directă reprezintă o problemă
cu mult înainte ca un utilizator de bandă primară să observe ceva.

10.2.2 Comutarea diferențială de fază (DPSK)


Cheia cu deplasare de fază diferențială (DPSK) este baza tuturor sistemelor 802.11 cu secvență directă. După cum îi
spune și numele, blocarea cu deplasare de fază (PSK) codifică datele în modificările de fază ale semnalului transmis.
Faza absolută a unei forme de undă nu este relevantă în PSK; doar modificările de fază codifică datele. La fel ca și
comutarea prin deplasare de frecvență, PSK rezistă la interferențe, deoarece majoritatea interferențelor cauzează
modificări de amplitudine. Figura 10-18 prezintă două unde sinusoidale identice decalate cu o cantitate mică de-a
lungul axei timpului. Decalajul dintre același punct de pe cele două unde reprezintă diferența de fază.

Figura 10-18. Diferența de fază între două unde sinusoidale

10.2.2.1 Cheia diferențială cu deplasare de fază binară diferențială (DBPSK)

Cea mai simplă formă de PSK utilizează două unde purtătoare, decalate cu o jumătate de ciclu una față de cealaltă. O
undă, cea de referință, este utilizată pentru a codifica un 0; unda decalată cu jumătate de ciclu este utilizată pentru a
codifica un 1. Tabelul 10-6 rezumă decalajele de fază, iar figura 10-19 ilustrează codificarea ca diferență de fază față
de o undă sinusoidală precedentă.

1
4
5
Figura 10-19. Codificarea DBPSK

Tabelul 10-6. Deplasări de fază DBPSK


Simbol Deplasare de fază
0 0
1 180° (ft radiani)

Pentru a continua cu același exemplu, codificarea literei M (1001101 în binar) este o chestiune de împărțire a timpului
în șapte timpi de simbol, apoi de transmitere a undei cu un defazaj corespunzător la fiecare limită de simbol. Figura
10-20 ilustrează codificarea. Timpul este împărțit într-o serie de perioade de simboluri, fiecare dintre acestea fiind de
câteva ori perioada undei purtătoare. Când simbolul este un 0, nu există nicio schimbare față de faza simbolului
anterior, iar când simbolul este un 1, există o schimbare de jumătate de ciclu. Aceste schimbări au ca rezultat
"ciupituri" ale purtătoarei atunci când se transmite 1 și o tranziție lină peste limita de timp a simbolului pentru 0.

Figura 10-20. Litera M codificată în DBPSK

10.2.2.2 Comutarea diferențială cu deplasare de fază în cuadratură (DQPSK)

Ca și 2GFSK, DBPSK este limitat la un bit pe simbol. Receptoarele și emițătoarele mai avansate pot codifica mai
mulți biți pe simbol folosind o tehnică numită DQPSK (differential quadrature phase shift yeying). În loc de o undă
fundamentală și o undă decalată cu jumătate de ciclu, DQPSK utilizează o undă fundamentală și trei unde
suplimentare, fiecare decalată cu un sfert de ciclu, așa cum se arată în figura 10-21. Tabelul 10-7 rezumă decalajele de
fază.

Figura 10-21. Codificarea DQPSK

1
4
6
Tabelul 10-7. Deplasări de fază DQPSK
Simbol Deplasare de fază
00 0
01 90° (rt/2 radiani)
11 180° (rt radiani)
10 270° (3 rt/2 sau -rt/2 radiani)

Acum codificați M în DQPSK (figura 10-22). În setul de caractere UTF-8, M este reprezentat prin șirul binar
0100110101 sau, ca secvență de patru simboluri pe doi biți, 01-00-11-01. În prima perioadă a simbolului, există o
defazaj de 90 de grade; pentru claritate, figura prezintă defazajul față de o undă sinusoidală pură. Al doilea simbol nu
are ca rezultat nicio schimbare de fază, astfel încât unda continuă fără nicio schimbare. Cel de-al treilea simbol
determină o defazare de 180 de grade, după cum arată schimbarea bruscă de la cea mai mare amplitudine la cea mai
mică amplitudine. Simbolul final determină o defazaj de 90 de grade.

Figura 10-22. Litera M codificată în DQPSK ft/WWWWli - 01 Ot 11DI


Pliasa = +W Nodiange Phase = +180 rtuse = +W

Avantajul evident al DQPSK în raport cu DBPSK este că mecanismul de codificare pe patru niveluri poate avea un
debit mai mare. Costul utilizării DQPSK este acela că nu poate fi utilizat în anumite medii din cauza interferențelor
multipath severe. Interferența multipath apare atunci când semnalul parcurge mai multe căi de la emițător la receptor.
Fiecare cale are o lungime diferită; prin urmare, semnalul recepționat de pe fiecare cale are o întârziere diferită în
raport cu celelalte căi. Această întârziere este inamicul unei scheme de codificare bazate pe deplasări de fază.
Fronturile de undă nu sunt etichetate sau vopsite în culori diferite, astfel încât un front de undă ar putea ajunge mai
târziu decât se aștepta din cauza unui traseu lung sau ar putea pur și simplu să fi fost transmis cu întârziere și defazat.
În mediile în care interferența multipath este severă, DQPSK se va strica mult mai repede decât DBPSK.

10.2.3 Convergența DS la nivel fizic (PLCP)


Ca și în FH PHY, cadrele trebuie procesate de PLCP înainte de a fi transmise în aer.

10.2.3.1 Încadrarea și amestecarea

PLCP pentru DS PHY adaugă un antet cu șase câmpuri la cadrele pe care le primește de la MAC. În conformitate cu
terminologia modelului de referință ISO, cadrele transmise de la MAC sunt unități de date de serviciu PLCP (PSDU).
Încadrarea PLCP este prezentată în figura 10-23.

1
4
7
Figura 10-23. Încadrarea DS PLCP

----------------Preambulul PLCP--------------- --------------------------Încălzitor IPUP-------------------------


1f M
M 8
"Sninte-f'IW >
Sincronizare SFD Semnal Servke 'enqth (K (MM friTel S

----------------f Mtpr MP5K--------------------- 11------------------------I Mtpr fhSFiA---------------------------- 11----------T Mtyr tMPSK/-------- 1


1

PHY FH PHY utilizează un dispozitiv de albire a datelor pentru a randomiza datele înainte de transmisie, dar
dispozitivul de albire a datelor se aplică numai la cadrul MAC care urmează antetului PLCP. DS PHY are o funcție
similară numită scrambler, dar scramblerul se aplică la întregul cadru de secvență directă, inclusiv la antetul PLCP și
preambulul.

Preambul

Preambulul sincronizează emițătorul și receptorul și le permite acestora să stabilească relații temporale


comune. El este compus din câmpul Sync și câmpul Delimitator de început de cadru. Înainte de transmisie,
preambulul este bruiat cu ajutorul funcției de bruiaj în secvență directă.

Sincronizare

Câmpul Sync este un câmp de 128 de biți compus în întregime din 1. Spre deosebire de FH PHY, câmpul
Sync este bruiat înainte de transmisie.

Delimitatorul cadrului de început (SFD)

SFD permite receptorului să găsească începutul cadrului, chiar dacă unii dintre biții de sincronizare au fost
pierduți în timpul tranzitului. Acest câmp este setat la 0000 0101 1100 1111, care este diferit de SFD utilizat
de FH PHY.

Antet

Antetul PLCP urmează preambulului. Antetul conține parametrii specifici PHY utilizați de PLCP. Cinci
câmpuri alcătuiesc antetul: un câmp de semnalizare, un câmp de identificare a serviciului, un câmp de
lungime, un câmp de semnal utilizat pentru a codifica viteza și o secvență de verificare a cadrului.

Semnal

Câmpul Signal este utilizat de către receptor pentru a identifica rata de transmisie a cadrului MAC
încapsulat. Acesta este setat la 0000 1010 (0x0A) pentru funcționarea la 1 Mbps sau 0001 0100 (0x14)
pentru funcționarea la 2 Mbps.

Serviciul

Acest câmp este rezervat pentru utilizare viitoare și trebuie să fie setat la toate 0.

Lungime

Acest câmp este setat la numărul de microsecunde necesare pentru a transmite cadrul sub forma unui număr
întreg de 16 biți fără semn, transmis de la bitul cel mai puțin semnificativ la bitul cel mai semnificativ.

CRC

Pentru a proteja antetul împotriva corupției pe legătura radio, expeditorul calculează un CRC de 16 biți peste
conținutul celor patru câmpuri ale antetului. Receptorii verifică CRC înainte de a continua procesarea
cadrului.

Conținutul câmpului Data nu este supus niciunei restricții. Datele arbitrare pot conține șiruri lungi de 0 sau 1

1
4
8
consecutive, ceea ce face ca datele să fie mult mai puțin aleatorii. Pentru ca datele să semene mai mult cu un zgomot
de fond aleatoriu, DS PHY utilizează un mecanism de bruiaj polinomial pentru a elimina șirurile lungi de 1s sau 0s
din fluxul de date transmis.

10.2.4 DS Substrat dependent de mediul fizic


Spre deosebire de FH PHY, DS PHY utilizează o singură specificație PMD. Aceasta este o specificație complexă și
de lungă durată care încorporează prevederi pentru două viteze de date (1,0 și 2,0 Mbps). Figura 10-24 prezintă
proiectarea generală a unui transceiver pentru rețelele 802.11 cu secvență directă.

Figura 10-24. Transceiver cu secvență directă

10.2.4.1 Transmisie la 1,0 Mbps

La o rată de date redusă, PMD cu secvență directă permite transmiterea de date la 1,0 Mbps. Antetul PLCP este atașat
la cadrele care sosesc de la MAC, iar întreaga unitate este bruiată. Secvența de biți rezultată este transmisă de la
interfața fizică folosind DBPSK la o rată de 1 milion de simboluri pe secundă. Debitul rezultat este de 1,0 Mbps,
deoarece un bit este codificat pe simbol. Ca și FH PMD, DS PMD are o cerință minimă de putere și poate limita
puterea la 100 mW dacă este necesar pentru a îndeplini cerințele de reglementare.

10.2.4.2 Transmisie la 2,0 Mbps

Ca și în cazul FH PHY, transmisia la 2,0 Mbps utilizează două scheme de codificare. Preambulul și antetul PLCP sunt
transmise la 1,0 Mbps utilizând DBPSK. Deși utilizarea unei metode mai lente pentru transmiterea antetului reduce
debitul efectiv, DBPSK este mult mai tolerantă la zgomot și interferențe multipath. După ce preambulul și antetul
sunt terminate, PMD trece la modularea DQPSK pentru a furniza servicii de 2,0 Mbps. Ca și în cazul FH PHY,
majoritatea produselor care implementează rata de 2,0 Mbps pot detecta interferențele și pot reveni la serviciul de
viteză mai mică de 1,0 Mbps.

10.2.4.3 CS/CCA pentru DS PHY

802.11 permite funcției CS/CCA să funcționeze într-unul dintre cele trei moduri:

Modul 1

Atunci când energia depășește pragul de detectare a energiei (ED), acesta raportează că mediul este ocupat.
Pragul ED depinde de puterea de transmisie.

Modul 2

Implementările care utilizează modul 2 trebuie să caute un semnal DSSS real și să raporteze canalul ocupat
atunci când este detectat unul, chiar dacă semnalul este sub pragul ED.

Modul 3

Modul 3 combină modul 1 și modul 2. Un semnal trebuie detectat cu suficientă energie înainte ca canalul să
fie raportat ocupat către straturile superioare.

Odată ce un canal este raportat ca fiind ocupat, acesta rămâne ocupat pe durata transmisiei preconizate, chiar dacă
semnalul este pierdut. Durata transmisiei este luată din intervalul de timp din câmpul Length (Lungime). Rapoartele

1
4
9
de mediu ocupat trebuie să fie foarte rapide. Atunci când un semnal este detectat la începutul unui interval de timp al
ferestrei de contenție, mecanismul CCA trebuie să raporteze un mediu ocupat până la sfârșitul intervalului de timp.
Această cerință de performanță relativ ridicată trebuie să fie stabilită deoarece, odată ce o stație a început transmisia la
sfârșitul intervalului de contenție, aceasta trebuie să acapareze mediul, iar toate celelalte stații trebuie să amâne
accesul până la încheierea cadrului său.

10.2.5 Caracteristicile DS PHY


Tabelul 10-8 prezintă valorile unui număr de parametri din DS PHY. În plus față de parametrii din tabel, care sunt
standardizați, DS PHY are un număr de parametri care pot fi ajustați pentru a echilibra întârzierile prin diferite părți
ale unui sistem 802.11 cu secvență directă. Aceasta include variabile pentru latența prin MAC, PLCP și transceiver,
precum și variabile pentru a ține cont de variațiile din electronica transceiverului. Un alt element de remarcat este
faptul că debitul total agregat al tuturor rețelelor cu secvență directă dintr-o zonă este mult mai mic decât debitul total
agregat al tuturor rețelelor cu salt de frecvență care nu se suprapun într-o zonă. Debitul total agregat este o funcție a
numărului de canale care nu se suprapun. În America de Nord și în cea mai mare parte a Europei, trei rețele cu
secvență directă pot fi instalate simultan într-o zonă. Dacă fiecare rețea funcționează la o rată opțională de 2 Mbps,
zona poate avea un debit total de 6 Mbps, ceea ce este mult mai mic decât debitul total agregat prin salt de frecvență.

Tabelul 10-8. Parametrii DS PHY


Parametru Valoare Note
Timp de fantă 20ps
SIFS este utilizat pentru a obține valoarea celorlalte spații
Timp SIFS 10ps
interframe (DIFS, PIFS și EIFS).
Dimensiunea ferestrei de 31 până la 1.023
contencios de sloturi
Simbolurile preambulului sunt transmise la 1 MHz, astfel încât
Durata preambulului 144ps un simbol are nevoie de 1 s pentru a fi transmis; 144 de biți
necesită 144
Antetul PLCPde are
timpi48dede
simbol.
biți, deci necesită 48 de timpi de
Durata antetului PLCP 48ps
Cadru MAC maxim 4-8,191 bytes simbol.
La fel ca FH PHY, DS PHY are o serie de atribute care pot fi ajustate de un furnizor pentru a echilibra întârzierile în
diferite părți ale sistemului. Acesta include variabile pentru latența prin MAC, PLCP și transceiver, precum și
variabile pentru a ține cont de variațiile în electronica transceiverului.

10.3 802.11b: HR/DSSS PHY


Atunci când versiunea inițială a standardului 802.11 a fost ratificată în 1997, adevărata muncă era abia la început.
Versiunea inițială a standardului definea PHY-urile FH și DS, dar acestea erau capabile doar de viteze de transfer de
date de până la 2 Mbps. O viteză de 2 Mbps este abia utilă, mai ales atunci când capacitatea de transmisie trebuie să
fie împărțită între toți utilizatorii dintr-o zonă. În 1999, grupul de lucru 802.11 a lansat a doua extindere a standardului
de bază
802.11 specificații. În conformitate cu convenția de numerotare IEEE, cea de-a doua extensie a fost denumită
802.11b.

802.11b adaugă un alt nivel fizic în combinație. Acesta utilizează același MAC ca și celelalte straturi fizice și se
bazează pe modulația în secvență directă. Cu toate acestea, permite transmiterea la o viteză de până la 11 Mbps, ceea
ce este adecvat pentru rețelele moderne. Ratele de date mai mari au dus la un succes comercial uimitor. 802.11b a
deschis noi drumuri acolo unde alte tehnologii fără fir nu au reușit să se impună. PHY-ul 802.11b este cunoscut și sub
numele de PHY cu viteză mare, cu secvență directă, prescurtat HR/DS sau HR/DSSS. Chiar dacă modulația este
diferită, canalele de operare sunt exact aceleași cu canalele utilizate de secvența directă cu rată redusă originală.

10.3.1 Chei de cod complementar


802.11 sistemele cu secvență directă utilizează o rată de 11 milioane de cipuri pe secundă. PHY-urile DS originale
DS împărțeau fluxul de cipuri într-o serie de cuvinte Barker de 11 biți și transmiteau 1 milion de cuvinte Barker pe
secundă. Fiecare cuvânt codifica fie un bit, fie doi biți pentru o rată de date corespunzătoare de 1,0 Mbps, respectiv

1
5
0
2,0 Mbps. Obținerea unor viteze de date mai mari și a unei utilități comerciale mai mari necesită ca fiecare simbol de
cod să transporte mai multe informații decât un bit sau doi.

Codificarea cu deplasare de fază directă nu poate spera să transporte mai mult de câțiva biți pe cuvânt de cod.
DQPSK necesită ca receptoarele să distingă diferențele de fază pe sferturi de ciclu. Creșterea în continuare a
numărului de biți pe simbol ar necesita procesarea unor defazaje și mai fine, cum ar fi un defazaj de opt sau
șaisprezece cicluri. Detectarea decalajelor de fază mai mici este mai dificilă în prezența interferențelor multipath și
necesită o electronică mai sofisticată (și, prin urmare, mai scumpă).

În loc de a continua cu o metodă de codificare cu deplasare de fază directă, grupul de lucru IEEE 802.11 a apelat la o
metodă de codificare alternativă. Cheia de cod complementar (CCK) împarte fluxul de cipuri într-o serie de simboluri
de cod pe 8 biți, astfel încât transmisia de bază se bazează pe o serie de 1,375 milioane de simboluri de cod pe
secundă. CCK se bazează pe transformări matematice sofisticate care permit utilizarea câtorva secvențe pe 8 biți
pentru a codifica 4 sau chiar 8 biți pe cuvânt de cod, pentru un debit de date de 5,5 Mbps sau 11 Mbps. În plus,
matematica care stă la baza transformărilor CCK permite receptoarelor să distingă cu ușurință între diferite coduri,
chiar și în prezența interferențelor și a fadingului multipath. Figura 10-25 ilustrează utilizarea simbolurilor de cod în
CCK. Este destul de asemănător cu procesul de cipare utilizat de straturile mai lente cu secvență directă; diferența
constă în faptul că cuvintele de cod sunt derivate parțial din date. Nu se utilizează un cuvânt de cod static repetat, cum
ar fi cuvântul Barker.

Figura 10-25. Simboluri de cod în CCK


SiHNdinț (urrelatiDn

1
5
1
Împrăștierea Barker, utilizată în straturile cu rată mai mică, cu secvență directă, utilizează un cod static pentru a
împrăștia semnalul pe banda de frecvență disponibilă. CCK utilizează cuvântul de cod pentru a transporta informații,
precum și pentru a răspândi pur și simplu semnalul. Mai multe unghiuri de fază sunt utilizate pentru a pregăti un
cuvânt de cod complex de opt biți.

10.3.2 PLCP de mare viteză, cu secvență directă


La fel ca și celelalte straturi fizice, HR/DSSS PHY este împărțit în două părți. Ca și în cazul celorlalte straturi fizice,
PLCP adaugă informații suplimentare de încadrare.

10.3.2.1 Încadrarea și amestecarea

Spre deosebire de celelalte straturi fizice, există două opțiuni pentru încadrarea PLCP. Ambele sunt prezentate în
figura 1026. Formatul de încadrare "lung" este identic cu formatul clasic DS PLCP și trebuie să fie suportat. Pentru
eficiență și un randament îmbunătățit, stațiile pot suporta, de asemenea, formatul PLCP "scurt" opțional.

Figura 10-26. Încadrarea HR/DSSS PLCP


1Mbps DBPSK
2 Mbps
DQRSK
5-5/11 Mbps "K
5,5/11 M bps PBCC
1 MhpOBKK----------------------------------------------------------------1|*-1

sincronizare SFD Semnal Smtae Lungime tut


ÎSM5 3 Mi ffMJ ÎM5 0M5

Cadru IPSDU MM) |


Preambul ;
___
HeaderJ
__ [
Sincronizare 5FD Semnal Senice Lungime
1
Scur Kbits a MJ ffMJ Mfttj
t
Î MbpsDQPSK 5-
5 Mbps C(K 11
Mbps
CCK/PBCC
Firește, formatul scurt opțional poate fi utilizat numai dacă toate stațiile îl acceptă. Pentru a preveni dispariția rețelelor
configurate pentru formatul scurt, 802.11b cere ca stațiile care răspund la cererile de sondare de la o scanare activă să
returneze un răspuns folosind același antet PLCP care a fost primit. Dacă o stație care suportă numai antetul PLCP
lung trimite un răspuns de sondare, un punct de acces returnează un răspuns folosind antetul lung, chiar dacă BSS este
configurat pentru antetul scurt.

Preambul

Cadrele încep cu preambulul, care este compus din câmpul Sync și câmpul SFD. Preambulul este transmis la
1,0 Mbps utilizând DBPSK.

Sincronizare lungă

Câmpul Long Sync este compus din 128 de 1 biți. Totuși, acesta este procesat de către scrambler înainte de
transmisie, astfel încât conținutul datelor variază. Sistemele de mare viteză utilizează o sămânță specificată
pentru funcția de bruiaj, dar susțin compatibilitatea retroactivă cu sistemele mai vechi care nu specifică o
sămânță.

Sincronizare scurtă

Câmpul Short Sync este compus din 56 de biți 0. La fel ca și Long Sync, acesta este de asemenea procesat
de către scrambler.

1
5
2
Lung SFD

Pentru a indica sfârșitul câmpului Sync, preambulul lung se încheie cu un Delimitator de început de cadru
(SFD). În PLCP lung, SFD este secvența 1111 0011 1010 0000. La fel ca în cazul tuturor specificațiilor
IEEE, ordinea de transmisie de la interfața fizică este bitul cel mai puțin semnificativ primul, astfel încât
șirul este transmis de la dreapta la stânga.

Scurt SFD

Pentru a evita confuzia cu SFD lung, SFD scurt este valoarea inversă, 0000 0101 1100 1111.

Antetul PLCP urmează preambulului. Acesta este compus din câmpurile Signal, Service, Length și CRC. Antetul
lung este transmis la 1,0 Mbps folosind DBPSK. Cu toate acestea, scopul antetului scurt este de a reduce timpul
necesar pentru transmisia supraînălțării, astfel încât este transmis la 2,0 Mbps folosind DQPSK.

Semnal lung

Câmpul Long Signal (Semnal lung) indică viteza și metoda de transmisie a cadrului MAC inclus. În prezent
sunt definite patru valori pentru codul pe 8 biți, care sunt prezentate în tabelul 10-9.

Tabelul 10-9. Valorile câmpurilor de semnal


Viteză Valoare (de la msb la Isb) Valoare hexagonală
1 Mbps 0000 1010 0x0A
2 Mbps 0001 0100 0x14
5,5 Mbps 00110111 0x37
11 Mbps 01101110 0x6E
Semnal scurt

Câmpul Semnal scurt indică viteza și metoda de transmisie a cadrului inclus, dar sunt definite doar trei
valori. Preambulurile scurte pot fi utilizate numai cu rețelele de 2 Mbps, 5,5 Mbps și 11 Mbps.

Serviciul

Câmpul Serviciu, care este prezentat în figura 10-27, a fost rezervat pentru utilizare viitoare de către prima
versiune a 802.11, iar biții au fost utilizați prompt pentru extensiile de viteză mare din 802.11b. În primul
rând, câmpul Length (Lungime) descrie cantitatea de timp utilizată pentru cadrul inclus, în microsecunde.
Peste 8 Mbps, valoarea devine ambiguă. Prin urmare, al optulea bit al câmpului de serviciu este utilizat
pentru a extinde câmpul Lungime la 17 biți. Al treilea bit indică dacă implementarea 802.11b utilizează
ceasuri blocate; blocarea ceasului înseamnă că frecvența de transmisie și ceasul simbol utilizează același
oscilator. Al patrulea bit indică tipul de codificare utilizat pentru pachet, care este fie 0 pentru CCK, fie 1
pentru PBCC. Toți biții rezervați trebuie să fie setați la 0. Câmpul de serviciu este transmis de la stânga la
dreapta (b0 la b7), care este același atât în formatul de cadru PLCP scurt, cât și în cel lung.

Figura 10-27. Câmpul "Service" din antetul HR/DSSS PLCP

ModuMon
CiKk tort >lKl "d Lu.-.gdi
O=CCK
O-nu este blocat Btensm
1=P3CC

i> ilJ bl bl b b4 b6 b
0 7
s
Câmpul Lungime este același în ambele formate de cadru PLCP scurt și lung și reprezintă numărul de

Lungim
e
microsecunde necesare pentru a transmite cadrul MAC inclus. Aproximativ două pagini din standardul
802.11b sunt dedicate calculării valorii cadrului Lungime, dar detaliile depășesc sfera de aplicare a acestei
cărți.

1
5
3
CRC

Câmpul CRC este același atât în cadrele PLCP scurte, cât și în cele lungi. Expeditorii calculează o
sumă de control CRC folosind câmpurile Signal, Service și Length. Receptorii pot utiliza valoarea
CRC pentru a se asigura că antetul a fost primit intact și nu a fost deteriorat în timpul transmiterii.
Calculele CRC au loc înainte de amestecarea datelor.

Procedura de amestecare a datelor pentru PHY HR/DSSS este aproape identică cu procedura de amestecare a datelor
utilizată cu PHY DS original. Singura diferență constă în faptul că funcția de bruiaj este alimentată la valori
specificate în HR/DSSS PHY. Se folosesc semințe diferite pentru cadrele PLCP scurte și lungi.

10.3.3 HR/DSSS PMD


Spre deosebire de FH PHY, DS PHY utilizează o singură specificație PMD. Proiectarea generală a transceiverului
este prezentată în figura 10-28.

Figura 10-28. Transceiver HR/DSSS

10.3.3.1 Transmisie la 1,0 Mbps sau 2,0 Mbps

Pentru a asigura compatibilitatea retroactivă cu baza instalată de hardware bazat pe 802.11, cu secvență directă,
HR/DSSS PHY poate transmite și recepționa la 1,0 Mbps sau 2,0 Mbps. Transmisiunile mai lente sunt suportate în
același mod ca și straturile cu viteză mai mică, cu secvență directă, descrise în capitolul 9.

1
5
4
10.3.3.2 Transmisie la 5,5 Mbps cu CCK

Transmisia la viteze mai mari se realizează prin utilizarea tehnicilor de modulare cu deplasare de fază bazate pe
DQPSK. DQPSK transmite doi biți pe perioadă de simbol, codificați sub forma unuia dintre cele patru defazaje
diferite. Prin utilizarea CCK, cuvintele simbol poartă ele însele informații suplimentare. Transmisia la 5,5 Mbps
codifică patru biți de date într-un simbol. Doi sunt transportați utilizând DQPSK convențional, iar ceilalți doi sunt
transportați prin conținutul cuvintelor de cod. Figura 10-29 ilustrează procesul general.

Figura 10-29. Transmisia 802.11b la 5,5 Mbps

1. Cadrul MAC încorporat în cadrul PCLP este împărțit într-un șir de blocuri de 4 biți. Fiecare bloc de 4 biți
este împărțit în continuare în două segmente de 2 biți.
2. Primul segment de 2 biți este codificat prin intermediul unei defazaje de tip DQPSK între simbolul curent și
simbolul anterior (tabelul 10-10). Simbolurile pare și impare utilizează o defazaj diferit din motive tehnice.
Numerotarea simbolurilor începe cu 0 pentru primul bloc de 4 biți.

Tabelul 10-10. Deplasările de fază DQPSK între simboluri DQPSK


Model de biți Unghiul de fază (simboluri pare) Unghiul de fază (simboluri impare)
00 0 rt
01 rt/2 3JE/2
11 n 0
10 3n/2 JE/2

3. Al doilea segment de 2 biți este utilizat pentru a selecta unul dintre cele patru cuvinte de cod pentru simbolul
curent (tabelul 10-11). Cele patru cuvinte de cod pot fi derivate folosind calculele matematice prezentate în
clauza 18.4.6.5 din standardul 802.11.

Tabelul 10-11. Cuvinte de cod Mbps


Secvență de biți Cuvânt de cod
00 i,1,i,-1,i,1,-i,1
01 -i,-1,-i,1,1,1,1,-i,1
10 -i,1,-i,-1,-i,1,i,1
11 i,-1,i,1,-i,1,i,1,i,1

10.3.3.3 Transmisie la 11 Mbps cu CCK

Pentru a trece la o viteză maximă de 11 Mbps, trebuie codificați 8 biți cu fiecare simbol. Ca și în cazul altor tehnici,
primii doi biți sunt codificați prin defazajul simbolului transmis față de simbolul anterior. Șase biți sunt codificați cu
ajutorul CCK. Figura 10-30 ilustrează acest proces.

Figura 10-30. Transmisia 802.11b la 11 Mbps

1
5
5
1. Cadrul MAC încorporat în cadrul PCLP este împărțit într-un șir de blocuri de 8 biți. Fiecare bloc de 8 biți
este împărțit la rândul său în patru segmente de 2 biți.
2. Primul segment de 2 biți este codificat prin intermediul unei deplasări de fază de tip DQPSK între simbolul
curent și simbolul anterior. Ca și în cazul ratei de 5,5 Mbps, simbolurile pare și impare utilizează o defazaj
diferit din motive tehnice. Numerotarea simbolurilor începe cu 0 pentru primul bloc de 8 biți. Decalajele de
fază sunt identice cu cele utilizate în transmisia de 5,5 Mbps.
3. Cei șase biți rămași sunt grupați în trei perechi succesive. Fiecare pereche este asociată cu unghiul de fază
din tabelul 10-12 și este utilizată pentru a obține un cuvânt de cod.

Tabelul 10-12. Codificarea unghiului de fază pentru transmisia de 11 Mbps


Model de biți Unghiul de fază
00 0
01 1T/2
10 rt
11 3JE/2

Ca exemplu, să luăm în considerare conversia secvenței de biți 0100 1101 într-un cod complex pentru transmiterea
într-o rețea 802.11b. Primii doi biți, 01, codifică un defazaj față de simbolul anterior. Dacă simbolul este un simbol
par în cadrul MAC, defazajul este "./2; în caz contrar, defazajul este 3 "J2. (Simbolurile din cadrul MAC sunt
numerotate începând de la 0, astfel încât primul simbol dintr-un cadru este par). Ultimii șase biți sunt împărțiți în trei
grupuri de 2 biți: 00, 11 și 01. Fiecare dintre acestea este utilizat pentru a codifica un unghi în ecuația cuvântului de
cod. Următorul pas în transmisie este convertirea unghiurilor de fază în cuvântul de cod complex pentru transmisie.

10.3.3.4 Evaluare Clear Channel

La fel ca în cazul PHY DS original, implementatorii de viteză mare au la dispoziție trei opțiuni pentru modul de
operare CS/CCA. Toate modurile CCA cu secvență directă sunt considerate ca făcând parte din aceeași listă. Modul 1
este identic cu modul 1 CCA al DS PHY, iar modurile 2 și 3 sunt utilizate exclusiv de DS PHY original. Modurile 4
și 5 sunt modurile CCA specifice HR/DSSS.

Modul 1

Atunci când energia depășește pragul de detectare a energiei (ED), mediul este raportat ca fiind ocupat.
Pragul ED depinde de puterea de transmisie utilizată. Acest mod este disponibil și pentru sistemele clasice
cu secvență directă.

Modul 4

Implementările care utilizează modul 4 caută un semnal real. Atunci când este declanșată, o implementare
CCA în modul 4 pornește un cronometru de 3,65 ms și începe numărătoarea inversă. Dacă nu se primește
niciun semnal HR/DSSS valid până la expirarea cronometrului, mediul este raportat ca fiind inactiv. 3,65 ms
corespunde timpului de transmisie necesar pentru cel mai mare cadru posibil la 5,5 Mbps.

Modul 5

Modul 5 combină modul 1 și modul 4. Un semnal trebuie detectat cu suficientă energie înainte ca canalul să
fie raportat ocupat către straturile superioare.

1
5
6
Odată ce un canal este raportat ca fiind ocupat, acesta rămâne ocupat pe durata transmisiei preconizate, chiar dacă
semnalul este pierdut. Canalul este considerat ocupat până la expirarea intervalului de timp din câmpul Length
(Lungime). Implementările care caută un semnal valid pot trece peste această cerință dacă este detectat un al doilea
antet PLCP.

10.3.4 Caracteristici opționale ale PHY 802.11b


802.11b include două caracteristici opționale ale stratului fizic.

10.3.4.1 Codificarea convoluțională binară a pachetelor (PBCC)

PBCC este o metodă de codificare opțională care nu a fost implementată pe scară largă. Propunerile de revizuiri
ulterioare ale tehnologiei LAN fără fir în banda ISM specificau PBCC, dar aceste propuneri au fost respinse în vara
anului 2001.

10.3.4.2 Agilitatea canalelor

Pentru a evita interferența cu rețelele 802.11 existente bazate pe tehnologia de salt de frecvență, 802.11b include
opțiunea de agilitate a canalului. Atunci când utilizează opțiunea de agilitate a canalului, rețelele 802.11b trec
periodic la un canal diferit. Pentru rețelele care nu se suprapun se utilizează trei canale cu secvență directă; secvențele
de salt și timpii de așteptare sunt concepute pentru a evita interferența cu o rețea cu salt de frecvență implementată în
aceeași zonă.

10.3.5 Caracteristicile PHY HR/DSSS PHY


Tabelul 10-13 prezintă valorile unui număr de parametri din PHY HR/DSSS. Ca și DS PHY, PHY-ul HR/DSSS are
un număr de parametri care pot fi ajustați pentru a compensa întârzierile din orice parte a unui sistem real.

Tabelul 10-13. Parametrii HR/DSSS PHY


Parametru Valoare Note

MaximumMAC 4,095 bytes


lungimea cadrului
Timp de fantă 20ps
SIFS este utilizat pentru a obține valoarea celorlalte spații interframe
Timp SIFS 10ps
(DIFS, PIFS și EIFS).
Dimensiunea ferestrei 31 până la
de contencios 1.023 de
sloturi Simbolurile preambulului sunt transmise la 1 MHz, astfel încât un
Durata preambulului 144ps simbol are nevoie de 1 s pentru a fi transmis; 96 de biți necesită 96 de
timpi dede
Timpul simbol.
transmitere a antetului PLCP depinde de utilizarea sau nu a
PLCPheader 48 de biți preambulului scurt.
durata
Un alt aspect demn de remarcat este faptul că debitul total agregat al tuturor rețelelor HR/DSSS dintr-o zonă este în
continuare mai mic decât debitul total agregat al tuturor rețelelor care nu se suprapun în ceea ce privește salturile de
frecvență dintr-o zonă. Debitul total agregat este o funcție a numărului de canale care nu se suprapun. În America de
Nord și în cea mai mare parte a Europei, trei rețele HR/DSSS pot fi implementate simultan într-o zonă. Dacă fiecare
rețea funcționează la o rată opțională de 11 Mbps, zona poate avea un debit total de 33 Mbps, ceea ce este mai puțin
decât debitul total agregat prin salt de frecvență.

1
5
7
Capitolul 11. 802.11a: PHY OFDM de 5 GHz
Multe dintre dispozitivele fără fir aflate în prezent pe piață utilizează banda ISM de 2,4 GHz, care devine rapid
aglomerată. În încercarea de a obține viteze de transfer de date mai mari și de a evita supraaglomerarea, grupul de
lucru 802.11 analizează benzile nelicențiate din jurul frecvenței de 5 GHz. În Statele Unite, benzile de 5 GHz
rezervate pentru utilizare fără licență sunt desemnate ca infrastructură națională de informații fără licență (Unlicensed
National Information Infrastructure - U-NII). Benzile U-NII oferă mai mult spațiu de spectru decât benzile de 2,4
GHz și sunt mult mai puțin utilizate; pe piață există foarte puține dispozitive care funcționează în aceste benzi. Grupul
de lucru 802.11a este responsabil de dezvoltarea straturilor fizice pentru servicii wireless de mare viteză în benzile de
5 GHz.

Hardware-ul 802.11a a ajuns pe piață la sfârșitul anului 2001. Există trei furnizori principali de chipset-uri: Intersil,
dezvoltatorul seturilor de cipuri PRISM, utilizate pe scară largă pentru banda ISM de 2,4 GHz; Cisco, care a
achiziționat producătorul de cipuri Radiata la sfârșitul anului 2000; și Atheros Communications, un start-up fondat de
mai mulți cercetători notabili de la Stanford. Produsele 802.11a au ajuns pe piață cam în momentul în care această
carte a fost tipărită, așa că nu am evaluat nicio afirmație a furnizorilor privind creșterea razei de acțiune, a debitului
sau a performanței. Majoritatea produselor de pe piață seamănă foarte mult cu produsele 802.11b actuale: multe dintre
ele sunt carduri PC și au rutine de configurare și instalare similare.

În ciuda numeroaselor sale avantaje, 802.11a nu pare a fi un succes comercial sigur. Frecvențele mai mari au pierderi
mai mari pe traseu; unii observatori estimează că punctele de acces vor trebui să fie instalate mult mai dens decât într-
o rețea 802.11b; unii observatori au estimat că ar putea fi necesare de o dată și jumătate mai multe puncte de acces
(sau mai multe). Majoritatea testelor privind 802.11a au fost efectuate de furnizori în birouri dominate de cabine.
Cum se vor descurca sistemele 11a în alte medii nu se poate răspunde decât prin mai multe implementări și teste.
Sistemele RF de frecvență mai mare necesită o putere mai mare, ceea ce poate însemna că plăcile 802.11a nu sunt
potrivite pentru sistemele mobile alimentate de baterii. La multe dintre întrebările care se pun în jurul 802.11a se
poate răspunde doar prin livrarea pe piață a unor produse comerciale în volum mare. Standardul 802.11a, în forma sa
actuală, se aplică numai în SUA, dar un grup de lucru lucrează la extinderea standardului la alte domenii de
reglementare.

Acest capitol începe cu o introducere calitativă la baza OFDM. Atunci când se înlătură tot formalismul matematic,
OFDM este o metodă de tăiere a unui canal de frecvență mare într-un număr de subcanale. Subcanalele sunt apoi
utilizate în paralel pentru un debit mai mare. Anticipez că mulți cititori vor sări peste prima secțiune, fie pentru că
sunt deja familiarizați cu OFDM, fie pentru că sunt interesați doar de modul în care sunt utilizate benzile de frecvență
și de modul în care PCLP împachetează cadrele pentru transmisie.

11.1 Multiplexarea prin diviziune ortogonală a frecvențelor (OFDM)


802.11a se bazează pe multiplexarea prin diviziunea ortogonală a frecvențelor (OFDM). OFDM nu este o tehnică
nouă. Cea mai mare parte a lucrărilor fundamentale a fost realizată la sfârșitul anilor 1960, iar brevetul american
numărul 3,488,445 a fost emis în ianuarie 1970. Lucrările recente în domeniul DSL (HDSL, VDSL și ADSL) și
aplicațiile de date fără fir au reaprins interesul pentru OFDM, mai ales acum că tehnicile mai bune de procesare a
semnalelor o fac mai practică.111 Cu toate acestea, OFDM diferă de alte tehnici de codificare emergente, cum ar fi
accesul multiplu prin diviziune de cod (CDMA), prin abordarea sa. CDMA utilizează transformări matematice
complexe pentru a plasa mai multe transmisii pe o singură purtătoare; OFDM codifică o singură transmisie în mai
multe subpurtătoare. Matematica care stă la baza diviziunii de cod în CDMA este mult mai complicată decât în cazul
OFDM.
[1]
Lipsa de interes pentru OFDM înseamnă că referințele referitoare la aceasta sunt puține. Cititorii interesați
de contextul matematic care este omis în acest capitol ar trebui să consulte OFDM for Wireless Multimedia
Applications de Richard van Nee și Ramjee Prasad (Artech House, 2000).

1
5
8
Dispozitivele OFDM utilizează un canal de frecvență larg, împărțindu-l în mai multe subcanale componente. Fiecare
subcanal este utilizat pentru a transmite date. Toate subcanalele "lente" sunt apoi multiplexate într-un singur canal
combinat "rapid".

11.1.1 Multiplexarea purtătoarelor


Atunci când managerii de rețea solicită părerea utilizatorilor cu privire la construirea rețelelor, una dintre cele mai
frecvente cereri este aceea de a avea mai multă viteză. Nevoia de transmisii de date mai mari a determinat o serie de
tehnologii pentru creșterea vitezei. OFDM are o abordare calitativ similară cu PPP-ul cu legături multiple: atunci când
o singură legătură nu este suficientă, utilizați mai multe în paralel.

OFDM este strâns legată de vechea și vechea multiplexare prin diviziune de frecvență (FDM). Ambele împart lățimea
de bandă disponibilă în felii numite purtătoare sau subpurtătoare și pun la dispoziție aceste purtătoare ca canale
distincte pentru transmiterea datelor. OFDM sporește debitul prin utilizarea mai multor subpurtătoare în paralel și prin
multiplexarea datelor pe setul de subpurtătoare.

FDM tradițional a fost utilizat pe scară largă de prima generație de telefoane mobile ca metodă de alocare a canalelor
radio. Fiecărui utilizator i se atribuia un canal exclusiv, iar benzile de gardă erau folosite pentru a se asigura că
scurgerile spectrale de la un utilizator nu cauzează probleme pentru utilizatorii canalelor adiacente. Figura 11-1
ilustrează abordarea FDM tradițională.
Figura 11-1. FDM tradițional

Bandă Giurd Bandă Breasla cu drag


1 mână I bandă 3

Problema cu FDM tradițional este că benzile de gardă irosesc lățimea de bandă și, prin urmare, reduc capacitatea.
Pentru a irosi capacitatea de transmisie cu benzi de gardă nefolosite, OFDM selectează canale care se suprapun, dar
nu interferează între ele. Figura 11-2 ilustrează contrastul dintre FDM tradițional și OFDM.
Figura 11-2. FDM versus OFDM

Suprapunerea purtătoarelor este permisă deoarece subpurtătoarele sunt definite astfel încât să se poată distinge cu
ușurință una de cealaltă. Capacitatea de a separa subpurtătoarele depinde de o relație matematică complexă numită
ortogonalitate.

11.1.2 Explicarea ortogonalității (fără calcul)


Ortogonal este un termen matematic derivat din cuvântul grecesc orthos, care înseamnă drept, corect sau adevărat. În
matematică, cuvântul "ortogonal" este utilizat pentru a descrie elemente independente. Ortogonalitatea este cel mai
bine observată în domeniul frecvenței, analizând defalcarea spectrală a unui semnal. OFDM funcționează deoarece
frecvențele subpurtătoarelor sunt selectate astfel încât, la fiecare frecvență a subpurtătoarei, toate celelalte
subpurtătoare nu contribuie la forma de undă generală. Un mod obișnuit de a privi ortogonalitatea este prezentat în
figura 11-3. Semnalul a fost împărțit în cele trei subpurtătoare ale sale. Vârful fiecărei subpurtătoare, indicat de
punctul greu din partea de sus, codifică datele. Setul de subpurtătoare este proiectat cu grijă pentru a fi ortogonal;
rețineți că la vârful fiecăreia dintre subpurtătoare, celelalte două subpurtătoare au amplitudine zero.

Figura 11-3. Ortogonalitatea în domeniul frecvenței

1
5
9
OFDM ia semnalul codificat pentru fiecare subcanal și utilizează transformata Fourier rapidă inversă (IFFT) pentru a
crea o formă de undă compozită din intensitatea fiecărui subcanal. Receptoarele OFDM pot aplica apoi FFT la o
formă de undă recepționată pentru a extrage amplitudinea fiecărei subpurtătoare componente.

Analiza Fourier, transformata Fourier și


Prelucrarea semnalelor
Transformata Fourier este adesea numită "cuțitul elvețian al prelucrării semnalelor". Prelucrarea semnalelor definește
adesea acțiunile în termeni de componente de frecvență. Cu toate acestea, receptoarele procesează o amplitudine a
semnalului care variază în timp. Transformarea Fourier este o operație matematică care împarte o formă de undă în
părțile sale componente. Analiza Fourier ia un semnal care variază în timp și îl convertește în setul de componente din
domeniul frecvenței care alcătuiesc semnalul.

Aplicațiile de procesare a semnalelor trebuie adesea să efectueze și operațiunea inversă. Dat fiind un set de
componente de frecvență, aceste aplicații le utilizează ca pe o rețetă pentru a construi forma de undă compozită cu
aceste componente de frecvență. Operația matematică utilizată pentru a construi forma de undă compozită din
ingredientele cunoscute în domeniul frecvenței este transformată Fourier inversă.

Strict vorbind, analiza Fourier se aplică curbelor netede de genul celor care se găsesc în manualele de fizică. Pentru a
lucra cu un set de puncte de date discrete, trebuie utilizată o relație a transformării Fourier numită transformată
Fourier discretă (DFT). La fel ca și transformata Fourier, DFT are partenerul său inversat, DFT inversă (IDFT).

DFT este un proces intensiv din punct de vedere computațional de ordinul N2, ceea ce înseamnă că timpul de execuție
este proporțional cu pătratul mărimii numărului de puncte de date. Cu toate acestea, în cazul în care numărul de
puncte de date este o putere pară de doi, se pot lua mai multe scurtături de calcul pentru a reduce complexitatea la
ordinul N log N. În cazul seturilor mari de date, complexitatea redusă sporește viteza algoritmului. Ca urmare, DFT
"scurtă" aplicată la 2n puncte de date se numește transformată Fourier rapidă (FFT). Aceasta are, de asemenea, o rudă
inversă, transformata Fourier rapidă inversă (IFFT).

Transformările Fourier rapide erau domeniul supercomputerelor sau al echipamentelor speciale de procesare a
semnalelor. Dar, cu vitezele microprocesoarelor disponibile în prezent, procesarea sofisticată a semnalelor se
încadrează în capacitățile unui PC. Procesoarele digitale de semnal specializate (DSP) sunt acum suficient de ieftine
pentru a putea fi utilizate în aproape orice - inclusiv în seturile de cipuri de pe cardurile 802.11 obișnuite.

11.1.3 Timp de gardă


Cu straturile fizice discutate în capitolul 10, principala problemă pentru receptoare era interferența intersimbol (ISI)
(figura 11-4). ISI apare atunci când răspândirea întârzierilor între diferite căi este mare și face ca o copie întârziată a
biților transmis să se deplaseze pe o copie sosită anterior.

Figura 11-4. ISI revizuit

1
6
0
În cazul OFDM, interferența intersimbol nu reprezintă același tip de problemă. Transformarea Fourier utilizată de
OFDM distilează forma de undă recepționată în intensitățile subpurtătoarelor, astfel încât decalajele temporale nu
cauzează probleme dramatice. În figura 11-4, ar exista un vârf puternic pentru purtătoarea fundamentală de joasă
frecvență, iar componenta de înaltă frecvență care apare târziu ar putea fi ignorată.

Totuși, ca în cazul tuturor beneficiilor, există un preț de plătit. Sistemele OFDM utilizează mai multe subpurtătoare de
frecvențe diferite. Subpurtătoarele sunt strânse într-un canal de operare, iar mici schimbări în frecvențele
subpurtătoarelor pot provoca interferențe între purtătoare, un fenomen numit interferență între purtătoare (ICI).
Deplasările de frecvență pot apărea din cauza efectului Doppler sau pentru că există o mică diferență între frecvențele
de ceas ale emițătorului și receptorului.

Pentru a aborda atât ISI, cât și ICI, emițătoarele-receptoare OFDM rezervă porțiunea de început a timpului simbolic
ca timp de gardă și efectuează transformarea Fourier numai pe porțiunea din timpul simbolic care nu este timp de
gardă. Porțiunea din simbol care nu este timp de gardă este adesea numită timp de integrare FFT, deoarece
transformarea Fourier este efectuată numai pe această porțiune a simbolului.

Întârzierile mai mici decât timpul de gardă nu provoacă ICI, deoarece nu permit componentelor de frecvență să se
scurgă în timpii simbolici succesivi. Selectarea timpului de gardă este o sarcină majoră pentru proiectanții de sisteme
OFDM. Timpul de gardă reduce în mod evident debitul total al sistemului, deoarece reduce timpul în care este
permisă transmiterea datelor. Un timp de gardă prea scurt nu previne interferențele, dar reduce debitul, iar un timp de
gardă prea lung reduce în mod inutil debitul.

11.1.4 Extensii ciclice (prefixe ciclice)


Cea mai simplă metodă de implementare a timpului de gardă ar fi pur și simplu să nu se transmită nimic în timpul
timpului de gardă, așa cum se arată în figura 11-5.

1
6
1
Figura 11-5. Implementarea naivă a timpului de gardă (nu faceți acest lucru!)

Implementările simpliste ale timpului de gardă pot distruge ortogonalitatea în prezența unor întârzieri comune.
OFDM depinde de existența unui număr întreg de lungimi de undă între fiecare dintre purtătoare. Atunci când timpul
de gardă este perfect liniștit, este ușor de observat cum o întârziere poate distruge această precondiție necesară, ca în
figura 11-5. Când cele două subpurtătoare sunt adunate, analiza spectrală arată că subpurtătoarea 1 (două
cicluri/simbol) este o prezență puternică și o cantitate relativ mai mică de subpurtătoare 2 (trei cicluri/simbol). În plus,
analiza spectrală arată un număr mare de componente de înaltă frecvență, ceea ce tulbură și mai mult apele. Aceste
componente sunt consecința "activării" bruște a unui semnal.

Rezolvarea problemelor asociate cu un timp de pază liniștit este destul de simplă. Fiecare subpurtătoare este extinsă
prin perioada de integrare FFT înapoi prin timpul de gardă precedent. Extinderea fiecărei subpurtătoare (și, prin
urmare, a întregului simbol OFDM) produce o transformată Fourier care arată doar amplitudinile frecvențelor
subpurtătoarelor. Această tehnică se numește în mod obișnuit extindere ciclică și poate fi denumită "extindere cu
prefix ciclic". Timpul de gardă cu prefixul extins se numește prefix ciclic.

În figura 11-6, prefixul ciclic păstrează analiza spectrală. Subpurtătoarea 1 nu a fost decalată și nu reprezintă o
problemă. Subpurtătoarea 2 este întârziată, dar simbolul anterior apare doar în timpul de gardă și nu este procesat de
transformata Fourier. Datorită extinderii prefixului ciclic, atunci când subpurtătoarea 2 este procesată de transformata
Fourier, aceasta este o undă pură la trei cicluri pe timp de integrare.

Figura 11-6. Extinderea prefixului ciclic

11.1.5 Codificarea prin convoluție


Strict vorbind, codificarea prin convoluție nu face parte din OFDM. Cu toate acestea, OFDM este utilizat în aplicații
în care semnalul este supus interferențelor în bandă îngustă sau fadingului în bandă îngustă specific frecvenței,
cunoscut și sub numele de fading profund. Atunci când apare fading-ul, capacitatea unui canal de a transporta date
poate ajunge la zero, deoarece amplitudinea recepționată este foarte mică. Pentru a împiedica câteva canale estompate
să ducă rata de eroare pe bit la cer, implementările OFDM aplică adesea un cod de corecție a erorilor pe toate

1
6
2
subcanalele. Implementările care utilizează un cod de corecție a erorilor împreună cu OFDM sunt uneori denumite
OFDM codificat (COFDM).

O tehnică frecventă aplicată de transceiverele OFDM este codificarea prin convoluție, care este o formă specializată a
unui cod de corecție a erorilor în avans. Detaliile complete ale codării prin convoluție depășesc sfera de aplicare a
acestei cărți. Un aspect important este acela că codul de convoluție este descris de o rată (R) care specifică numărul
de biți de date transmis per bit de cod. Un cod de convoluție cu R=1/2 transmite un bit de date pentru fiecare doi biți
de cod. Pe măsură ce rata codului scade, mai mulți biți de cod sunt disponibili pentru a corecta erorile, iar codul
devine mai robust. Cu toate acestea, prețul robusteții este scăderea debitului. 802.11a utilizează pe scară largă
codurile de convoluție. Cele mai conservatoare rate de date utilizează coduri cu o rată de 1/2, iar codurile agresive
utilizate pentru cele mai mari rate de date utilizează o rată de codare de 3/4.

11.1.6 Fereastrarea
O altă îmbunătățire ajută transmițătoarele OFDM să facă față efectelor din lumea reală. Tranzițiile pot fi abrupte la
limitele simbolurilor, ceea ce provoacă un număr mare de componente de înaltă frecvență (zgomot). Pentru a face din
emițătoarele OFDM buni cetățeni radio, se obișnuiește să se adauge biți de umplutură la începutul și la sfârșitul
transmisiunilor pentru a permite emițătoarelor să "urce" și să "coboare" de la puterea maximă. Biti de umplere sunt
frecvent necesari atunci când se utilizează codarea de corecție a erorilor. Unele documentații se pot referi la
umplutură ca fiind "secvențe de pregătire".

Windowing este o tehnică utilizată pentru a aduce treptat semnalul unui nou simbol la intensitatea maximă, permițând
în același timp ca vechiul simbol să dispară. Figura 11-7 prezintă o funcție comună de fereastră bazată pe o curbă
cosinusoidală. La începutul perioadei de simbol, noua funcție este adusă la intensitate maximă în funcție de funcția
cosinus. Când simbolul se termină, curba cosinusului este utilizată pentru a estompa biții de la sfârșitul simbolului.

Figura 11-7. Tehnica de fereastră cosinusoidală

11.2 OFDM așa cum este aplicat de 802.11a


802.11a nu este o aplicație radicală a OFDM. Grupul de lucru responsabil cu standardizarea OFDM a ales calea de
mijloc pentru a aplica OFDM la rețelele LAN fără fir.

11.2.1 Alegerea parametrilor OFDM pentru 802.11a


Atunci când se aleg parametrii OFDM, există de obicei trei elemente de informații. Lățimea de bandă este fixată,
adesea de către autoritățile de reglementare. Întârzierea este determinată de mediul în care va funcționa sistemul
OFDM; majoritatea clădirilor de birouri prezintă, în general, o răspândire a întârzierii de 40-70 ns, deși, în unele
medii, răspândirea întârzierii se poate apropia de 200 ns. În cele din urmă, rata de biți este, de obicei, un obiectiv de
proiectare, deși obiectivul este, de obicei, "să se obțină o rată de biți cât mai mare posibil, având în vedere
constrângerile impuse de ceilalți parametri".

O orientare comună este că timpul de gardă ar trebui să fie de două până la patru ori mai mare decât întârzierea
medie. Prin urmare, proiectanții 802.11a au ales un timp de gardă de 800 ns. Durata simbolului ar trebui să fie mult
mai mare decât timpul de gardă, dar în limite rezonabile. O durată mai mare a simbolului înseamnă că mai multe
subpurtătoare pot încăpea în timpul simbolului. Un număr mai mare de subpurtătoare mărește sarcina de procesare a
semnalului atât la emițător, cât și la receptor, ceea ce crește costul și complexitatea dispozitivului rezultat. O alegere
practică este de a selecta un timp de simbol de cel puțin cinci ori mai mare decât timpul de gardă; 802.11a se
potrivește timpului de gardă de 800 ns cu un timp de simbol de 4ps. Distanța dintre subpurtătoare este invers legată de
timpul de integrare FFT. 802.11a are un timp de integrare de 3, 2ps și o distanță între subpurtătoare de 0,3125 MHz
(1/3,2 ps).

1
6
3
Canalele de operare în 802.11a sunt specificate ca având o lățime de 20 MHz. Lățimea de bandă a unui canal de
operare este o decizie de proiectare. Canalele de operare mai largi au un debit mai mare, dar mai puține canale de
operare se potrivesc în spectrul de frecvențe alocat. Utilizarea unui canal de operare de 20 MHz permite viteze
rezonabile pe fiecare canal (până la 54 Mbps), precum și un număr rezonabil de canale de operare în spectrul alocat.
802.11a oferă o mare varietate de opțiuni de modulare și codificare pentru a permite un compromis între o modulare
robustă și o codificare conservatoare, care asigură un debit scăzut și fiabil, și o modulare mai fină și o codificare
agresivă, care au ca rezultat un debit mai mare, dar ceva mai fragil.

11.2.2 Structura unui canal de operare


La fel ca PHY-urile DS, stratul fizic OFDM organizează spectrul în canale de operare. Fiecare canal de 20-MHz este
compus din 52 de subpurtătoare. Patru dintre subpurtătoare sunt utilizate ca purtătoare pilot pentru monitorizarea
deplasărilor de traiectorie și a ICI, în timp ce celelalte 48 de subpurtătoare sunt utilizate pentru a transmite date.
Subpurtătoarele sunt distanțate la 0,3125 MHz. După cum se arată în figura 11-8, canalele sunt numerotate de la -26
la 26. Subpurtătoarea 0 nu este utilizată din motive de procesare a semnalului.

Figura 11-8. Structura unui canal OFDM

Subpurtătoarele pilot sunt atribuite subpurtătoarelor -21, -7, 7 și 21. Pentru a evita liniile spectrale puternice în
transformata Fourier, subpurtătoarele pilot transmit o secvență de biți fixă specificată în 802.11a, utilizând o tehnică
de modulare conservatoare.

1
6
4
11.2.3 Canale de operare
În Statele Unite, canalele din banda de 5 GHz sunt numerotate începând de la fiecare 5 MHz, conform următoarei
formule:

frecvența centrală (MHz) = 5,000 + 5 x n, n=0,1,2, ... 200

Evident, fiecare canal 802.11a de 20 MHz ocupă patru canale în benzile U-NII. Utilizarea recomandată a canalelor
este prezentată în tabelul 11-1.

Tabelul 11-1. Canalele din Statele Unite pentru 802.11a


Bandă Putere permisă12 ] Numerele canalelor Frecvența centrală (GHz)
36 5.180

Banda inferioară U-NII 40 mW 40 5.200

(5,15-5,25 GHz) (2,5 mW/MHz) 44 5.220

48 5.240
52 5.260

U-NII în banda de 56 5.280


200 mW
mijloc
(12,5 mW/MHz) 60 5.300
(5,25-5,35 GHz)
64 5.320
149 5.745

Banda superioară U-NII 800 mW 153 5.765

(5,725-5,825 GHz) (50 mW/MHz) 157 5.785

161 5.805

[a]
Puterea permisă este puterea maximă de ieșire utilizând un câștig de antenă de 6 dBi.

Mai există o altă caracteristică de remarcat în ceea ce privește benzile de operare. Ca și în cazul PHY-urilor DS, o
mască de transmisie limitează scurgerile de putere în benzile laterale. Masca este prezentată în figura 11-9.

Figura 11-9. Masca spectrală de emisie pentru 802.11a

1
6
5
Figura 11-10 oferă o imagine de ansamblu a canalelor 802.11a disponibile în S.U.A. Patru canale sunt disponibile în
fiecare dintre benzile U-NII din S.U.A. În cele două benzi U-NII inferioare, se permite suprapunerea canalelor, iar o
bandă de gardă de 30 MHz este prezentă atât la capătul inferior al benzii U-NII inferioare, cât și la capătul superior al
benzii U-NII medii.

Figura 11-10. Benzile de operare din tabelul 11-1

11.3 OFDM PLCP


La fel ca toate celelalte straturi fizice, OFDM PHY include propriul PLCP, care adaugă parametrii de încadrare
specifici straturilor fizice.

11.3.1 Încadrarea
OFDM PHY adaugă un preambul și un antet PLCP. De asemenea, adaugă biți de urmărire pentru a ajuta schemele de
codificare utilizate. Această secțiune împarte cadrul PLCP în mod logic, dar unele componente se întind pe diferite
câmpuri din unitatea de protocol. Figura 11-11 este punctul de plecare pentru discuția despre cadrul OFDM.

Figura 11-11. Formatul de încadrare OFDM


PLCP
Protocol fizic
"ml

unitate

Figura 11-12 prezintă începutul unui cadru, dar include intervalele de gardă și ferestrele utilizate de emițător.
Preambulul are o durată de 16 g, care este împărțită în mod egal între secvențe de formare scurte și lungi; diferența
dintre cele două este descrisă în secțiunea următoare. După preambul, un simbol OFDM transportă câmpul Signal,
apoi un număr variabil de simboluri de date transportă sfârșitul antetului PLCP, sarcina utilă MAC și remorca. Toate
simbolurile utilizează o fereastră cosinus modificată pentru a asigura tranziții netede. După preambulul scurt, care
este utilizat pentru a sincroniza frecvențele, un timp de gardă protejează împotriva fadingului multipath.

1
6
6
Figura 11-12. Preambulul și începutul cadrului

16 JdS pri'jnL"?
£MS+1.1MS^4MS

12 r 15 16 1? 18 18 Guoi
r d
j

11.3.1.1 Preambul

La fel ca în cazul tuturor celorlalte rețele IEEE 802 comune și, cu siguranță, al tuturor straturilor fizice 802.11,
unitatea de protocol fizic OFDM începe cu un preambul. Acesta este compus din 12 simboluri OFDM care
sincronizează diverse temporizatoare între emițător și receptor. Primele 10 simboluri sunt o scurtă secvență de
antrenament, pe care receptorul o folosește pentru a se fixa pe semnal, pentru a selecta o antenă adecvată dacă
receptorul folosește mai multe antene și pentru a sincroniza relațiile de temporizare la scară largă necesare pentru a
începe decodarea următoarelor simboluri. Scurtele secvențe de antrenament sunt transmise fără o perioadă de gardă.
Două secvențe lungi de formare urmează secvențelor scurte de formare. Secvențele lungi de antrenament
perfecționează achiziția de sincronizare și sunt protejate de un interval de gardă.

11.3.1.2 Antet

Antetul PLCP este transmis în câmpul "Signal" al unității de protocol fizic; acesta include câmpul "Service" din
câmpul "Data" al unității de protocol fizic. După cum se arată în figura 11-13, câmpul Signal încorporează câmpul
Rate, un câmp Length și un câmp Tail.

Figura 11-13. Câmpul de semnal al cadrului OFDM PLCP


0 I 2 2 3 4 .5 6 7 8 9 10 11 12 B 1+ 15 16 17 ESTE 19 20 21 22 23 I I I
Tarif
R . Lungime . Coadă de semnal
Cel mai puțin semnificativCel mai semnificativ
es 1 1 1 1 1
semn a însemnat
o.o o o . " . o o o
o
Rata (4 biți)

Patru biți codifică rata de transmisie a datelor. Tabelul 11-2 prezintă biții utilizați pentru a codifica fiecare
dintre ratele de date. A se vedea secțiunea 11.4 pentru detalii privind schema de codare și modulare utilizată
pentru fiecare rată de date.

Tabelul 11-2. Biți de rată


Rata de date (Mbps) Biți (ordinea de transmisie)
6 1101
9 1111
12 0101
18 0111
24 1001
36 1011
48 0001
54 0011
Lungime (12 biți)

Doisprezece biți codifică numărul de octeți din cadrul MAC încorporat. La fel ca majoritatea câmpurilor,
acesta este transmis de la bitul cel mai puțin semnificativ la bitul cel mai semnificativ. Lungimea este
procesată de un cod de convoluție pentru a se proteja împotriva erorilor de bit.

Paritate (1 bit) și rezervat (1 bit)

Bitul 4 este rezervat pentru utilizare viitoare și trebuie să fie setat la 0. Bitul 17 este un bit de paritate par

1
6
7
pentru primii 16 biți de semnal pentru a proteja împotriva corupției datelor.

Coadă (6 biți)

Câmpul de semnal se termină cu șase biți de coadă 0 utilizați pentru a derula codul de convoluție. Ca atare,
aceștia trebuie, prin definiție, să fie prelucrați de codul de convoluție.

Serviciu (16 biți)

Ultimul câmp din antetul PLCP este câmpul "Service" de 16 biți. Spre deosebire de celelalte componente ale
antetului PLCP, acesta este transmis în câmpul de date al unității de protocol fizic la rata de date a cadrului
MAC încorporat. Primii opt biți sunt setați la 0. Ca și în cazul celorlalte straturi fizice, cadrele MAC sunt
bruiate înainte de transmitere; primii șase biți sunt setați la 0 pentru a inițializa bruiatorul. Restul de nouă biți
sunt rezervați și trebuie setați la 0 până când sunt adoptați pentru utilizare viitoare.

11.3.1.3 Date

Schema de codificare utilizată pentru date depinde de rata de transfer a datelor. Înainte de transmisie, datele sunt
codificate, ca și în cazul celorlalte straturi fizice. Câmpul Serviciu din antet este inclus în câmpul Date al unității de
protocol fizic, deoarece inițializează bruiajul.

11.3.1.4 Remorcă

Câmpul de date al unității de protocol fizic se încheie cu un trailer. (Specificația 802.11a nu numește câmpurile de
încheiere trailer, dar este un termen descriptiv). Acesta este compus din două câmpuri:

Coadă (6 biți)

La fel ca și biții de coadă din antetul PLCP, biții de coadă adăugați la sfârșitul cadrului MAC pun capăt în
mod lin codului de convoluție.

Pad (variabil)

Așa cum este utilizat de 802.11a, OFDM necesită transferul unor blocuri de dimensiuni fixe de biți de date.
Câmpul de date este umplut astfel încât lungimea sa să fie un multiplu întreg al dimensiunii blocului.
Dimensiunea blocului depinde de modularea și codificarea utilizate de rata de date; aceasta este discutată în
secțiunea următoare.

11.4 OFDM PMD


OFDM PHY utilizează un cocktail de scheme de modulare diferite pentru a obține viteze de date cuprinse între 6
Mbps și 54 Mbps. În toate cazurile, stratul fizic utilizează o rată de simboluri de 250.000 de simboluri pe secundă pe
48 de subcanale; numărul de biți de date pe simbol variază. Un simbol OFDM se întinde pe toate cele 48 de
subcanale.

Există patru niveluri de viteză cu OFDM PHY: 6 și 9 Mbps, 12 și 18 Mbps, 24 și 36 Mbps și 48 și 54 Mbps. Este
necesară asistență pentru 6, 12 și 24 Mbps, care sunt cele mai mici viteze din fiecare dintre primele trei niveluri și,
prin urmare, cele mai robuste în prezența interferențelor. Cel mai mic nivel utilizează comutarea prin deplasare de
fază binară (BPSK) pentru a codifica 1 bit pe subcanal sau 48 de biți pe simbol. Codificarea prin convoluție înseamnă
că fie jumătate, fie un sfert din biți sunt biți redundanți utilizați pentru corecția erorilor, astfel încât există doar 24 sau
36 de biți de date pe simbol. Următorul nivel utilizează codificarea prin deplasare de fază în cuadratură (QPSK)
pentru a codifica 2 biți pe fiecare subcanal, pentru un total de 96 de biți pe simbol. După ce se scad cheltuielile
generale din codul de convoluție, receptorul rămâne cu 48 sau 72 de biți de date. Al treilea și al patrulea nivel
utilizează forme generalizate de BPSK și QPSK, cunoscute sub numele de modulație de amplitudine în cvadratură
(QAM). 16-QAM codifică 4 biți folosind 16 simboluri, iar 64-QAM codifică 6 biți folosind 64 de simboluri. Al
treilea nivel utilizează 16-QAM împreună cu codurile de convoluție standard R=1/2 și R=3/4. Totuși, pentru a obține

1
6
8
rate mai mari cu 64-QAM, codurile de convoluție folosesc R=2/3 și R=3/4. Tabelul 11-3 rezumă metodele de codare
utilizate de fiecare rată de date în OFDM PHY.

Tabelul 11-3. Detalii de codificare pentru diferite rate de date OFDM


Viteză Rata de modulație și Biți codificați pe Biți codificați pe Biți de date pe
(Mbps) codificare (R) cameră^ simbol simbol1 ^
6 BPSK, R=1/2 1 48 24
9 BPSK, R=3/4 1 48 36
12 QPSK, R=1/2 2 96 48
18 QPSK, R=3/4 2 96 72
24 16-QAM, R=1/2 4 192 96
36 16-QAM, R=3/4 4 192 144
48 64-QAM, R=2/3 6 288 192
54 64-QAM, R=3/4 6 288 216

[a]
Biții codificați pe subcanal sunt o funcție a modulației (BPSK, QPSK, 16-QAM sau 64-QAM).

[b]
Numărul de biți de date pe simbol este o funcție de rata codului de convoluție.

11.4.1 Evaluarea Clear Channel


Specificația OFDM PHY lasă implementatorilor o mare marjă de manevră în selectarea tehnicilor de observare a unui
canal ocupat. Pragurile de intensitate a semnalului recepționat determină dacă canalul este utilizat, dar principala linie
directoare pentru echipamentele 802.11a este că acestea trebuie să îndeplinească anumite standarde de performanță.
Implementările sunt libere să utilizeze câmpul "Packet Length" din antetul PLCP pentru a spori evaluarea canalului
liber, dar acest lucru nu este obligatoriu.

11.4.2 Un exemplu de codificare OFDM


Codificarea OFDM, după cum puteți vedea fără îndoială până acum, este un proces intens și în mai multe etape. Una
dintre adăugările pe care 802.11a le-a făcut la specificația originală a fost Anexa G, o codificare a Odei bucuriei a lui
Schiller pentru a fi transmisă prin intermediul unei rețele 802.11a. 121 La scurt timp după ce 802.11a a fost publicată,
grupul de lucru IEEE 802.11 a descoperit mai multe erori în acest exemplu și a publicat o corecție. Dacă sunteți
interesat să aflați în detaliu despre codificarea OFDM, puteți consulta acest exemplu.
[2]
Ei bine, o traducere în engleză, oricum...

11.5 Caracteristicile OFDM PHY


Parametrii specifici pentru OFDM PHY sunt enumerați în tabelul 11-4. La fel ca straturile fizice prezentate în
capitolul 10, OFDM PHY încorporează, de asemenea, o serie de parametri pentru a ajusta întârzierea în diferite etape
de procesare din sistemul electronic. Ca o notă finală, lățimea de bandă radio suplimentară oferită de benzile U-NII
oferă un debit foarte mare. Există opt canale suprapuse disponibile pentru OFDM PHY, astfel încât acesta poate oferi
până la 432 Mbps într-o zonă în care toate cele opt canale sunt colocalizate.

1
6
9
Tabelul 11-4. Parametrii OFDM PHY
Parametru Valoare Note
Lungimea maximă a
4,095 bytes
cadrului MAC
Timp de fantă 9ps
SIFS este utilizat pentru a obține valoarea celorlalte spații
Timp SIFS 16ps
interframe (DIFS, PIFS și EIFS).
Dimensiunea ferestrei de 15 la 1.023
contencios sloturi
Durata preambulului 20ps
Durata antetului PLCP 4ps

Ca și celelalte straturi fizice, OFDM PHY are o serie de atribute care pot fi ajustate de către un furnizor pentru a
echilibra întârzierile în diferite părți ale sistemului. Acesta include variabile pentru latența prin MAC, PLCP și
transceiver, precum și variabile pentru a ține cont de variațiile din electronica transceiverului.

1
7
0
Capitolul 12. Utilizarea 802.11 pe Windows
Fie că ați ajuns până în acest punct sărind peste capitolele 3 și 11, fie că ați citit toată teoria, acum ne vom murdări
mâinile și vom începe să instalăm echipamentul.

Din punctul de vedere al administrării practice a sistemului și a rețelei, lucrul cu 802.11 este similar cu lucrul cu
Ethernet. Instalarea driverelor 802.11 este aproape identică cu instalarea driverelor Ethernet, iar interfețele de rețea se
comportă aproape exact ca interfețele Ethernet. Interfețele 802.11 determină apariția unei memorii cache ARP, iar alte
programe pot chiar să perceapă interfața fără fir ca pe o interfață Ethernet. Totuși, spre deosebire de multe drivere
Ethernet, driverele 802.11 pot avea o serie de butoane și caracteristici avansate care reflectă caracteristicile
suplimentare de gestionare prezentate în capitolul 7.

Acest capitol nu se dorește a fi un ghid definitiv al driverelor Windows pentru plăcile de rețea 802.11. Există două
linii majore de dezvoltare în Windows (9x față de NT și progeniturile sale), iar adăugarea de software suplimentar,
cum ar fi un client VPN, poate complica și mai mult lucrurile. (Sfatul meu este să instalați placa LAN fără fir înainte
de orice software client VPN). Există mai mulți furnizori și, așa cum era de așteptat, software-ul driverului variază de
la un furnizor la altul. Exemplele arată cum se instalează un driver pe Windows și explică în detaliu caracteristicile
driverului non-Ethernet. Am selectat două plăci 802.11 ca exemple: Nokia C110/C111 și Lucent ORiNOCO. Deși nu
este deosebit de comună, placa Nokia este interesantă deoarece are o serie de caracteristici avansate și expune o serie
de parametri de rețea care au fost discutați în Capitolul 2-Capitolul 10. Cardul Lucent (care este vândut sub mai multe
etichete diferite) deține probabil cea mai mare parte a pieței și ascunde utilizatorului majoritatea parametrilor exotici
de configurare. Majoritatea cardurilor disponibile se situează undeva între aceste două extreme.

12.1 Nokia C110/C111


Soluția 802.11b de la Nokia este disponibilă în două forme similare. C110 este un card PC de tip 2 cu o antenă
integrată; C111 este practic același lucru, dar cu doi conectori de antenă externi. Cardul este livrat cu un CD pentru a
permite instalarea de bază, iar driverele actualizate sunt disponibile la http://forum.nokia.com/ după înregistrare.

12.1.1 Instalare
Instalarea driverului începe înainte de a introduce placa, deci începeți prin a introduce CD-ROM-ul în unitatea de CD-
ROM. După un ecran de întâmpinare, începe un program de instalare. Ecranul principal al acestuia este prezentat în
figura 12-1. Selectați Installing Nokia C110/C111 pentru a lansa programul de instalare.

1
7
1
Figura 12-1. Ecranul de instalare

Wirtitli lOdol aura network' I a lie Icsi, LAthl- pfr ci fij-t >hd rai-v acCeSS Lb "i "cd hrtfrdl'ks ■ird She s-trukrs Ifecv rMttlA Hot fa's nirck^s
LAN pro-tfuclt rr capabil ypb ip corect tb lom'parv dotabaits, e-mail. internet, yd fllhtt ric t^Mkcdi fcsources - s*itFcv l CoblcS.
Thr He* io Cl 10/CI I I Witclcli IAN Cart

NOKIA

Următorii pași sunt foarte familiari. Selectarea opțiunii de instalare lansează InstallShield și apare un avertisment de a
închide toate celelalte programe. La fel ca toate programele comerciale, driverul Nokia este licențiat. Acceptați
acordul de licență pentru a continua. În continuare, driverul solicită țara în care este utilizată cartela. Aceste informații
sunt utilizate pentru a seta domeniul de reglementare, care afectează canalele radio care pot fi utilizate. A se vedea
figura 12-2.

Figura 12-2. Selectarea țării

Programul de instalare întreabă apoi unde trebuie să pună fișierele pe care le instalează. Locația implicită este C:\
Program Files\Nokia C110. În continuare, driverul întreabă ce componente trebuie instalate. Pachetul software este
alcătuit din trei componente majore: drivere, fișiere de ajutor și componente de administrator. Utilizatorii obișnuiți le
instalează doar pe primele două, dar administratorii de rețea pot utiliza caracteristicile din software pentru a simplifica
procedurile de instalare pentru un număr mare de utilizatori. O instalare tipică constă doar din primele două
componente, iar o instalare de administrator le utilizează pe toate trei. Pentru o măsură bună, o instalare personalizată
permite instalarea oricărui subset din cele trei componente. Într-o instalare Personalizată, componenta Administrator
nu este instalată în mod implicit și trebuie selectată în mod explicit.

În acest moment, programul de instalare a colectat toate informațiile necesare pentru a instala driverul. Acesta copiază
fișierele care au fost despachetate în timpul instalării și efectuează modificări în registru pentru a activa noul driver.
După ce acest lucru se termină, apare o casetă de dialog care vă solicită să introduceți cartela în calculator pentru a
finaliza instalarea. Când cardul este introdus în slotul PC Card, apare mesajul prezentat în figura 12-3, iar instalarea
este finalizată.

Figura 12-3. Solicitare de instalare a driverului

1
7
2
Programul de instalare vă solicită să creați un profil de rețea înainte de a reporni calculatorul. Profilurile reprezintă
una dintre caracteristicile avansate ale cardului; ele sunt opționale, dar fac administrarea cardului mult mai simplă. Va
fi interesant de văzut dacă și alți vânzători vor prelua această idee.

12.1.2 Profiluri de rețea


Cartela Nokia grupează setările în profiluri, care permit utilizatorilor să treacă cu ușurință de la o rețea la alta. Imediat
după instalarea driverului, utilizatorul este invitat să creeze un profil, dacă nu există unul. Administratorii pot crea
discuri de instalare a driverului personalizate sau carduri inteligente pentru a distribui mai ușor setările. În plus față de
setările de rețea obișnuite, driverul Nokia poate controla dacă sistemul încearcă să se conecteze la un domeniu și la un
grup de lucru Microsoft. Profilurile pot conține, de asemenea, chei WEP, precum și o serie de parametri 802.11.
Capitolul 12 prezintă ecranul inițial al Expertului pentru profiluri. Profilurilor li se atribuie nume de text; numele nu
trebuie să aibă legătură cu SSID-urile utilizate.

Figura 12-4. Ecranul Expertul de profil inițial

După ce a denumit profilul și a introdus o descriere detaliată, utilizatorul trebuie să selecteze tipul de rețea utilizat.
Rețelele de infrastructură utilizează puncte de acces, iar rețelele ad-hoc sunt BSS-uri independente. [1] După selectarea
modului de funcționare a rețelei, utilizatorul trece la o fereastră de selecție a rețelei (figura 12-5). Rețelele se disting
prin ID-urile seturilor de servicii, care sunt denumite nume pentru simplificare.
[1]
Produsele Nokia anterioare aveau, de asemenea, un mod de operare numit Instawave, care permitea
comunicarea directă de la stație la stație simultan cu comunicarea de la stație la punct de acces. Instawave
nu era standard și nu a fost niciodată utilizat pe scară largă în rețelele de producție.

1
7
3
Figura 12-5. Caseta de dialog a parametrilor de rețea

Această fereastră vă permite să introduceți informații despre canal. Cu excepția cazului în care aveți un motiv
imperios pentru a seta canalul în mod explicit, lăsați canalul setat la automat, ceea ce înseamnă că driverul scanează
toate canalele la inițializare. Există două moduri de a selecta numele rețelei. Una este să introduceți SSID-ul pentru
care driverul trebuie să caute. Pentru a ușura sarcina utilizatorilor de bază, butonul mic și discret din dreapta câmpului
cu numele rețelei afișează o listă cu rețelele aflate în prezent în raza de acțiune (figura 12-6). Această fereastră este o
atingere plăcută; ea vă arată ratele de date și intensitatea semnalului pentru a vă ajuta să faceți o alegere inteligentă.

Figura 12-6. Caseta de selectare a rețelei

După selectarea unei rețele, utilizatorului i se prezintă ecranul final pentru selectarea parametrilor de bază ai rețelei
(figura 12-7). Majoritatea rețelelor 802.11 utilizează DHCP pentru a atribui adrese IP. În caz contrar, profilul poate fi
modificat ulterior pentru a specifica o adresă în mod explicit. De asemenea, puteți specifica numele de domeniu
Windows și de grup de lucru.

1
7
4
Figura 12-7. Opțiuni de adresare și autentificare

În acest moment, a fost creat un profil de rețea. Acesta apare pe ecranul principal, așa cum se arată în figura 12 8.

Figura 12-8. Ecranul de selectare a profilului

Pentru a selecta un profil, evidențiați-l și faceți clic pe Apply. Profilul selectat primește o bifă verde mare pentru a
arăta că a fost selectat. Ca parte a alegerii unui profil, driverul păstrează setările de configurare a rețelei. Aceste setări
pot fi actualizate pe măsură ce utilizatorul schimbă profilurile. Atunci când este selectat un profil nou, apare caseta de
dialog din figura 12-9. Din experiența mea, am constatat că, de obicei, trebuie să reporniți sistemul atunci când
aplicați un profil nou.

1
7
5
Figura 12-9. Opțiuni la schimbarea profilurilor

Când sistemul revine la normal, va apărea o mică fereastră de monitorizare implicită, pe lângă pictograma din bara de
sarcini. Fereastra mică, prezentată în figura 12-10, afișează profilul rețelei și un contor de intensitate a semnalului. De
asemenea, ea oferă un buton lângă numele profilului pentru a obține acces la fereastra de configurare detaliată.

Figura 12-10. Fereastra de monitorizare implicită

12.1.3 Utilizarea driverului


Dacă faceți clic pe butonul mic gri, se afișează ecranul principal al șoferului. Driverul este împărțit în șase mari
categorii, fiecare cu o pictogramă în stânga. Categoriile pot fi împărțite în continuare în file pentru informații mai
specifice. Figura 12-11 prezintă categoria Status (Stare), cu fila General (General) selectată. Ecranul Status ►
General (Stare ► General) arată un contor de intensitate a semnalului și cantitatea de date transmise pe BSS. Ambele
grafice sunt actualizate în permanență și pot fi utile pentru depanare și planificarea rețelei.

Figura 12-11. Ecranul Status -* General driver

Atunci când se rezolvă probleme de conectivitate sau se extinde o rețea, poate fi util să se utilizeze o cartelă ca scaner,
pur și simplu pentru a vedea punctele de acces din raza de acțiune. De exemplu, puteți să vă plimbați cu laptopul prin
clădire și să vă asigurați că cel puțin două puncte de acces sunt accesibile în zonele cu trafic intens. Ca și în cazul
paginii de statistici generale, la lista punctelor de acces se ajunge ca o filă din pagina de stare.

Figura 12-12 prezintă două puncte de acces. Punctul de acces de 11 Mbps este un Nokia A032, care este capabil să

1
7
6
transmită adresa sa IP și sarcina de lucru. Mecanismul utilizat pentru a realiza acest lucru va fi discutat mai în detaliu
în capitolul 16.

Figura 12-12. General -* fila Punct de acces

12.1.3.1 Opțiuni de configurare globală a driverului

Butonul General settings (Setări generale) poate fi utilizat pentru a avea acces la setările generale ale șoferului
utilizate la nivel global. Figura 12-13 prezintă fila General settings ► General (Setări generale ► General), care vă
permite să selectați domeniul de reglementare și să activați funcționarea cu consum redus de energie.

1
7
7
Figura 12-13. Setări generale -* fila General

În mod implicit, driverul gestionează proprietățile TCP/IP și alte configurații de rețea și tratează numele de rețea
802.11 ca identificatori de rețea sensibili la majuscule și minuscule. Toate acestea pot fi schimbate prin intermediul
setărilor generale * fila Advanced (Figura 12-14).

Figura 12-14. Setări generale -►Fila Advanced

1
7
8
12.1.4 Configurarea WEP
În ciuda punctelor sale slabe de securitate, WEP este o măsură importantă pe care o puteți lua pentru a proteja o rețea
802.11 împotriva intrușilor. Pentru a adăuga chei WEP la un profil de rețea, mergeți la categoria de profiluri din
partea stângă a driverului, selectați profilul de utilizat și faceți clic pe Edit... pentru a afișa caseta de dialog Edit
Profile (Editare profil). Selectați fila Security (Securitate) pentru a afișa configurația WEP (Figura 12-15).

Figura 12-15. Configurația WEP

Cheile pot fi importate dintr-un fișier text extern cu ajutorul butonului Import... sau pot fi adăugate de la zero cu
ajutorul butonului Add.... Figura 12-16 prezintă caseta de dialog utilizată pentru a edita o cheie WEP partajată.

Figura 12-16. Editarea unei chei WEP partajate

802.11 permite patru chei partajate pentru fiecare SSID. Nu toate driverele acceptă utilizarea tuturor celor patru, dar
cel de la Nokia acceptă. În partea de sus a casetei de dialog există câmpuri pentru selectarea SSID (numele rețelei) și
numărul cheii la care se aplică cheia. În partea de jos a ecranului sunt afișate lungimea cheii și cheia propriu-zisă.
Rețineți că acest ecran specifică lungimea cheii în termeni de număr real de biți secreți; o cheie de 40 de biți
corespunde cheii RC4 standardizate pe 64 de biți descrise în capitolul 5; majoritatea celorlalți furnizori s-ar referi la
aceasta ca la o cheie pe 64 de biți. Nu există alte lungimi de cheie standardizate; Nokia acceptă și o cheie WEP de 128
de biți, care necesită o cheie RC4 de 152 de biți. Majoritatea celorlalți furnizori suportă, de asemenea, o cheie de 128
de biți, dar nu interpretează lungimile de cheie în același mod; pentru majoritatea furnizorilor, 128 de biți înseamnă o
cheie RC4 de 128 de biți cu 104 biți secreți. Rezultatul este că plăcuțele Nokia nu vor interopera cu produsele altor
furnizori la o lungime de cheie de 128 de biți.

Pentru prima stație dintr-o rețea, butonul Generare poate fi utilizat pentru a genera o cheie aleatorie. Butonul As Text
(Ca text) vă permite să tăiați și să lipiți un șir hexazecimal pentru a-l utiliza ca cheie.

1
7
9
Atunci când WEP este configurat pentru o rețea, pictograma cardului LAN fără fir din fereastra monitorului apare cu
un lacăt. Lacătul arată că WEP este în uz.

12.1.5 Proprietăți avansate


T driverul Nokia permite administratorilor de rețea să efectueze modificări detaliate ale parametrilor 802.11 discutați
în capitolele anterioare. Pentru a ajunge la setările avansate, mergeți la fereastra principală de configurare, selectați un
profil și alegeți Edit..., care afișează pagina principală de editare a profilului. Pe această pagină, selectați fila
Advanced (Avansat) pentru a afișa proprietățile avansate. În mod normal, proprietățile "avansate" sunt configurate
automat. Dacă doriți să setați parametrii manual, debifați caseta de selectare Automatic configuration (Configurare
automată). Dacă faceți clic pe butonul Advanced Properties... (Proprietăți avansate...), veți ajunge la o fereastră care
vă permite să modificați câteva dintre proprietățile 802.11 de bază (Figura 12-17). Tabelul 12-1 descrie opțiunile
disponibile și valorile lor implicite.
Figura 12-17. Ecranul de configurare Advanced Properties
(Proprietăți avansate)

Valoarea implicită
Tabelul 12-1. Valori Unități
implicite ale parametrilor
("automată") de
utilizați de
Proprietate Descriere Referință
driverul Nokia măsură

Numărul de unități de timp ____________


Activescan 30 TU petrecute pentru monitorizarea Capitolul7;
sincronizare fiecărui canal în timpul unei Clauza 802.11
scanări
Perioadaactive. 11.1.3
de timp în care stațiile ____________
Fereastra ATIM 0 TU dintr-o rețea ad hoc trebuie să Capitolul7;
rămână treze după o baliză. Clauza 802.11
Intervalul de timp 11.2.2
dintre ____________
Perioada Beacon 100 TU transmisiile de baliză țintă pentru Capitolul7;
un BSS ad hoc . Clauza 802.11
11.1.2
____________
perioade de Numărul de perioade de baliză Capitolul7;
Perioada DTIM 10
baliză între mesajele DTIM. Clauza 802.11
Pachetele mai mari decât pragul 11.2.1.3
Prag de
2,346 bytes sunt fragmentate în stratul MAC Capitolul3;
fragmentare pentru a fi transmise. Clauza 802.11
9.4
Perioada de
30 secunde
scanare ascunsă
Numărul perioadelor de baliză
Interval de perioade
de între stațiile care se trezesc pentru Capitolul7;
10
ascultare baliză a asculta DTIM-urile pentru Clauza 802.11
livrarea traficului tamponat. 11.2
Tabelul 12-1. Valori implicite ale parametrilor utilizați de
driverul Nokia

1
8
0
Limita lungă de Numărul maxim de încercări de
reluare a4 încercări transmitere a unui cadru mai mare Capitolul3;
încercărilor decât pragul RTS. Clauza 802.11
9.5.2.3
Cantitatea de timp petrecută pentru ____________
Temporizarea
250 TU a asculta traficul pe fiecare canal Capitolul7;
scanării pasive radio în timpul unei scanări pasive. Clauza 802.11
Pachetele mai mari decât RTS sunt 11.1
Pragul RTS 0 bytes precedate de un handshake Capitolul3;
RTS/CTS. Clauza 802.11
Limita scurtă de Numărul maxim de încercări de 9.2
reluare a7 încercări transmitere a unui cadru mai scurt Capitolul3;
încercărilor decât pragul RTS. Clauza 802.11
0-activat 9.5.2.3
Txantenna 1 N/A
diversitate 1-dezactivat

Nivelul de putere 1- putere mare


1 N/A
Tx
2-putere redusă

12.1.6 Carduri inteligente


Când rețelele 802.11 au început să se impună, una dintre cele mai mari preocupări a fost modul de distribuire a
informațiilor de configurare către calculatoarele mobile din rețea. Una dintre cele mai noi soluții a fost reprezentată de
cardurile inteligente Nokia. Cardurile C11x au un cititor de carduri inteligente integrat. Administratorii pot scrie
profiluri pe cartele inteligente folosind meniul Administrator din ecranul principal de configurare și pot distribui
cartele inteligente utilizatorilor. Cardurile inteligente pot stoca întregul profil, inclusiv cheile WEP și configurația
TCP/IP, ceea ce reduce posibilitatea de eroare a utilizatorului - utilizatorii nu trebuie să tasteze corect parametrii de
rețea sau cheile. De asemenea, cartelele inteligente reprezintă o barieră rezistentă la falsificare pentru informațiile
sensibile (cum ar fi cheile WEP) care, în caz contrar, ar putea fi stocate într-un fișier de pe hard disk.

12.1.6.1 Deblocarea cardului inteligent

Utilizatorii care au un card inteligent trebuie să deblocheze cardul atunci când cardul wireless este plasat într-un slot
PC Card. În primul rând, caseta de dialog din figura 12-18 apare la deschiderea cardului inteligent.

Figura 12-18. Ecranul de deschidere a cartelei inteligente

Când inițializarea cardului inteligent se finalizează, utilizatorul introduce PIN-ul pentru cardul inteligent, utilizând
fereastra din figura 12-19.

1
8
1
Figura 12-19. Introducerea PIN-ului pe cartela inteligentă

După trei încercări nereușite de a deschide cardul inteligent, acesta se blochează și nu poate fi deblocat nici măcar cu
ajutorul PIN-ului corect. Numai cheia de deblocare cu PIN (PIN Unlock Key - PUK) distribuită împreună cu cardul
inteligent poate fi utilizată pentru a debloca cardul inteligent după ce acesta se blochează. Atunci când cartela
inteligentă este deblocată, toate profilurile pe care le stochează pot fi utilizate de către șofer. Profilele cartelei
inteligente nu pot fi editate direct și sunt identificate cu o pictogramă specială pe ecranul principal de configurare
(figura 12-20).

Figura 12-20. Profilul cardului inteligent

12.1.6.2 Blocarea cardului inteligent și modificarea PIN-ului

Dacă se dorește, cartela inteligentă poate fi blocată din panoul de configurare a șoferului. Selectați Status (Stare), apoi
alegeți fila Smart Card (Carte inteligentă) și faceți clic pe butonul Lock... (Blocare...) prezentat în figura 12-21. De
asemenea, puteți utiliza acest ecran pentru a modifica codul PIN făcând clic pe butonul Change PIN Code... din
partea de jos.

1
8
2
Figura 12-21. Fila Managementul cartelei inteligente

12.1.6.3 Mutarea profilurilor pe cardul inteligent

Numai instalațiile de driver care includ rutinele de administrator pot crea sau modifica datele stocate pe un card
inteligent. Butonul Administrator de pe bannerul din stânga permite accesul la funcțiile administrative. Sunt
disponibile două funcții principale ale administratorului: una pentru a muta profiluri pe carduri inteligente și una
pentru a crea discuri de instalare cu profiluri ușor disponibile. A se vedea figura 12-22.

Figura 12-22. Funcțiile de administrator ale driverului C11x

Pentru a accesa funcțiile smart-card, faceți clic pe butonul Add/Remove... din partea de sus a paginii. Aceasta vă
duce la Figura 12-23, care vă permite să ștergeți cartela inteligentă și să mutați profiluri de pe disc pe cartela
inteligentă și invers.

Figura 12-23. Gestionarea profilului cardului inteligent

1
8
3
12.2 Lucent ORiNOCO
Odată cu achiziția WaveLAN, Lucent Technologies a devenit peste noapte lider pe piața LAN fără fir. WaveLAN a
fost implicată în dezvoltarea de rețele LAN fără fir încă de la începutul anilor 1990. Firește, produsele standardizate
nu au fost disponibile decât la sfârșitul anilor 1990, odată cu adoptarea standardului inițial 802.11. După ce s-a
confruntat cu probleme financiare în mare parte din 2001, eforturile de reorganizare ale Lucent au divizat compania în
mai multe bucăți. La momentul scrierii acestei cărți, reorganizarea nu afectase încă aspectul fizic al produsului -
cardul pe care l-am comandat avea încă marca Lucent.

Lucent vinde două variante ale cardului. Cardurile sunt identice, cu excepția dimensiunii cheii WEP acceptate.
Cardurile ORiNOCO Silver acceptă chei WEP cu 40 de biți secreți (comercializate ca fiind carduri pe 64 de biți), iar
cardurile ORiNOCO Gold acceptă chei WEP cu 104 biți secreți (comercializate ca fiind carduri pe 128 de biți).

12.2.1 Instalare
Instalarea cardului Lucent este mai convențională. Începeți prin a pune cardul într-un slot PC Card disponibil și aveți
CD-ul la îndemână. Când cardul este introdus, Windows îl poate identifica ca fiind un card WaveLAN/IEEE. Odată
ce 802.11 a fost ratificat și produsele au fost lansate pe piață, Lucent a făcut distincția între cardurile proprietare
anterioare și cardurile conforme cu 802.11 prin adăugarea cuvântului "IEEE" la numele produsului.

Driverele pentru cardurile ORiNOCO sunt incluse într-un CD-ROM. Windows 2000 este livrat cu driverele Lucent,
dar driverele incluse în pachet au cauzat probleme la o serie de instalări. Obțineți o actualizare de la
http://www.orinocowireless.com înainte de a introduce placa pentru prima dată.

Permiteți-i lui Windows să caute driverele și apoi îndreptați programul de instalare către unitatea de CD-ROM.
Diferitele versiuni de Windows au drivere diferite, așa că selectați directorul corespunzător versiunii dumneavoastră
de Windows (de exemplu, D:\DRIVERS\WIN98). După ce driverul este instalat în stiva de rețea, trebuie să instalați
Managerul de client, care este partea frontală a driverului pentru utilizator. Managerul de client este distribuit pe un
CD împreună cu placa, iar actualizările sunt disponibile pe site-ul web ORiNOCO la adresa
http://www.orinocowireless.com.

1
8
4
12.2.2 Managerul de client și profilurile de rețea
La fel ca și driverele pentru alte carduri de pe piață, driverul Lucent păstrează informațiile de configurare în profiluri.
Versiunile driverului distribuite la începutul anului 2001 erau limitate la patru profiluri, dar revizuirile din toamna
anului 2001 au eliminat această limită. Această secțiune se referă la driverul din toamna anului 2001. După ce
driverul și managerul de client sunt instalate, puteți crea profiluri pentru a păstra informații despre rețelele din zonă.
Pentru a ajunge la configurare, porniți Managerul de client. Figura 12-24 prezintă ecranul principal al Client Manager.

Figura 12-24. Ecranul principal Client Manager

Accesați meniul Actions (Acțiuni) și selectați Add/Edit Configuration Profile (Adăugare/modificare profil de
configurare). Astfel, apare fereastra principală a profilului, prezentată în Figura 12-25. Faceți clic pe butonul Add
(Adăugare) pentru a începe crearea profilului. Apare caseta de dialog prezentată în figura 12-26. Numiți profilul în
partea stângă a casetei și selectați tipul de rețea în partea dreaptă. Rețelele Access Point și Residential Gateways sunt
rețele de infrastructură, iar rețelele Peer-to-Peer sunt rețele de infrastructură.

Figura 12-25. Fereastra Add/Edit Configuration Profile (Adăugare/modificare profil de configurare)

Figura 12-26. Crearea profilului

1
8
5
În continuare, identificați rețeaua. Ca și în cazul altor produse, numele rețelei este SSID-ul rețelei. Puteți fie să îl
introduceți în câmpul Network name (Nume rețea), fie să utilizați butonul Scan (Scanare) pentru a obține o listă de
rețele ale căror balize sunt recepționate în prezent. Figura 12-27 prezintă caseta de configurare a numelui rețelei, iar
Figura 12-28 prezintă caseta cu rezultatul scanării. Din păcate, caseta cu rezultatul scanării nu oferă nicio indicație
privind puterea semnalului.

Figura 12-27. Configurarea numelui rețelei

Figura 12-28. Caseta de dialog cu rezultatul scanării

În continuare, utilizatorul poate configura cheile WEP utilizând caseta de dialog din figura 12-29. Cheile pot fi
introduse sub formă de șiruri alfanumerice și pot fi transformate într-un șir de biți utilizat ca cheie sau pot fi introduse
direct. Algoritmul utilizat pentru a genera o cheie dintr-un șir alfanumeric nu este documentat, ceea ce ar putea duce
la întrebări legate de securitate. O mare parte din securitatea WEP rezidă în cheie, iar un simplu generator de chei ar
putea compromite securitatea permițând atacuri de dicționar asupra cheii.

Figura 12-29. Configurarea WEP

Gestionarea energiei este controlată pentru fiecare rețea în parte și se configurează după WEP cu ajutorul casetei de
dialog din figura 12-30.

1
8
6
Figura 12-30. Configurarea gestionării energiei

Ultimul element pe care îl conține un profil controlează comportamentul TCP/IP și este setat cu ajutorul casetei de
dialog din figura 12-31. Singura opțiune disponibilă cu driverul Lucent este dacă se va emite o reînnoire DHCP la
schimbarea între profiluri. Nu sunt disponibile prevederi pentru controlul configurației rețelei Windows.

Figura 12-31. Controlul rețelei

12.2.3 Utilizarea driverului


Diversele sarcini de administrare a sistemului sunt efectuate prin intermediul Client Manager. Radioul poate fi
dezactivat, chiar și atunci când cardul este activ, accesând meniul File (Fișier) și alegând Disable Radio (Dezactivare
radio).

12.2.3.1 Schimbarea între profiluri

Una dintre cele mai frecvente sarcini de configurare este schimbarea între profiluri. Profilul de operare poate fi
schimbat prin intermediul casetei derulante din partea dreaptă a Client Manager sau prin intermediul meniului Action
(Acțiune). Schimbarea profilurilor nu necesită o repornire a sistemului, chiar dacă noul profil necesită o reînnoire a
adresei IP. Consultați Figura 12-32.

Figura 12-32. Modificarea profilurilor

1
8
7
12.2.3.2 Informații despre versiune

Dacă alegeți Version Info din meniul Help (Informații despre versiune), se afișează informațiile despre versiune. O
fereastră cu informații despre versiune este prezentată în figura 12-33. Driverul și software-ul aferent sunt
implementate de mai multe părți independente de software, toate având propriul număr de versiune. Cel mai
important, driverul pentru placă și interfața utilizator Client Manager sunt separate și trebuie actualizate separat.

Figura 12-33. Informații despre versiune

12.2.3.3 Monitorul site-ului

Site Monitor poate fi accesat prin accesarea meniului Advanced Menu (Meniu avansat) și alegerea Site Monitor
(Monitor de site), care afișează informații despre rețelele deschise în zonă. Rețelele care necesită autentificare WEP
nu sunt incluse în listă, ceea ce limitează utilizarea Site Monitor la rețelele mai vechi care nu utilizează WEP sau la
rețelele cu securitate intenționat slabă, cum ar fi rețelele de cartier sau comunitare.

Dacă sunteți asociat în prezent cu o rețea deschisă, Site Monitor începe prin afișarea listei de PA, care este prezentată
în figura 12-34. În mod implicit, lista AP afișează doar raportul semnal-zgomot (SNR), dar poate fi setată pentru a
afișa cifrele de semnal și zgomot propriu-zise. Un câmp care nu este afișat în figură este numele AP, care este
disponibil numai atunci când punctul de acces este, de asemenea, un punct de acces Lucent.

Figura 12-34. Detalii de rețea

Capitolul 13. Utilizarea 802.11 pe Linux


Dintre sistemele de operare utilizate pe scară largă și în curs de dezvoltare activă, mediile Unix oferă flexibilitatea și
stabilitatea necesare utilizatorilor și administratorilor de rețea. Atunci când un nou hardware ajunge pe piață,
personalul tehnic responsabil cu recomandările de achiziție se interesează adesea de suportul Linux, datorită
funcționalității suplimentare care poate fi obținută frecvent din acest mediu.

Până acum, însă, furnizorii de hardware 802.11 de succes au înțeles că suportul Linux crește vânzările și satisfacția
clienților fără a impune costuri suplimentare semnificative. Prietenia Linux între furnizori nu a fost întotdeauna așa. O
strategie obișnuită în anii trecuți a fost aceea de a lansa un driver complet ca modul binar și un driver open source cu
funcționalitate limitată. Ceea ce această strategie nu a luat în considerare a fost marea diversitate a platformelor
hardware Linux și dificultatea de a compila și de a depana un driver binar cu sursă închisă fără documentație de nivel
scăzut. Driverele doar binare sunt de obicei dureroase de instalat și de depanat, în timp ce omologii cu sursă deschisă

1
8
8
sunt dezvoltați rapid și sunt bine susținuți de comunitatea de utilizatori. Furnizorii care au încercat abordarea cu două
drivere au privit adesea șocați cum driverul open source a evoluat rapid pentru a se potrivi cu funcționalitatea
driverului cu sursă închisă, datorită magiei dezvoltării rapide în colaborare. Utilizatorii Linux au respins abordarea cu
sursă închisă din diverse motive, iar piața a respins produsele care nu au la dispoziție drivere cu sursă deschisă.
Aceasta ar putea fi doar o coincidență, dar este puțin probabil.

Recunoscând durerea instalării unui driver binar, acest capitol descrie doar soluțiile open source pentru rețele 802.11
pe Linux. Instalarea și depanarea driverelor open source este posibilă pe o mare varietate de hardware acceptat și este
o procedură bine cunoscută pe care mulți oameni o folosesc în fiecare zi. Driverele Linux pentru cardurile bazate pe
Lucent fac acum parte din distribuția standard PCMCIA (Personal Computer Memory Card Industry Association) și
mă aștept ca linux-wlan să devină în cele din urmă parte din distribuția standard a sistemului de operare. Ca și în
cazul driverelor Windows, instalarea de carduri wireless pe Linux creează interfețe Ethernet. Multe drivere Linux
expun o interfață Ethernet prin intermediul kernelului. (Frecvent, interfețele wireless au chiar și prefixul eth!)
Programele pot utiliza interfața Ethernet pentru a trimite și primi date la nivelul de legătură, iar driverul se ocupă de
conversiile Ethernet la 802.11. Multe dintre lucrurile pe care vă așteptați să le vedeți cu o interfață Ethernet rămân
aceleași. ARP funcționează identic, iar configurarea IP se face cu aceleași utilitare furnizate de distribuția sistemului
de operare. ifconfig poate fi folosit chiar și pentru a monitoriza starea interfeței și a vedea datele trimise și primite.

13.1 Câteva cuvinte despre hardware-ul 802.11


Ca și în cazul altor dispozitive care rulează sub Linux, cu cât știți mai multe despre hardware, cu atât mai bine vă veți
descurca. Există doar o mână de producători de chipset-uri 802.11. Majoritatea furnizorilor folosesc chipset-uri
produse de Intersil (http://www.intersil.com, cunoscut anterior sub numele de Harris Semiconductor). Poziția de lider
în industrie a Intersil este rezultatul succesului chipsetului său PRISM. Inițial, PRISM, al cărui nume este un acronim
pentru Programmable Radio in the ISM band (radio programabil în banda ISM), a fost o soluție comună pentru
furnizorii care căutau o soluție DSSS 802.11 de 2 Mbps. Când 802.11b a fost standardizat în 1999, Intersil a scos pe
piață chipsetul PRISM-2, care suporta viteze de date de 5,5 Mbps și 11 Mbps.

Seturile de cipuri Intersil sunt utilizate de Linksys, Nortel/Netgear, D-Link și SMC pentru cardurile de interfață. Mai
multe laptopuri noi cu suport 802.11 integrat au ajuns pe piață, iar multe dintre aceste laptopuri compatibile cu
tehnologia wireless sunt echipate cu chipset-uri Intersil. Alegerea între plăcile Intersil acceptate este un compromis
personal între preț, performanță, autonomie și alți factori.

Setul de cipuri Hermes de la Lucent este principalul concurent al PRISM de la Intersil. Spre deosebire de Intersil,
Lucent produce, de asemenea, carduri de interfață pentru utilizatorul final. Cardurile Lucent au fost primele lansate pe
piață, așa că sunt destul de comune. Mai mulți vânzători care au dorit să introducă pe piață o soluție wireless au ales
echipamente OEM Lucent; cel mai notabil exemplu este AirPort de la Apple, care se bazează pe tehnologia Lucent.
Relațiile OEM și de rebranding sunt destul de frecvente. Tabelul 13-1 împarte principalii furnizori din industrie în
funcție de chipset-ul radio utilizat în cardurile fiecărui furnizor, ceea ce ar trebui să vă ajute în alegerea driverului pe
care să îl utilizați. (În unele cazuri, relația OEM este puțin mai mult decât un nou autocolant. Furnizorul B ia pur și
simplu echipamentul furnizorului A și îi aplică un nou logo).

Tabelul 13-1. Siliciul din spatele mărcii


Carduri bazate pe chipset-uri Lucent Carduri bazate pe Intersil
Lucent Wavelan/IEEE și Orinoco PRISM
Linksys
Cabletron/Enterasys RoamDespre Cabletron/Enterasys Roam SMC
Apple AirPort Compaq (WL100 și WL200)
Compaq (WL110, WL210 și WL215) D-Link
IBM High Rate Wireless LAN Nokia
HP 802.11b LAN fără fir Cisco (Aironet)
Dell TrueMobile 1150 (versiunile anterioare au fost carduri OEM
Aironet)
Pe lângă chipset-ul radio, cardurile trebuie să aibă un controler MAC. Majoritatea plăcilor de pe piață utilizează un
controler MAC Intersil. Mai multe plăci din prima generație au folosit un controler MAC AMD Am930, dar au trecut
la controlerul MAC integrat în chipset-ul PRISM-2. Linia de produse Aironet de la Cisco utilizează un controler

1
8
9
MAC dezvoltat de Aironet cu un chipset radio PRISM-2.

Factorul de formă PC Card este factorul de formă dominant, deși nu este utilizat în mod exclusiv. Cardurile PC pot fi
utilizate direct în calculatoarele portabile și pot fi conectate la interfețele PCMCIA în alte scopuri. Multe puncte de
acces, dar nu toate, utilizează sloturi pentru carduri PC în locul interfețelor radio fixe, ceea ce, în mod convenabil,
permite și actualizări prin înlocuirea interfeței radio. Chiar și soluțiile 802.11 bazate pe PCI utilizează carduri PC. În
mod obișnuit, o soluție PCI constă dintr-un card PC Card și o cartelă PCI carrier cu o interfață PC Card.

13.2 Suport PCMCIA pe Linux


Majoritatea soluțiilor 802.11 suplimentare pentru calculatoare portabile se bazează pe factorul de formă PCMCIA.
Adăugarea suportului 802.11 la Linux necesită o înțelegere a modului în care este alcătuit subsistemul PCMCIA în
Linux și a modului în care funcționează pentru a activa driverele pentru cardurile PCMCIA.

13.2.1 Prezentare generală a serviciilor pentru carduri PCMCIA


Card Services a luat naștere din încercarea de a simplifica configurarea sistemului. În loc să aloce resurse de sistem
pentru dispozitive individuale, sistemul gazdă a menținut un fond de resurse pentru cardurile PC și a alocat resurse în
funcție de necesități. Figura 13-1 prezintă procedura prin care sunt configurate cardurile pe Linux.

1
9
0
Figura 13-1. Sistemul de configurare Linux PCMCIA

Atunci când se introduce un card, procesul cardmgr orchestrează configurarea dispozitivului, după cum se
arată în figura 13-1. Orchestrarea reunește resursele de sistem, componentele kernelului și modulele
driverului kernel prin intermediul fișierelor de configurare stocate în /etc/pcmcia. În linii mari, gazda
parcurge următorii pași:

1. Un card este introdus într-un soclu PC Card gol, iar cardmgr este notificat cu privire la acest
eveniment. În plus față de orice operațiune hardware (cum ar fi alimentarea cu energie a soclului),
cardmgr interoghează structura de informații despre card (CIS) pentru a determina tipul de card
introdus și resursele de care are nevoie. Pentru mai multe informații despre CIS, consultați bara
2. laterală Structura informațiilor despre card.
cardmgr consultă baza de date a cardurilor stocată în /etc/pcmcia/config pentru a determina ce card
a fost introdus. O parte a configurației constă în asocierea cardurilor cu o clasă. În scopul
configurării cartelelor de rețea, este important de reținut faptul că elementele din clasa network au
operații suplimentare de configurare a rețelei efectuate ulterior asupra lor. Cartela este identificată
prin datele CIS de la pasul 1, iar setarea clasei este stabilită în fișierul principal de configurare a
sistemului. În acest moment, cardmgr emite un semnal sonor o dată. O identificare reușită se
3. traduce printr-un semnal acustic acut; identificările nereușite sunt indicate printr-un semnal acustic
cu tonalitate mai mică.
cardmgr determină ce resurse sunt disponibile pentru a fi alocate cardului. În fișierul principal de
configurare sunt rezervate blocuri de resurse de sistem pentru utilizarea cardurilor PCMCIA, iar
4. cardmgr repartizează resursele în funcție de necesități către carduri. Numărul de porturi I/O și
dimensiunea ferestrei de memorie sunt obținute din CIS.
Resursele alocate de c ardmgr sunt programate în controlerul PCMCIA, care este descris în figura
13-1 ca interacțiune cu driverul de dispozitiv. Controlerele PCMCIA implementează direcționarea
resurselor pentru a mapa resursele solicitate de placă pe resursele de sistem disponibile. O cartelă
poate solicita o întrerupere, dar întreruperea efectiv atribuită este irelevantă. În timpul funcționării,
5. cardul solicită pur și simplu controlerului PCMCIA să genereze o întrerupere, iar controlerul este
responsabil de căutarea întreruperii alocate soclului și de declanșarea liniei de întrerupere corecte.
O parte din informațiile de configurare obținute în urma căutării de la pasul 2 este numele driverului
de dispozitiv care trebuie încărcat pentru a utiliza cardul nou introdus. Driverele pentru cartele
PCMCIA sunt implementate ca module de kernel. Ca parte a procesului de inserare, driverul este
informat cu privire la resursele alocate în etapa 4. Cu dependențe adecvate ale modulelor, se poate
utiliza stivuirea modulelor pentru a încărca mai multe module.

1
9
1
6. Configurarea ulterioară a spațiului utilizatorului se realizează pe baza clasei dispozitivului. De
exemplu, pentru plăcile de rețea, configurarea suplimentară este realizată de scriptul
/etc/pcmcia/network, care se configurează prin editarea fișierului /etc/pcmcia/network.opts. O
configurare reușită în această etapă generează un al doilea semnal sonor înalt, iar un eșec este
raportat cu un semnal sonor scăzut.

Structura informațiilor despre card


Pentru a permite configurarea automată, fiecare cartelă PC are un blob de date care permite cartelei să se
descrie sistemului gazdă. Acest blob se numește structura de informații a cardului (CIS) și are un format
relativ simplu de listă de legături. Blocurile constitutive ale CIS se numesc tuple, deoarece au trei
componente: un cod de tip pentru a identifica tipul de tuple, un câmp de lungime și o serie de octeți de date.
Formatele de tuple variază de la trivial la foarte complex, motiv pentru care această carte nu încearcă să le
clasifice mai departe. Cititorii curajoși și cu inimă curajoasă pot comanda specificațiile PCMCIA și pot
folosi instrumentul dump cis de pe Linux pentru a citi CIS-ul cardurilor inserate.

CIS asistă gazda în configurarea automată prin raportarea de informații despre el însuși către sistemul de
operare gazdă. De exemplu, cardurile de interfață de rețea se identifică ca atare, iar CIS permite software-
ului Card Services să aloce resursele corespunzătoare, cum ar fi porturile de intrare/ieșire și liniile de
solicitare a întreruperilor (IRQ). Pe Linux, administratorul de sistem utilizează fișiere de configurare pentru a
potrivi datele CIS cu cele ale driverului.

13.2.2 Instalarea serviciilor pentru cardul PCMCIA


Instalarea Card Services este documentată în PCMCIA-HOWTO. Atât software-ul, cât și documentația sunt
disponibile la http://pcmcia-cs.sourceforge.net/. Începeți prin despachetarea software-ului și configurarea
acestuia cu make config.

Card Services solicită arborele sursă actual al kernelului și selectează din el opțiunile relevante. În plus, pune
patru întrebări. Versiunile de încredere ale utilitarelor permit efectuarea de operațiuni de către utilizatorii
care nu sunt rădăcini și, prin urmare, sunt setate implicit la nu. Suportul CardBus este inclus pentru cartelele
mai noi, deși nicio cartelă PRISM-2 nu utilizează în prezent interfața CardBus. Verificarea resurselor PnP
nu este necesară decât în cazul în care hardware-ul calculatorului are hardware plug-and-play. Activarea
acestei opțiuni poate cauza probleme pe calculatoarele care nu au hardware PnP și pe mai multe laptopuri. În
cele din urmă, trebuie să specificați un director de instalare a modulelor. În mod implicit, modulele sunt
instalate în /lib/modules/<version>/modules, în care <version> este versiunea arborelui sursă al kernelului.

[root@bloodhound pcmcia-cs-3.1.28]# make config

-------- Script de configurare Linux PCMCIA ---------

Răspunsurile implicite pentru fiecare întrebare sunt corecte


pentru majoritatea utilizatorilor.
Consultați PCMCIA-HOWTO pentru informații suplimentare despre
fiecare opțiune.

Directorul sursă Linux [/usr/src/linux]:

Arborele sursă al nucleului este versiunea 2.2.19.


Data curentă de construire a nucleului este Sat Aug 25 07:11:52
2001.

Construiți versiuni "de încredere" ale utilităților pentru carduri


(y/n) [n]: Includeți suport pentru carduri pe 32 de biți (CardBus)
(y/n) [y]: Include verificarea resurselor PnP BIOS (da/nu) [n]:

Directorul de instalare a modulelor [/lib/modules/2.2.19]:

1
9
2
Opțiuni de configurare a nucleului:
Suportul pentru multiprocesare simetrică este dezactivat.
Este activat suportul PCI BIOS.
Este activat suportul pentru gestionarea energiei (APM).
Suportul SCSI este dezactivat.
Suportul IEEE 1394 (FireWire) este dezactivat.
Suportul pentru rețea este activat.
Este activat suportul pentru interfața de rețea radio.
Suportul pentru dispozitive Token Ring este dezactivat.
Comutarea rapidă este dezactivată.
Deviatorul de cadre este dezactivat.
Este activată verificarea versiunii modulelor.
Suportul de depanare a kernelului este dezactivat.
Suportul pentru sistemul de fișiere /proc este activat.
Memorie fizică maximă: 1GB

Se pare că aveți configurat un fișier init System V.

X Fișiere de incluziune Windows găsite.


Biblioteca de formulare nu este instalată.
Dacă doriți să construiți panoul de control "cardinfo", aveți
nevoie de formularele
și fișierele de includere X Windows. Consultați HOWTO pentru
detalii.

Configurarea a avut succes.

După configurare, instalarea poate fi realizată cu make install. Cele mai multe informații de configurare sunt
detectate automat din mediu fără dificultate, deși trebuie să setați variabila de mediu PCIC la tipul corect de
controler PCMCIA. Sunt acceptate două tipuri majore de controler: Databook TCIC-2 și compatibile și Intel
i82365SL și compatibile. Pe RedHat și distribuțiile derivate, variabila este setată în /etc/sysconfig/pcmcia.
Aproape toate sistemele ar trebui să o seteze la i82365.

13.2.3 Depanarea conflictelor de resurse


Una dintre evoluțiile revoluționare prezentate de vânzătorii de carduri PCMCIA a fost că utilizatorii nu mai
erau direct responsabili de menținerea configurațiilor hardware de nivel scăzut pe hardware-ul compatibil
IBM. În multe privințe, această exagerare a fost exagerată în mod drastic, deoarece utilizatorii sunt în
continuare responsabili de întreținerea bazinelor de resurse utilizate de PCMCIA Card Services pentru
configurarea automată și, prin urmare, trebuie să fie familiarizați cu configurația hardware. Trei resurse
majore sunt gestionate de Card Services pentru utilizatori: liniile IRQ, porturile I/O și canalele de acces
direct la memorie (DMA). Canalele DMA nu sunt însă necesare pentru plăcile de rețea și nu sunt discutate în
această secțiune.

13.2.3.1 IRQ-uri

IRQ-urile sunt utilizate de dispozitivele care trebuie să folosească periodic CPU. Interfețele utilizează IRQ-
uri astfel încât, atunci când un buffer se umple, CPU-ul sistemului poate fi notificat și poate goli buffer-ul. O
limitare a arhitecturii PC este că are doar 15 IRQ-uri disponibile, iar multe dintre ele sunt ocupate de
hardware standard. Tabelul 13-2 prezintă utilizarea obișnuită a IRQ-urilor, ceea ce vă poate ajuta să
determinați ce IRQ-uri sunt disponibile pentru cardurile PCMCIA.

1
9
3
Dezactivarea oricăror componente suplimentare eliberează
IRQ-ul. Tabelul 13-2 prezintă, de asemenea, setările IRQ
comune pe hardware-ul PC. Ca regulă generală, IRQ-urile 3, 5
și 10 sunt ușor disponibile pe majoritatea mașinilor.

Tabelul 13-2. Setări IRQ comune


Numărul
IRQ Utilizare comună Scop
0 Cronometru de Trage de 18 ori pe secundă pentru a menține o sincronizare grosieră.
sistem Permite sistemului de operare să monitorizeze apăsarea tastaturii de către
1 Tastatura
utilizator.
Sunt utilizate două cipuri de control al întreruperilor; cel de-al doilea
2 Cascade
controlează IRQ-urile 8-15 și este conectat la IRQ 2 de pe primar.
Al doilea port Al doilea și al patrulea port serial (COM2 și COM4 sub Windows) utilizează
3 ambele IRQ 3. Dacă este prezent un singur port serial, IRQ 3 poate fi utilizat
serial
de dispozitivele de expansiune.
Primul și al treilea port serial (COM1 și COM3 în Windows) folosesc ambele
Primul/al treilea IRQ 4. În general, nu este o idee bună să folosiți IRQ 4 pentru dispozitive de
4 expansiune, deoarece pierderea portului serial înseamnă, de asemenea, că nu
port serial
se poate utiliza un software de emulare a terminalelor.
Al doilea port Cele mai multe sisteme au un singur port paralel, dar IRQ 5 este, de asemenea,
5 paralel utilizat în mod obișnuit pentru plăcile de sunet.
Controler de Toate sistemele au dischete, ceea ce poate fi deosebit de important în cazul
6 dischetă calculatoarelor portabile.

7 Primul port Primul port paralel poate fi frecvent dezactivat fără probleme pe laptopuri, cu
paralel excepția cazului în care portul paralel este utilizat în mod intensiv pentru
8 RTC imprimare.
Ceasul în timp real întreține cronometre cu granulație mai fină
Sistemele mai vechi necesitau un IRQ pentru controlerul video, care era de
Video (sisteme
9 obicei atribuit la IRQ 9. Majoritatea controllerelor video se află acum pe
mai vechi)
magistrala PCI și nu necesită un IRQ dedicat.
10 De obicei disponibil pentru dispozitivele de expansiune.
De obicei, bus
11 PCI În general, nu este disponibil pentru dispozitivele de expansiune.

sauSCSI
De obicei, port de
12 În general, nu este disponibil.
mouse PS/2
IRQ-ul unității în virgulă mobilă este utilizat de coprocesorul matematic, chiar
13 FPU și pe sistemele cu un procesor cu coprocesor matematic integrat, cum ar fi
seria Pentium.

14 IDE primar Primul canal IDE este utilizat de hard disk-ul principal al sistemului și, prin
urmare, IRQ 14 nu este aproape niciodată disponibil pe un sistem portabil.
Sistemele portabile plasează de obicei CD-ROM-ul pe IRQ 15, ceea ce face ca
15 IDE secundar acest IRQ să nu fie disponibil pentru utilizare.

13.2.3.2 Porturi I/O

Adresele I/O sunt utilizate pentru comunicarea bidirecțională între sistem și un dispozitiv periferic. Acestea
tind să fie oarecum prost organizate, iar multe dispozitive au valori implicite care se suprapun. Fiecare port
I/O poate fi utilizat pentru a transfera un octet între dispozitivul periferic și CPU. Majoritatea dispozitivelor
necesită capacitatea de a transfera mai mulți octeți odată, astfel încât un bloc de porturi este atribuit
dispozitivului. Cel mai mic număr de port este numit și adresa de bază I/O. Un al doilea parametru descrie
dimensiunea ferestrei I/O. Tabelul 13-3 enumeră unele dintre asignările comune de porturi. Consultați
documentația furnizorului de hardware pentru detalii privind dispozitivele suplimentare, cum ar fi porturile
IR, controllerele USB, controlerul PCMCIA și orice resurse care pot fi solicitate de componentele plăcii de
bază.

1
9
4
Tabelul 13-3. Porturi de I/O comune
Numele dispozitivului Gama I/O (dimensiune)
Porturi de comunicare
Primul port paralel 0x3bc-0x3bf (4)
Primul port serial 0x3f8-0x3ff (8)
Al doilea port serial 0x2f8-0x2ff (8)
Unități de disc
stăpân: 0x1f0-0x1f7 (8)
IDE primar
sclav: 0x3f6-0x3f7 (2)
stăpân: 0x170-0x177 (8)
IDE secundar
sclav: 0x376 (1)
Controler de dischetă 0x3f0-0x3f5 (6)
Dispozitive de intrare
0x060 (1)
Tastatura
0x064 (1)
Multimedia/gaming
0x220-0x22f(16)

Placă de sunet Sintetizator FM: 0x388-0x38b (4)

MIDI: 0x330-0x331 (2)

Joystick/port de joc 0x200-0x207 (8)


Dispozitive de sistem
0x020-0x021 (2)
Controlere de întreruperi
0x0a0-0x0a1 (2)
Canale DMA 0-3: 0x000-0x00f (16)

Controlere DMA Registrele de pagini: 0x080-0x08f (16)

Canale DMA 4-7: 0x0c0-0x0df


CMOS / ceas de timp real 0x070-0x073 (4)
Speaker 0x061
Coprocesor matematic 0x0f0-0x0ff (16)

13.3 linux-wlan-ng pentru carduri bazate pe Intersil


Cel mai frecvent utilizat driver pentru cardurile bazate pe PRISM este driverul open source linux-wlan
dezvoltat de Absolute Value Systems. Intersil a sprijinit în mod activ proiectul linux-wlan, ceea ce
reprezintă un exemplu strălucit pentru alți furnizori. Există două subproiecte. Codul original linux-wlan
suportă cardurile bazate pe chipset-ul PRISM original, care rulează în general la 2 Mbps, iar baza de cod
mai nouă linux-wlan-ng suportă cardurile bazate pe chipset-ul PRISM-2 care rulează la 11 Mbps. linux-
wlan-ng suportă majoritatea cardurilor bazate pe chipset-ul PRISM-2. 111 Exemplele din această secțiune au
fost scrise cu o cartelă Linksys WPC11 ca exemplu de cartelă, în mare parte din cauza accesibilității sale în
raport cu alte cartele PRISM-2.

[1]
Cardurile C11x de la Nokia se bazează pe PRISM-2, dar adăugarea cititorului de carduri

1
9
5
inteligente a schimbat interfața de programare suficient de mult pentru ca C11x să nu fie acceptat de
linux- wlan-ng.

În acest moment, majoritatea utilizatorilor vor fi interesați de cardurile de 11 Mbps suportate de linux-wlan-
ng. Ambele proiecte au ca scop dezvoltarea unui strat 802.11 complet pentru Linux. În prezent, ambele
proiecte acceptă încapsularea simplă a cadrelor 802.11 și încapsularea RFC 1042. În practică, acest lucru
reprezintă o problemă doar în cazul punctelor de acces ciudate care acceptă doar traducerea 802.1h.

13.3.1 Condiții prealabile


Înainte de a începe instalarea linux-wlan-ng, trebuie să vă ocupați de câteva sarcini de menaj. Configurarea la
compilare este realizată parțial prin extragerea unor informații de configurare din configurația kernelului și
din configurația utilitarului PCMCIA. Cele mai multe distribuții includ opțiunea de instalare a codului sursă,
dar nu includ configurația utilizată pentru a construi nucleul sau oricare dintre pachetele software
suplimentare.

Oficial, linux-wlan este dezvoltat împotriva kernel-urilor mai recente de 2.0.36 și a serviciilor pentru carduri
PCMCIA (pcmcia-cs) mai recente de 3.0.9, dar linux-wlan-ng a fost dezvoltat în mare parte împotriva
kernel-ului 2.2 și a serviciilor PCMCIA 3.1. Compilarea linux-wlan-ng necesită arborele de surse configurat
atât pentru kernel cât și pentru PCMCIA, așa că, în timpul procesului de preinstalare, este o idee bună să
actualizați ambele componente la cele mai recente versiuni disponibile. Consultați documentația inclusă cu
linux-wlan-ng pentru a vă face o idee despre mediile software cu care a fost testat și actualizați la versiunile
actuale. Configurarea și compilarea nucleului au fost documentate pe larg în altă parte; consultați
documentația pentru distribuția dumneavoastră. Software-ul Card Services este acum găzduit la
http://pcmcia-cs.sourceforge.net, iar documentația este inclusă în pachetul sursă. Exemplele din această
secțiune au fost scrise folosind kernel 2.2.19 șipcmcia-cs 3.1.28, deși nu există nimic specific cu privire la
acestea.

13.3.1.1 Compilarea nucleului

Deoarece configurația din arborele sursă al kernelului este utilizată pentru configurarea ulterioară atât a
PCMCIA Card Services, cât și a linux-wlan, aceasta trebuie să corespundă kernelului care rulează în prezent.
Multe probleme pot fi evitate și nenumărate ore pot fi economisite dacă începeți procesul prin descărcarea
sursei kernelului curat și configurarea de la zero. linux-wlan nu necesită opțiuni specifice pentru suport, în
afară de suportul general de rețea, dar este util din alte motive să activați anumite opțiuni. Clientul ISC
Dynamic Host Configuration Protocol (DHCP), de exemplu, necesită ca atât socket-ul de pachete (CONFIG
PACKET), cât și filtrarea socket-urilor (CONFIG FILTER) să fie activate. Unele aplicații ale driverului sunt,
de asemenea, activate de driverul de legătură de rețea kernel/utilizator (CONFIG_NETLINK). Configurarea
și compilarea kernelului sunt documentate pe larg atât în resursele online, cât și în cele offline și este posibil
să fi fost instalate împreună cu documentația dumneavoastră. Codul sursă al kernelului este disponibil la
ftp://ftp.kernel.org și pe nenumărate site-uri oglindă din întreaga lume.

13.3.2 Compilarea și instalarea linux-wlan-ng


Primul pas este să obțineți software-ul de pe http://www.linux-wlan.org. Numerotarea versiunilor urmează
convenția kernelului Linux, cu numere minore impare pentru versiunile de dezvoltare și numere minore pare
pentru versiunile de producție stabile. Software-ul poate fi obținut prin FTP de la
ftp://ftp.linux-wlan.org/pub/linux-wlan-ng/; cea mai recentă versiune la data scrierii acestei cărți era 0.1.8-
pre13.

13.3.2.1 Configurație la compilare

Rulați make config pentru a configura software-ul. Se execută un script de configurare și trebuie să furnizați
locația sursei kernelului configurat și a arborelui sursă PCMCIA Card Services. Urmează câteva întrebări
minore; aceste orientări vă pot ajuta să răspundeți la aceste întrebări:

• Construirea cu informații de depanare compilate este o idee bună atunci când se rezolvă probleme.
Depanarea poate fi dezactivată cu ușurință, iar codul reprezintă un minus de performanță atunci

1
9
6
când este compilat și nu este utilizat.
• Kernel PCMCIA este software-ul PCMCIA inclus în seria de kernel 2.4. Utilizatorii kernelului
versiunea 2.4 trebuie să aleagă dacă doresc să utilizeze Kernel PCMCIA sau PCMCIA Card
Services; utilizatorii de kerneluri anterioare trebuie să utilizeze PCMCIA Card Services.
• Adaptoarele bazate pe PLX sunt adaptoare fără fir PCI. Cei mai mulți utilizatori vor utiliza carduri
PCMCIA și pot dezactiva suportul PLX.
• Driverele Card Services acceptă cardurile PCMCIA și trebuie activate.

Un exemplu de configurare arată cam așa:

[gast@bloodhound linux-wlan-ng-0.1.8-pre13]$ make config


--------------Script de configurare Linux WLAN
--------------Răspunsurile implicite sunt corecte pentru
majoritatea utilizatorilor.
Directorul sursă Linux [/usr/src/linux]:
Arborele sursă al nucleului este versiunea 2.2.19.
Data curentă de construire a kernel-ului este Sat Aug 25 07:11:52
2001. pcmcia-cs source dir [/usr/src/pcmcia-cs-3.1.28]:
Directorul rădăcină de instalare țintă alternativă pe gazda []:
Directorul de instalare a modulelor [/lib/modules/2.2.19]:
Directorul scriptului PCMCIA [/etc/pcmcia]:
Se pare că aveți configurat un fișier init System V. Arhitectura
țintă? (i386, ppc, sau alpha) [i386]: Prefixul pentru compilatorul
gazdă? (rar necesar) []: Compilare cu un compilator încrucișat?
(y/n) [n]:
Construire pentru depanare (a se vedea doc/config.debug) (y/n)
[n]: y
Build for Kernel PCMCIA? (y/n) [n]:
Construiți drivere pentru adaptoare PCI (_plx) bazate pe PLX?????
(y/n) [n]: Construiți driverele pentru servicii de carduri PCMCIA
(_cs)? (y/n) [y]: Configurarea a fost realizată cu succes.

13.3.2.2 Construirea software-ului

Rulați make all pentru a construi software-ul. După câteva mesaje de compilare, sunt compilate patru
componente principale:

wlanctl-ng

Utilitarul general de administrare utilizat pentru a controla configurația curentă și pentru a modifica
starea hardware-ului.

wlancfg

Se utilizează pentru a modifica valorile din baza de informații de gestionare și pentru a modifica
configurația.

p80211.o

Un strat utilitar generic 802.11 pentru Linux, implementat ca un modul kernel. Acesta include
structurile de date necesare pentru a gestiona tampoane, a construi cadre, a traduce între tipurile de
cadre acceptate (RFC 1042 încapsulate, 802.1h, vanilla encapsulate și tampoanele de pachete brute
utilizate de nucleu), a interacționa cu dispozitivele de rețea din nucleu și a îndeplini funcțiile plasate
în entitatea de gestionare a stratului MAC (MLME).

prism2_cs.o

1
9
7
Driverul modulului de kernel pentru cardurile bazate pe PRISM-2. Acesta implementează interfața
hardware cu chipset-ul Intersil HFA384x utilizat în cartelele acceptate, implementează serviciul de
întreruperi hardware, permite utilităților din spațiul utilizatorului să colecteze date statistice și de
contorizare de la hardware și permite operațiunile de gestionare discutate în capitolul 7, cum ar fi
scanarea, aderarea, autentificarea și asocierea.

13.3.2.3 Instalarea software-ului

După compilare, deveniți root și rulați make install pentru a instala software-ul. În mod implicit, cele două
programe de administrare (wlanctl-ng și wlancfg) sunt plasate în /sbin, iar cele două module sunt instalate în
arborele de directoare de module care corespunde versiunii curente a kernelului dumneavoastră. La versiunea
de kernel 2.2.19, de exemplu, p80211.o ar fi instalat în /lib/modules/2.2.19/net, iar prism2_cs.o ar fi plasat în
/lib/modules/2.2.19/pcmcia.

Instalarea plasează, de asemenea, unele fișiere de configurare în directorul principal PCMCIA Card Services,
care este /etc/pcmcia în mod implicit. wlan-ng.conf conține definițiile cardurilor pentru hardware-ul cunoscut
ca fiind compatibil cu linux-wlan-ng. Acesta este copiat în directorul Card Services, iar la sfârșitul fișierului
principal de definiții ale cardurilor, /etc/pcmcia/config, se pune o directivă pentru a include definițiile
cardurilor PRISM-2. Scriptul de configurare pentru interfețele fără fir, wlan-ng, este, de asemenea, plasat în
/etc/pcmcia. wlan-ng extrage opțiunile de configurare dintr-un fișier auxiliar de opțiuni, wlan-ng.opts. Dacă
există fie wlan-ng, fie wlan-ng.opts, versiunile mai vechi vor fi salvate și vor primi sufixul .O.

13.3.3 Administrarea interfeței 802.11


Principalul instrument administrativ din linux-wlan-ng este wlanctl-ng, un instrument care controlează starea
internă a driverului prin intermediul comenzilor ioctl( ). Ca exemplu, luați în considerare comanda wlanctl-
ng utilizată pentru a intra într-o rețea:

[root@bloodhound]# /sbin/wlanctl-ng wlanO lnxreq_autojoin


ssid="Luminferous Ether" \
au th type=opensys tem
message=lnxreq_autoj oin ssid=Luminferous Ether
authtype=opensystem resultcode=success

Comenzile operează pe o interfață, care este furnizată ca prim argument. Comanda care trebuie executată
este al doilea argument. În cazul comenzii join, sunt necesare două argumente suplimentare. Unul este SSID,
astfel încât driverul kernelului să poată identifica cadrele Beacon corespunzătoare rețelei dorite. Se pot
utiliza SSID-uri cu spații, cu condiția ca ghilimelele să fie folosite pentru a delimita SSID-ul. Celălalt
argument este tipul de autentificare. Autentificarea cu cheie partajată este necesară dacă este setată cheia
WEP.

Comenzile wlanctl-ng se împart în trei clase mari. Comenzile care încep cu dot11req_, cum ar fi
dot11req_mibset, lucrează cu structuri de date specificate în 802.11. A doua clasă de comenzi, care încep cu
p2req_, lucrează cu chipset-ul PRISM-2. O a treia clasă, care începe cu lnxreq_, sunt comenzi specifice
driverului Linux.

Cheile WEP sunt setate prin scrierea variabilelor MIB corespunzătoare cheii implicite pe interfața pentru
care trebuie setată cheia:

[root@bloodhound]# wlanctl-ng wlan0 dot11req_mibset \


mibattribute=dot11WEPDefaultKey3=01:02:03:04:05
message=dot11req_mibset

mibattribute=dot11WEPDefaultKey3=01:02:03:04:05
resultcode=success

Unele comenzi nu sunt implementate și returnează un cod de rezultat "neimplementat". O astfel de comandă
este dot11req_scan, care ar trebui să execute o scanare activă generalizată.

1
9
8
O comandă pe care administratorii de rețea probabil că o vor găsi aproape și dragă este comanda care
permite capturarea pachetelor în modul promiscuu.121 Comanda driverului este lnxreq_wlansniff și acceptă
două argumente suplimentare.
[2]
Capturarea pachetelor în modul promiscuu a fost dezactivată în linux-wlan-0.1.7 și ulterior, dar sunt
disponibile patch-uri pentru a activa funcționalitatea. Consultați capitolul 16 pentru detalii.

Unul dintre ele este canalul pe care se face sniffing, iar argumentul final este steagul de activare, care poate
fi utilizat pentru a activa și dezactiva funcționalitatea de sniffing.

[root@bloodhound]# wlanctl-ng wlanO lnxreq_wlansniff channel=1


enable=true
mesaj=lnxreq_wlansniff
enable=true
canal=1
resultcode=succes

Pentru comoditate, am scris funcții shell în jurul comenzii lnxreq_wlansniff pentru a reduce numărul de taste.
Ambele funcții shell acceptă două argumente: numele interfeței și canalul. Este posibil ca unii utilizatori să
nu folosească mai multe cartele 802.11 și să aleagă ca funcția shell să ia în schimb un singur argument. În
orice caz, iată care sunt funcțiile pe care le folosesc eu, pe care sunteți liberi să le personalizați:

wlan-promisc ( )
{
/sbin/wlanctl-ng $1 lnxreq_wlansniff channel=$2 enable=true
}

wlan-normal ( )
{
/sbin/wlanctl-ng $1 lnxreq_wlansniff channel=$2 enable=false
}

Pentru a activa captura de pachete promiscue pe canalul 5, am rulat wlan-promisc wlanO 5. Atunci când
captura promiscui este activată, nu este posibilă utilizarea rețelei pentru comunicare. Pentru a restabili
conectivitatea rețelei, pur și simplu executați wlan-normal wlanO 5. Cu o singură interfață fără fir, funcțiile
de shell pot fi simplificate și mai mult prin hardcoding wlanO ca interfață utilizată de funcție și luând ca
argument doar numărul canalului.

13.3.3.1 Adresă IP

Setarea adreselor IP este specifică distribuției. Pe RedHat și distribuțiile derivate, inclusiv Mandrake,
configurația este stocată în /etc/sysconfig/network-scripts, cu date pentru fiecare interfață afișate în ifcfg-
interface. interfețele linux-wlan-ng încep cu wlan: wlan0, wlan1 și așa mai departe. Un exemplu de
configurație IP statică pentru prima interfață LAN fără fir ar conține informații despre adresa IP și masca de
rețea la fel ca în cazul oricărei alte interfețe:

[root@bloodhound network-scripts]# cat ifcfg-wlanO


DEVICE=wlan0

BOOTPROTO=static
IPADDR=192.168.200.125
NETMASK=255.255.255.0
NETWORK=192.168.200.0
BROADCAST=192.168.200.255
ONBOOT=nu

Pentru a deschide interfața, trebuie să rulați ifup cu numele interfeței ca argument ca root. Majoritatea
nucleelor Linux sunt construite fără suport pentru bridging și nu pot fi configurate în mod implicit cu două

1
9
9
interfețe în aceeași subrețea IP logică. Acest lucru reprezintă adesea un pericol pentru stațiile cu interfețe
LAN fără fir, deoarece interfața fără fir este uneori utilizată pentru a înlocui o interfață cu fir existentă.

[root@bloodhound network-scripts]# ifup wlanO

Este permisă configurarea IP dinamică cu DHCP; consultați documentația distribuției dvs. pentru detalii
privind activarea protocoalelor de pornire dinamică. Configurarea DHCP depinde de formarea unei asocieri
reușite cu un punct de acces. Dacă asocierea eșuează, pachetele de descoperire DHCP au ca rezultat mesaje
de eroare "not associated" (neasociat) în jurnal.

13.3.4 Configurarea linux-wlan-ng


Definițiile cardurilor sunt stocate în /etc/pcmcia/config. La sfârșitul fișierului, există o linie care spune
source ./*.conf Această linie permite pachetelor de drivere PCMCIA suplimentare să adauge definiții de
carduri. linux-wlan-ng adaugă fișierul wlan-ng.conf, care este o serie de asociații de drivere. Ca exemplu,
luați în considerare definiția cardului Linksys WPC11:

card "Linksys WPC11 11Mbps 802.11b WLAN Card"


versiunea "Instant Wireless ", " Network PC CARD", "Version
01.02"
bind "prism2_cs"

Prima linie este un șir de text utilizat pentru a identifica cardul pentru utilizator, iar directiva bind specifică
ce driver va fi încărcat pentru a susține cardul. Șirurile de versiuni sunt utilizate pentru a se potrivi cu CIS al
cardului, care poate fi vizualizat cu ajutorul utilitarului dump cis:

[root@bloodhound]# dump_cis
Socket 0: dev_info
NULL 0ns, 512b attr_dev_info
SRAM 500ns, 1kb vers_1 5.0, "Instant Wireless", " Network PC
CARD",
"Versiunea 01.02",
ff ff ff

manfid 0x0156, 0x002 funcid network_adapter lan_technology


wireless lan_speed 1 mb/sec lan_speed 2 mb/sec lan_speed 5
mb/sec lan_speed 11 mb/sec lan_media 2.4_GHz lan node id 00 04
5a 0d 0c 70 lan_connector Closed connector standard config
standard base 0x03e0 mask 0x0001 last_index 0x01 cftable_entry
0x01 [default]
Vcc Vmin 4750mV Vmax 5250mV Iavg 300mA Ipeak 300mA
Idown 10mA
io 0x0000-0x003f [linii=6] [16bit]
masca irq 0xffff [level] [pulse]

Priza 1:
nu este prezent niciun CIS

Rețineți că CIS specifică cât de mare este necesară o fereastră de I/O. În acest caz, cardul are nevoie de 64
(0x3F) octeți de spațiu de I/O. Atunci când este introdusă cartela, configurația kernelului tipărește resursele
alocate driverului în /var/log/kernel/info:

Oct 26 21:03:38 bloodhound kernel: prism2_cs: index 0x01: Vcc 5.0,


irq 10, io
0x0100-0x13f

Pe lângă asociațiile de carduri din wlan-ng.conf, scriptul de configurare wlan-ng și fișierul său de opțiuni
wlan-ng.opts sunt instalate în /etc/pcmcia. wlan-ng este apelat ori de câte ori este introdusă o cartelă fără fir

2
0
0
PRISM-2. Acesta identifică placa, se asociază cu un punct de acces sau pornește un BSS independent, dacă
se dorește, și inițializează interfața de rețea folosind orice cârlige furnizate de distribuția Linux. wlan-ng.opts
este utilizat pentru a configura SSID-ul și cheile WEP dorite.

13.3.4.1 Selectarea unei rețele la care să vă alăturați

Pentru a configura rețeaua pentru a se alătura, trebuie modificați unii parametri din wlan-ng.opts. O secțiune
a scriptului este intitulată "STA START" și conține parametrii de rețea AuthType și DesiredSSID:

#========STA START====================================
AuthType="opensystem"
DesiredSSID="linux-wlan"

AuthType poate fi setat la opensystem pentru o rețea care nu utilizează controlul accesului și la sharedkey
pentru rețelele care utilizează mecanismul de autentificare cu cheie partajată al WEP. Parametrul
DesiredSSID trebuie să fie setat la SSID-ul anunțat de cadrele Beacon pentru rețeaua la care se va alătura
stația.

13.3.4.2 Configurarea WEP

Stațiile care utilizează WEP trebuie, de asemenea, să configureze parametrii legați de WEP în wlan-ng.opts:

#========WEP==========================================
dot11PrivacyInvoked=true
dot11WEPDefaultKeyID=2

dot11WEPDefaultKey0=01:02:03:04:05
dot11WEPDefaultKey1=01:02:03:04:05:06:07:08:09:0a:0b:0c:0d
dot11WEPDefaultKey2=
dot11WEPDefaultKey3=

Mai multe setări sunt valabile numai pentru punctele de acces; setările care sunt importante pentru stații sunt:

dotl IPrivacyInvoked

Acest lucru trebuie să fie setat la true pentru a activa WEP. Dacă este setat la false,
WEP este dezactivat.

dotl 1WEPDefaultKeyKeyID

Aceasta este setată la 0, 1, 2 sau 3, în funcție de cheile WEP utilizate în rețea.

Patru dotllWEPDefaultKeyXs (în care X este 0, 1, 2 sau 3)

Acestea sunt utilizate pentru a programa cheile WEP. Cheile se introduc ca adresele MAC, în care
fiecare octet este introdus ca număr hexazecimal de două caractere, iar octeții sunt separați prin
două puncte.

13.3.4.3 Activarea ieșirii de depanare

Dacă modulul linux-wlan-ng a fost construit cu codul de depanare activat, sistemul PCMCIA Card Services
poate fi configurat pentru a transmite opțiunile de configurare către driver. Opțiunile modulului sunt
configurate în /etc/pcmcia/config.opts, utilizând parametrul opts al directivei module, astfel:

modul "prism2_cs" opts "prism2_debug=3"

Depanarea poate fi activată atât pentru modulul de protocol (p80211), cât și pentru driverul hardware
PRISM-2 (prism2_cs). Depanarea modulului de protocol este activată cu opțiunea wlan debug, iar depanarea
driverului este activată cu opțiunea prism2_debug. Sunt definite cinci niveluri de depanare, nivelurile

2
0
1
superioare crescând ieșirea în jurnal; tabelul 13-4 le descrie în detaliu. Nivelurile de depanare sunt
cumulative, astfel încât nivelul 3 include toate mesajele de la nivelul 2 plus informații suplimentare.

Tabelul 13-4. Niveluri de depanare linux-wlan-ng


Nivel Adică
1 Mesaje de eroare pentru excepțiile rare.
2 Sunt înregistrate mai multe excepții.
3 Ieșire de stare de bază.
4 Ieșire de stare suplimentară.
5 Intrarea și ieșirea din funcție.

După efectuarea modificărilor în config.opts, managerul de carduri trebuie repornit pentru ca opțiunile să fie
transmise driverului atunci când cardul este introdus. Cel mai simplu mod de a reporni cardmgr este să îi
trimiteți semnalul HUP:

kill -HUP 'ps aux | grep cardmgr | grep -v grep | awk '{ print
$2 }*'

13.3.5 Folosind linux-wlan-ng


U a folosi interfețe LAN fără fir conduse de linux-wlan-ng nu este diferită de utilizarea interfețelor Ethernet
obișnuite cu fir. Configurarea este identică cu cea a interfețelor cu fir, iar operațiunile sunt similare.
Administratorii de sistem pot, în cea mai mare parte, să trateze interfețele 802.11 ca pe interfețele Ethernet,
dar cu o latență mai mare. Latența mai mare se datorează în parte ratei de biți mai mici a mediului fără fir și
în parte cerinței de a confirma complet schimburile de cadre.

13.3.6 Probleme comune


Cele mai frecvente probleme sunt conflicte de resurse, dar conflictele de resurse se pot manifesta sub forma
unei varietăți de mesaje de eroare. Depistarea conflictelor de resurse este o sarcină de amploare, descrisă mai
detaliat în secțiunea 13.2.3. Depistarea conflictelor de resurse este adesea un proces plictisitor de enumerare
a resurselor utilizate în mod obișnuit de un sistem și de încercare de identificare a conflictului. Poate fi
deosebit de enervant în cazul laptopurilor din cauza numărului de dispozitive încorporate care pot absorbi
resurse fără a fi anunțate în detaliu. Această secțiune descrie problemele obișnuite cu care se pot confrunta
utilizatorii înainte ca următoarea secțiune să se ocupe de rezolvarea conflictelor de resurse.

13.3.6.1 Dificultăți de compilare

Majoritatea dificultăților de compilare pot fi cauzate de faptul că se bazează pe un arbore sursă


necorespunzător pentru un pachet dependent. Cea mai fiabilă modalitate de a instala linux-wlan-ng este de a
construi mai întâi atât un nou kernel, cât și un nou pachet PCMCIA dintr-o sursă curată înainte de a încerca
să construiți linux-wlan-ng. Deși acest lucru necesită timp, garantează faptul că configurația la compilare
stocată în arborele sursă corespunde versiunii în funcțiune și, prin urmare, va elimina majoritatea
problemelor de compilare.

13.3.6.2 Cardurile sunt identificate ca "card de memorie anonim"

Card Services on Linux încearcă să identifice cardurile pe baza informațiilor de configurare stocate pe cardul
însuși, în CIS de pe cardul PCMCIA. În cazul în care Card Services nu poate identifica un card, în ultimă
instanță, identifică un card ca fiind un card de memorie anonim. Acest mesaj de eroare înseamnă aproape
întotdeauna că există un conflict de resurse; ca urmare a conflictului, software-ul Card Services nu poate
comunica cu cardul pentru a citi structurile de date de identificare de pe card. Modificați intervalele de
excludere a resurselor pentru a rezolva conflictul; consultați secțiunea 13.2.3 mai devreme în acest capitol.

2
0
2
13.3.6.3 Mesaj de eroare "Tx attempt prior to association, frame dropped" (Încercare de
transmisie înainte de asociere, cadru abandonat)

Acest mesaj se explică de la sine: un cadru a fost pus în coadă pentru transmisie înainte ca stația să se
asocieze cu succes cu un punct de acces. Această eroare poate fi cauzată de mai multe lucruri:

• Dacă nu se găsește SSID-ul dorit, nu se realizează nicio asociere.


• Autentificarea este o condiție prealabilă a asocierii. În cazul în care tipul de autentificare nu
corespunde sau cheia WEP utilizată pentru autentificare este incorectă, asocierea eșuează.
• Conflictele de resurse pot interfera cu trimiterea și primirea cadrelor, ceea ce poate duce la eșecul
transmisiunilor (și, prin urmare, al autentificării sau al asocierilor). Reconsiderați alocările de
resurse și configurarea PCMCIA Card Services (Servicii de card PCMCIA).

13.3.6.4 Comportament ciudat al luminilor de pe card

linux-wlan-ng nu încearcă să controleze luminile de pe placă într-un mod coerent între diferiți furnizori de
plăci. În general, o lumină devine fixă atunci când stația se asociază cu un punct de acces, iar o a doua
lumină clipește pentru a indica traficul. Dacă placa dumneavoastră se comportă diferit, nu intrați în panică.
Verificați la punctul de acces dacă există o asociere; dacă există o asociere, atunci cardul funcționează
normal, dar utilizează luminile într-un mod diferit. Firește, cei cu adevărat curajoși pot încerca să rescrie
driverul, dar pentru majoritatea lumii, este mai ușor să observați pur și simplu comportamentul luminilor.

13.3.6.5 Sesiuni abandonate

Asociațiile pot fi abandonate dintr-o varietate de motive, dintre care multe nu sunt din vina plăcii LAN fără
fir client. O cauză frecventă a acestui comportament este reprezentată de punctele de acces care conservă
resursele prin temporizarea asociațiilor inactive. Punctele de acces Nokia se remarcă prin acest
comportament.

Pachetul original linux-wlan pentru cartelele bazate pe PRISM-1 nu reasocia. linux-wlan-ng încearcă să
reasocieze atunci când o asociere se termină, dar este posibil să nu reușească întotdeauna. Dacă trebuie
evitate întotdeauna depășirile de timp, rulați un script pe stația fără fir care să trimită periodic trafic pentru a
împiedica expirarea asocierii.

13.3.6.6 "Eșec de inițializare MAC, rezultat=xxx"

Prima sarcină majoră pentru driverul PRISM-2 este inițializarea cipului controler MAC de pe placă. Codul
de eroare este un indiciu important. Codurile de rezultat pozitive indică faptul că firmware-ul este de vină,
iar codurile de eroare negative se datorează unor defecțiuni ale driverului. În mod frecvent, eroarea se
datorează expirării unei perioade de expirare a timpului de așteptare; încercați din nou operațiunea pentru a
vă asigura că eroarea este cauzată de sistem și nu de expirarea timpului de așteptare. Problemele de firmware
sunt rare și, în general, apar doar atunci când firmware-ul încărcat pe card era defect sau când încărcarea
firmware-ului a fost incompletă. Problemele de driver se datorează de obicei conflictelor de resurse, în
special cu porturile de I/O. În unele cazuri, un laptop cu sloturi PCMCIA de 5 volți poate întâmpina
probleme cu o cartelă de 3 volți, deși eșecul apare de obicei mai târziu în procesul de inițializare. Am văzut
acest mesaj pe un IBM ThinkPad T21 atunci când cardul a fost introdus, iar sistemul era alimentat de la
baterie. Cu toate acestea, dacă T21 era conectat la curent alternativ, driverul se încărca și se configura fără
probleme.

13.4 Agere (Lucent) Orinoco


Rețelele fără fir sunt mult mai vechi decât standardul 802.11. Primul hardware comercial de rețea fără fir a
fost fabricat de divizia WaveLAN a AT&T și a fost acceptat pe piață la începutul anilor 1990. Atunci când
Lucent a fost desprinsă din AT&T la sfârșitul anilor 1990, divizia WaveLAN, ca și majoritatea produselor de
comunicații fabricate de AT&T, a devenit parte a Lucent.

Primul hardware WaveLAN a fost un sistem complet proprietar. După ce 802.11 a fost în cele din urmă
standardizat în 1997, noul hardware care respecta standardul a fost vândut sub marca WaveLAN. Pentru a

2
0
3
distinge cardurile conforme cu standardele de cele proprietare, primele au fost denumite carduri "WaveLAN
IEEE", în timp ce cele din urmă erau pur și simplu carduri "WaveLAN".

Pe măsură ce piața de hardware 802.11 a continuat să se dezvolte, Lucent a decis să redenumească divizia
WaveLAN sub un alt nume de marcă. Noul nume, Orinoco, provine de la al treilea cel mai mare sistem
fluvial din lume. În timpul sezonului ploios din America de Sud, Orinoco se umflă cu precipitații proaspete
care curg din peste 200 de afluenți. La apogeu, râul crește la peste 16 km lățime și peste 300 de metri
adâncime. Aproape 1.000 de mile din cele 1.300 de mile ale râului Orinoco sunt navigabile; nu este de
mirare că numele râului provine din cuvintele nativilor pentru "un loc de vâslit".

Strategia inițială a Lucent pentru suportul pe platformele open source a fost de a oferi o gamă de drivere.
Erau disponibile două drivere. Un driver binar proprietar cu sursă închisă, wavelan2_cs, a oferit o
funcționalitate completă, în mare parte echivalentă cu cea a driverelor disponibile pentru alte platforme. Un
al doilea driver cu sursă deschisă, wvlancs, mai puțin funcțional, a fost pus la dispoziție sub licența GPL. Din
diverse motive, driverul proprietar a fost evitat în favoarea celui cu sursă deschisă, iar un grup devotat de
programatori a îmbunătățit driverul cu sursă deschisă până când a devenit echivalent cu cel proprietar.

Două drivere open source sunt acum disponibile pentru cardurile Lucent pe Linux, în funcție de versiunea de
kernel utilizată. Versiunile 2.0 și 2.2 ale kernelului utilizează driverul wvlan cs mai vechi, inclus în pachetul
pcmcia-cs; versiunea 2.4 a kernelului utilizează driverul orinococs din kernel. Driverul wvlan cs mai vechi se
baza pe o bibliotecă de nivel scăzut furnizată de Lucent, care era dificil de întreținut și era o sursă recurentă
de erori. În loc să continue pe un drum evolutiv fără ieșire, responsabilii cu întreținerea wvlancs au învățat
din driverul wlan-ng și au rescris straturile inferioare ale wvlan cs. Rezultatul a fost orinoco cs, un driver
mult mai stabil și mai robust. (orinoco cs a fost inițial cunoscut sub numele de dldwdcs, care însemna
David's Less Dodgy WaveLAN Driver!) wvlan cs nu mai este întreținut, iar noile instalări ar trebui să
folosească orinoco cs în locul lui. Unele distribuții Linux pot fi livrate chiar cu orinoco cs.

13.4.1 Kernel 2.0/2.2: wvlan_cs


În kernelul Versiunea 2.2 și în cele anterioare, suportul pentru adaptoarele WaveLAN este asigurat de
driverul wvlancs inclus în PCMCIA Card Services for Linux.

13.4.1.1 Compilare și instalare

O parte din codul de asistență pentru LAN fără fir este activat în kernel prin activarea opțiunii de configurare
a kernelului Wireless LAN extensions (CONFIG_NET_RADIO). Kernelurile activate de
CONFIG_NET_RADIO colectează statistici wireless și expun structuri de date suplimentare utilizate de
driverul WaveLAN.

Driverul pentru cartele PCMCIA WaveLAN face parte din pachetul PCMCIA Card Services. Secțiunile
anterioare ale acestui capitol au descris modul de compilare și instalare a pachetului PCMCIA Card Services
și modul în care sunt configurate dinamic cardurile PCMCIA pe sistemele Linux. După ce ați compilat un
kernel cu extensiile LAN fără fir, trebuie să reconstruiți și utilitățile PCMCIA.

De asemenea, sunt necesare uneltele wireless standard. Acestea pot fi descărcate de pe


http://www.hpl.hp.com/personal/Jean Tourrilhes/Linux/Tools.html. Construirea instrumentelor wireless este
o sarcină simplă. După ce ați descomprimat fișierul într-un director temporar, rulați make în directorul
rădăcină al distribuției de software, iar acesta va construi instrumentele wireless.

13.4.1.2 Configurație PCMCIA

Cu toate că placa Orinoco are un nou nume la exterior, CIS identifică în continuare placa ca fiind o placă
Lucent WaveLAN/IEEE, iar software-ul este același ca și până acum pentru WaveLAN/IEEE:

[root@bloodhound]# dump_cis
Soclu 0:
dev_info
NULL 0ns, 512b

2
0
4
attr_dev_info
SRAM 500ns, 1kb
vers_1 5.0, "Lucent Technologies", "WaveLAN/IEEE", "Version
01.01", ""
manfid 0x0156, 0x002
funcid network_adapter
lan_technology wireless
lan_speed 1 mb/sec
lan_speed 2 mb/sec
lan_speed 5 mb/sec
lan_speed 11 mb/sec
lan_media 2.4_GHz lan_node_id 00 02 2d 38 38 82 e4 lan_connector
Conector închis Conector standard config standard base 0x03e0
mask 0x0001 last_index 0x01 cftable_entry 0x01 [default]
Vcc Vmin 4750mV Vmax 5250mV Iavg 300mA Ipeak 300mA
Idown 10mA
io 0x0000-0x003f [linii=6] [16bit]
masca irq 0xffff [level] [pulse]

Priza 1:
nu este prezent niciun CIS

Atunci când este introdusă cartela, scriptul /etc/pcmcia/wireless este rulat, folosind opțiunile de configurare
din /etc/pcmcia/wireless.opts. Scriptul wireless este o interfață a programului iwconfig. Editarea câmpurilor
din wireless.opts stabilește argumentele pentru iwconfig. Prin urmare, cunoașterea modului în care
funcționează iwconfig vă permite să setați câmpurile corespunzătoare în wireless.opts.

13.4.1.3 iwconfig

Principalul instrument de linie de comandă pentru gestionarea unei interfețe fără fir WaveLAN este
iwconfig. Atunci când este rulat fără alți parametri în afară de numele interfeței, iwconfig afișează informații
extinse despre interfața radio, cu condiția ca nucleul să fi fost construit cu extensii radio:

[root@bloodhound]# iwconfig wvlanO


wvlanOIEEE 802.11-DS ESSID: "Luminiferous Ether"
Porecla: "HERMES I"
Mod:GestionatFrecvență :2.
457GHzAcces
Point:00:E0:03:04:18:1C
Rata de biți: 2Mb/s Putere Tx=15 dBm Sensibilitate: 1/3
RTS thr:off Fragment thr:off
Cheie de criptare:oprit
Managementul energiei: oprit
Calitatea legăturii : 46/92 Nivelul semnalului: -51
dBm Zgomotul
nivel:-94 dBm
Rx invalid nwid:0 invalid crypt:0 invalid crypt:0
invalid misc:0

Porecla este un nume intern utilizat de către șofer. În mod implicit, este setată la "HERMES I", după numele
setului de cipuri Lucent utilizat în plăcile LAN fără fir Lucent.

13.4.1.4 Setarea numelui rețelei

Sarcina de bază necesară pentru a intra într-o rețea este selectarea numelui de rețea adecvat sau SSID.
iwconfig utilizează parametrul essid3 pentru a seta numele de rețea dorit.
[3]
În această carte folosesc termenul SSID pentru a mă referi la un nume de rețea. Unele drivere,

2
0
5
inclusiv driverele WaveLAN, folosesc în schimb ESSID. Distincția constă în faptul că un ESSID este
un nume de rețea atribuit unui set de servicii extins, nu oricărui set de servicii vechi.

În cazul în care numele rețelei include un spațiu, acesta trebuie să fie între ghilimele:

[root@bloodhound]# iwconfig wvlanO essid "Luminiferous Ether"

13.4.1.5 Setarea canalului de rețea

Frecvența de funcționare a rețelei poate fi selectată în două moduri. Parametrul freq poate lua direct o
frecvență de operare sau parametrul channel poate fi utilizat cu numărul de canal corespunzător, iar driverul
va deriva frecvența din numărul de canal. Următoarele două comenzi sunt echivalente:

[root@bloodhound]# iwconfig wvlan0 freq 2.432G [root@bloodhound]#


iwconfig wvlan0 channel 4

2
0
6
13.4.1.6 Setarea modului de rețea și asocierea cu un punct de acces

Majoritatea stațiilor 802.11 se află fie în rețele ad-hoc, fie în rețele de infrastructură. Nomenclatura iwconfig
pentru aceste două moduri este Ad-hoc și Managed. Selectați între ele folosind parametrul mode:

[root@bloodhound]# iwconfig wvlanO mode Ad-hoc [root@bloodhound]#


iwconfig wvlanO mode Managed

Pentru stațiile dintr-o rețea de infrastructură, parametrul ap poate fi utilizat pentru a solicita o asociere cu
adresa MAC specificată. Cu toate acestea, stația nu este obligată să rămână asociată cu punctul de acces
specificat și poate alege să se deplaseze la un alt punct de acces dacă puterea semnalului scade prea mult:

[root@bloodhound]# iwconfig wvlanO ap 01:02:03:04:05:06

13.4.1.7 Setarea vitezei de transmisie a datelor

Cele mai multe plăci acceptă mai multe rate de biți. iwconfig permite administratorului să aleagă între ele
prin intermediul parametrului rate. Ratele de biți pot fi specificate după parametrul rate, sau se poate utiliza
cuvântul cheie auto pentru a specifica faptul că placa trebuie să revină la rate de biți mai mici pe canale de
calitate slabă. Dacă auto este combinat cu o rată de biți, driverul poate utiliza orice rată mai mică decât cea
specificată:

[root@bloodhound]# iwconfig wvlan0 rate 11M auto

13.4.1.8 Configurarea WEP

Parametrul cheie controlează funcția WEP a driverului. Cheile pot fi introduse sub formă de șiruri
hexazecimale, ca în driverul PRISM. Introduceți șirul de patru cifre pe rând, cu liniuțe între grupurile de doi
octeți. (Deși nu este menționat în documentație, pot introduce chei și în formatul de adresă MAC separată
prin două puncte).
[root@bloodhound]# cheie 0123-4567-89
[root@bloodhound]# iwconfig wvlan0 cheie
iwconfig wvlan0 01:23:45:67:89
Se pot introduce mai multe taste folosind un număr de index între paranteze:
[root@bloodhound]# iwconfig wvlan0 key 0123-4567-89
[root@bloodhound]# iwconfig wvlan0 key 9876-5432-01 [2]
[root@bloodhound]# iwconfig wvlan0 key 5432-1678-90 [3]
iwconfig wvlan0 key
Cheile mai lungi pot fi introduse pur și simplu prin utilizarea mai multor octeți. În cazul în care lungimea
cheii este mai mare de 40 de biți, se presupune că este vorba de o cheie de 104 biți.

[root@bloodhound]# iwconfig wvlan0 key 0011-2233-4455-66778899-


0011-22 [4]

După ce au fost introduse mai multe chei, selectați una dintre ele introducând numărul de index fără valoarea
cheii:

[root@bloodhound]# iwconfig wvlan0 key [2]

Activați procesarea WEP folosind cheia on și dezactivați WEP folosind cheia off. Acestea pot fi
combinate cu un număr de index pentru a selecta o nouă cheie WEP:

[root@bloodhound]# iwconfig wvlanO key [3] on


[root@bloodhound]# iwconfig wvlanO key off

În cele din urmă, se pot efectua două tipuri de procesare WEP. Un sistem deschis acceptă cadrele de date
trimise în clar, iar un sistem restricționat respinge cadrele de date în clar. Amândoi acești parametri pot fi
combinați cu un număr de index:

2
0
7
[root@bloodhound]# iwconfig wvlanO key [4] open [root@bloodhound]#
iwconfig wvlanO key [3] restricted

Parametrul cheie poate fi, de asemenea, accesat cu ajutorul parametrului de criptare, care poate fi abreviat
ca enc.

13.4.1.9 Reglarea parametrilor 802.11

iwconfig vă permite să reglați pragurile RTS și de fragmentare. Pragul RTS din driverul wvlancs este de
2.347, ceea ce dezactivează efectiv ștergerea RTS. Într-un mediu susceptibil de a avea noduri ascunse, acesta
poate fi setat folosind parametrul rtsthreshold cu iwconfig. rtsthreshold poate fi prescurtat ca rts.

[root@bloodhound]# iwconfig wvlan0 rts 500

Valoarea implicită a pragului de fragmentare este 2.346. În mediile zgomotoase, ar putea fi utilă scăderea
pragului de fragmentare pentru a reduce cantitatea de date care trebuie retransmisă atunci când cadrele sunt
pierdute din cauza corupției pe suportul fără fir. Setați parametrul utilizând argumentul
fragmentation_threshold (prag de fragmentare) din iwconfig. Acesta poate fi setat oriunde între 256 și 2.356,
dar poate lua numai valori pare. fragmentation_threshold poate fi prescurtat frag.

[root@bloodhound]# iwconfig wvlan0 frag 500

Stațiile 802.11 mențin mai multe contoare de reîncercări. Atunci când cadrele sunt retransmise de "prea
multe" ori sau așteaptă "prea mult timp" să fie transmise, acestea sunt eliminate. Sunt menținute două
contoare de reluare. Contorul de reluare lungă, setat de parametrul de reluare, reprezintă numărul de
încercări de transmisie pentru o tramă mai lungă decât pragul RTS. Contorul de încercări scurte, setat de
parametrul retry min, reprezintă numărul de încercări de transmisie pentru un cadru mai scurt decât pragul
RTS. Spre deosebire de multe drivere, iwconfig permite, de asemenea, configurarea duratei maxime de viață
a cadrelor cu ajutorul parametrului retry lifetime. Pentru a specifica o valoare în milisecunde sau
microsecunde, adăugați "m" sau "u" la valoare:

[root@bloodhound]# iwconfig wvlan0 retry 4


[root@bloodhound]# iwconfig wvlan0 retry min 7 [root@bloodhound]#
iwconfig wvlan0 retry lifetime 400m

13.4.1.10 Parametrii driverului wvlan_cs

Mai multe opțiuni pot fi transmise modulului wvlan cs de către cardmgr atunci când acesta este încărcat în
kernel. Aceste opțiuni sunt cel mai ușor de setat în /etc/pcmcia/config.opts. Consultați tabelul 13-5.

Tabelul 13-5. Parametrii driverului wvlan cs


Parametru Tipul de Descriere
valoare
Listă de numere
irqlist întregi separate Specifică întreruperile care pot fi utilizate de driver.
prin virgulă
porttype număr întreg, Setează tipul de rețea la infrastructură (1), distribuție fără fir
interval
1-3 sistem (2) sau rețea ad hoc (3).
numele stației șir de caractere Stabilește numele stației; valoarea prestabilită este cea de pe card.
Configurează numele pentru rețeaua ad hoc sau numele rețelei de
nume_rețea șir de caractere infrastructură țintă.
număr întreg, Numărul canalului/frecvența de operare pentru rețelele ad-hoc; nu se
canal interval utilizează pentru rețelele de infrastructură. Valoarea implicită este 3.
0-14
număr întreg, Setează pragul pentru roaming pe baza unei instalații cu densitate
apdensitate interval redusă (1), medie (2) sau ridicată (3). Valoarea implicită este o
1-3 instalație cu densitate redusă, care minimizează activitatea de
roaming.

2
0
8
număr întreg,
rezervare medie interval Stabilește pragul RTS/CTS. Valoarea implicită este 2.347.
0-2,347
număr întreg
fragthreshold par, intervalul Stabilește pragul de fragmentare. Valoarea implicită este 2.346.
2562,346
număr întreg, Fiecare număr întreg are o semnificație; valoarea implicită este
transmitrat interval selectarea automată a vitezei mari (3), care permite revenirea la o
1-7
număr întreg, viteză mai setat
Dacă este mică.la 1, toate dispozitivele sunt ethN. Dacă este setat la
eth interval 0, toate dispozitivele sunt wvlanN. În mod implicit, este setat la 1,
0-1
număr întreg, astfel încât toate dispozitivele sunt ethN.
mtu interval Unitatea maximă de transfer; valoarea implicită este 1 500.
256-2,296
13.4.1.11 Depanare

În mod firesc, se aplică toate notele de depanare PCMCIA din secțiunea anterioară.

13.4.2 Kernel 2.4: orinoco_cs


În plus față de cartelele WaveLAN și orice versiune OEM a cartelelor WaveLAN, orinococs conține suport
de bază pentru unele cartele bazate pe PRISM-2 și cartele Symbol care utilizează același chipset MAC.
orinoco cs face parte din distribuția kernelului Linux începând cu versiunea 2.4.3 a kernelului.

13.4.2.1 Compilare și instalare

O parte din codul de asistență pentru LAN fără fir este activat în kernel prin activarea opțiunii de configurare
a kernelului Wireless LAN extensions (CONFIG_NET_RADIO). Kernelurile activate de
CONFIG_NET_RADIO colectează statistici wireless și expun structuri de date suplimentare utilizate de
driverul orinoco cs. Pentru a compila driverul orinoco cs propriu-zis, recompilați kernelul cu suport Hermes
(controlat de variabila CONFIGPCMCIAHERMES).

De asemenea, sunt necesare uneltele wireless standard. Acestea pot fi descărcate de pe


http://www.hpl.hp.com/personal/Jean Tourrilhes/Linux/Tools.html. La fel ca și în cazul driverului anterior,
instalarea este o chestiune simplă de a rula make în locul potrivit.

13.4.2.2 Configurație PCMCIA

Majoritatea distribuțiilor sunt livrate cu driverul wvlancs încă activat. Pentru a schimba driverul utilizat de
distribuție, este suficient să modificați modulul care leagă configurația PCMCIA. Autorul orinoco cs
furnizează un fișier, hermes.conf, care conține definițiile cardurilor pentru cardurile suportate de orinoco cs.
Deoarece hermes.conf se termină în .conf, acesta este preluat de linia de la sfârșitul fișierului
/etc/pcmcia/config care citește toate fișierele .conf. Cu toate acestea, pentru a evita conflictele de legare,
trebuie să comentați toate liniile care leagă driverul wvlan cs mai vechi de cardurile nou introduse.
Alternativ, este suficient să editați definiția plăcii fără fir pentru a lega driverul orinoco cs după ce ați preluat
informațiile de identificare de la ieșirea din dumpcis:

# în hermes.conf
#
card "Lucent Technologies Wavelan/IEEE" versiunea "Lucent
Technologies", "WaveLAN/IEEE" bind "orinoco_cs"

# din standardul /etc/pcmcia/config


#
# card "Lucent Technologies WaveLAN/IEEE"
# versiunea "Lucent Technologies", "WaveLAN/IEEE"
# bind "wvlan_cs"

2
0
9
13.4.2.3 Configurarea interfeței orinoco_cs

Configurația orinoco_cs este identică cu cea a wvlancs. Atunci când se introduce cartela, se execută scriptul
/etc/pcmcia/wireless, utilizând opțiunile de configurare din /etc/pcmcia/wireless.opts. Scriptul wireless este o
interfață a programului iwconfig. Editarea câmpurilor din wireless.opts stabilește argumentele pentru
iwconfig. Pentru detalii privind configurarea opțiunilor pentru iwconfig, consultați secțiunea anterioară
despre driverul wvlancs.

2
1
0
Capitolul 14. Utilizarea punctelor de acces 802.11
Chiar și în cea mai simplă rețea 802.11, configurarea corectă a punctelor de acces este esențială. Fără
interfețe de rețea configurate corespunzător, niciun trafic nu va fi redirecționat către rețeaua cablată.

Punctele de acces pot fi împărțite în două grupe. Punctele de acces pentru acasă și produsele pentru birouri
mici se adresează utilizatorilor atenți la preț și nu oferă prea multe funcționalități în afară de simpla
conectivitate. Produsele de tip business sunt mai scumpe, dar posedă funcționalități esențiale pentru lucrul cu
rețele mai mari care conțin mai multe puncte de acces. Acest capitol analizează două puncte de acces
destinate utilizatorilor comerciali de nivel înalt: ORiNOCO AP-1000 și Nokia A032. Extrapolarea
administrării produselor low-end pornind de la setul de sarcini de bază este simplă.

Principalele sarcini cu care se confruntă un administrator de rețea sunt conectarea punctului de acces la
rețeaua cu fir, configurarea interfețelor de rețea, activarea funcțiilor de securitate și efectuarea oricăror
ajustări de configurare necesare pentru a adapta rețeaua fără fir la zona în care este implementată. Acest
capitol pornește de la premisa că conexiunile la rețeaua de alimentare și la rețeaua cablată sunt simple și au
fost rezolvate.

14.1 Funcțiile generale ale unui punct de acces


Toate punctele de acces oferă un set similar de caracteristici utilizatorilor rețelei, deoarece setul standard de
caracteristici este specificat de 802.11. Configurarea acestor caracteristici este, desigur, specifică fiecărui
furnizor, dar produsele sunt destul de asemănătoare între ele.

Punctele de acces sunt punți de legătură între lumea fără fir și cea cu fir. Ca punți, toate punctele de acces au
caracteristicile la care ne-am aștepta să le vedem pe o punte de rețea. Acestea au cel puțin două interfețe de
rețea: o interfață fără fir care înțelege detaliile 802.11 și o a doua interfață pentru conectarea la rețelele cu fir.
Pentru a profita de baza instalată și de experiența, interfața cu fir este aproape întotdeauna un port Ethernet.
Multe produse au, de asemenea, un port WAN. Uneori, portul WAN este un port serial care poate fi conectat
la un modem pentru a fi utilizat cu un cont dial-up ISP. Este, de asemenea, obișnuit să se găsească interfețe
DSL în punctele de acces. În continuare, alte puncte de acces adaugă un al doilea port Ethernet pentru
conectarea la un modem DSL sau la un modem prin cablu. Unele puncte de acces au mai multe interfețe fără
fir, astfel încât managerii de rețea pot crește capacitatea hot-spot prin utilizarea a două interfețe pe canale
care nu se suprapun. Multe puncte de acces oferă, de asemenea, opțiunea de a utiliza antene externe pentru a
spori și mai mult raza de acțiune și pentru a permite reglarea fină a poziționării antenei. Punțile au o anumită
memorie tampon pentru a păstra cadrele în timp ce sunt transferate între cele două interfețe și stochează
asociațiile de adrese MAC pentru fiecare port într-un set de tabele interne.

Tabelele de tranziție sunt, desigur, foarte specifice implementării și nu există nicio garanție că există
similitudini în întreaga industrie. Totuși, în general, dispozitivele ieftine destinate consumatorilor sunt
concepute în mod fundamental pornind de la ipoteza că vor fi singurul punct de acces la o rețea, în timp ce
dispozitivele comerciale mai scumpe includ caracteristici mai avansate pentru a facilita implementările și
implementările de mari dimensiuni. Dispozitivele de calitate comercială sunt, de asemenea, concepute pentru
a funcționa în cooperare; cea mai frecventă caracteristică este un protocol IAPP (Inter-Access Point
Protocol) proprietar al furnizorului. Un IAPP permite stațiilor fără fir să se deplaseze de la un punct de acces
la altul fără a întrerupe conectivitatea la nivel de legătură. În acest moment, nu există un standard pentru
IAPP, deși grupul de lucru 802.11 se ocupă de această deficiență. (Cu toate acestea, unele produse mai
ieftine pot suporta un IAPP.) În general, gestionarea rețelei este mult mai sofisticată în cazul produselor de
tip comercial, pentru a permite inginerilor de rețea să gestioneze zecile sau sutele de dispozitive utilizate
pentru a crea o zonă de acoperire la scară largă.

Toate punctele de acces, cu excepția celor mai ieftine, au o interfață de rețea TCP/IP. Interfețele TCP/IP sunt
destinate gestionării de la distanță și, de obicei, acceptă doar configurații de bază; orice altceva în afara unei
adrese IP, a unei măști de rețea și a unei singure rute statice implicite este atipic. În funcție de nivelul de
sofisticare a hardware-ului și a software-ului, sunt posibile diferite niveluri de configurare a interfeței la nivel
scăzut. Firește, toate produsele permit configurarea numelui rețelei. Cu toate acestea, alți parametri de nivel
scăzut pot fi sau nu configurabili. În cazul punctelor de acces care utilizează interfețe de rețea PCMCIA,
configurarea interfeței fără fir poate depinde de firmware-ul prezent pe cardul de interfață PCMCIA.

2
1
1
În funcție de piața pentru care este dezvoltat un punct de acces, acesta poate oferi servicii clienților săi fără
fir. Cel mai popular serviciu este DHCP; stațiilor fără fir li se pot atribui adrese în mod automat la asociere.
Multe puncte de acces pot efectua, de asemenea, traducerea adreselor de rețea (NAT), în special produsele de
tip "gateway pentru acasă" care se pot conecta la un modem și pot apela un ISP.

Securitatea a fost un punct sensibil pentru managerii de rețele fără fir încă dinainte de succesul 802.11.
Punctele de acces au o poziție privilegiată în ceea ce privește preocupările legate de securitate, deoarece
acestea sunt porțile de acces la rețeaua cu fir și sunt poziționate ideal pentru a pune în aplicare politicile de
securitate. După cum se detaliază în altă parte în această carte, instrumentele pe care punctele de acces le
oferă pentru a aplica politicile de securitate lipsesc cu desăvârșire. Firește, implementările WEP sunt complet
configurabile cu chei noi și pot fi setate pentru autentificare cu sistem deschis sau cu cheie partajată, dar
există puține alte instrumente standardizate de control al accesului. (Firește, mai mulți furnizori au
implementat abordări proprietare.) Principala metodă de control al accesului implementată de punctele de
acces este filtrarea adreselor MAC. Cu filtrarea adreselor, administratorii de rețea pot da fiecărui punct de
acces o listă cu adresele MAC ale clienților cărora ar trebui să li se permită accesul la rețea. Multe produse
care oferă gestionare de la distanță a rețelei oferă unele instrumente de filtrare a accesului de gestionare, dar
puține dintre aceste filtre se bazează pe altceva decât pe adrese IP sursă ușor de falsificat.

Interfețele de gestionare lasă adesea de dorit. Configurarea punctelor de acces tinde să fie dificilă deoarece
punctele de acces trebuie să fie fabricate la prețuri mici, iar dispozitivele cu costuri reduse tind să nu aibă
puterea de procesare necesară pentru a rula un motor de configurare ușor de utilizat. Majoritatea furnizorilor
folosesc sisteme de operare ușoare care rulează pe hardware de putere redusă, dar unul dintre
compromisurile utilizării unui sistem de operare ușor este că acesta nu oferă mediul de programare necesar
pentru a crea funcționalități bogate. Primele puncte de acces ofereau atât o interfață criptică de linie de
comandă, cât și o interfață de gestionare bazată pe web. Acesta este încă un model comun. Nu este
neobișnuit ca un furnizor să furnizeze un software de gestionare proprietar pentru o singură platformă de
sistem de operare. (Cei mai mulți infractori din această categorie sunt aplicațiile de gestionare limitate la a
rula pe Microsoft Windows). În mod obișnuit, software-ul gazdă se conectează printr-un port serial, fie RS-
232, fie USB, și execută un protocol de gestionare proprietar pentru a modifica variabilele de configurare.
Mai mult, abia recent, furnizorii au început să abordeze în mod serios preocupările legate de gestionarea
punctelor de acces la scară largă.

Instrumentele de depanare și de depanare sunt la fel de avansate ca și instrumentele de gestionare, ceea ce,
din păcate, înseamnă că, adesea, acestea îi lasă pe administratorii de rețea împotmoliți în informații
neconcludente sau irelevante. În mod ideal, produsele ar trebui să mențină jurnale detaliate ale activităților,
dar este obișnuit să găsim jurnale vagi de rezultate care oferă foarte puține informații despre eșecuri.
Contoarele pot fi utile, dar numai dacă sunt menținute cu acuratețe contoarele potrivite. Instrumente precum
ping și traceroute sunt comune, dar nu și analizoarele de rețea și instrumentele de capturare a pachetelor.

14.1.1 Tipuri de puncte de acces


În linii mari, pe piață există două clase de puncte de acces. Un nivel cu costuri reduse este vândut pe scară
largă prin intermediul canalelor de vânzare cu amănuntul direct către utilizatorul final. Aceste dispozitive
low-cost sunt platforme de calcul specializate cu memorie și spațiu de stocare limitate. Nivelul superior de
cost încorporează caracteristici suplimentare necesare pentru a susține implementări de mari dimensiuni; în
mod frecvent, aceste dispozitive au memorie și spațiu de stocare suplimentare și se aseamănă în design cu
mici platforme de calcul de uz general.

14.1.1.1 Pentru casă: porți de acces rezidențiale

Nivelul low-cost este compus din dispozitive numite adesea gateway-uri rezidențiale. Gateway-urile
rezidențiale sunt concepute pentru a fi cât mai puțin costisitoare posibil, astfel încât sunt incluse doar
funcțiile de bază necesare pentru un birou mic sau un birou la domiciliu obișnuit. În general, gateway-urile
rezidențiale au următoarele caracteristici:

- Majoritatea dispozitivelor includ un server DHCP pentru a facilita configurarea plug-and-play.

• Acestea sunt adesea utilizate de utilizatori care au o singură adresă IP care poate fi direcționată,

2
1
2
astfel încât implementările NAT sunt frecvente.
• În funcție de tipul de client căruia i se adresează gateway-ul rezidențial, interfața WAN este un
modem, un port serial sau chiar DSL. (Unele produse de gateway rezidențial pot utiliza un port
Ethernet ca conexiune "WAN" la un modem de cablu sau DSL).
• Acestea sunt adesea construite ca o singură unitate integrată, cu o antenă încorporată. În cazul în
care nu se poate găsi o acoperire adecvată, este necesară relocarea întregii unități.
• Multe produse pretind acum că dispun de o funcție IPSec pass-through pentru a permite utilizarea
IPSec prin NAT, care funcționează cu diferite grade de succes în funcție de soluția VPN IPSec
aleasă.
• Configurarea gateway-urilor rezidențiale se bazează deseori pe un program Windows care este
instalat și care utilizează un protocol proprietar prin serial sau USB pentru a configura dispozitivul.
• Acestea sunt adesea vândute direct utilizatorului final și sunt concepute pentru a fi plăcute din punct
de vedere estetic. Din păcate, pentru mulți utilizatori finali, designul vizual îmbunătățit împiedică
suprapunerea gateway-urilor rezidențiale cu alte echipamente de rețea.

În momentul în care a fost scrisă această carte, gateway-urile rezidențiale costau de obicei între 150 și 300 de
dolari. Exemple de dispozitive din clasa gateway-urilor rezidențiale sunt 3Com Home Wireless Gateway,
Apple AirPort, punctul de acces D-Link DWL- 1000AP, Intel Wireless Gateway, Linksys WAP11 și
Orinoco RG-1100.

14.1.1.2 Pentru birou: gateway-uri de întreprindere (corporate)

Gateway-urile pentru întreprinderi, care poartă adesea multe alte denumiri care implică faptul că
cumpărătorul pune mai mult preț pe caracteristici decât pe costuri, oferă tot ceea ce fac gateway-urile
rezidențiale, plus caracteristici suplimentare utile pentru mediile de dimensiuni mai mari. În general,
gateway-urile pentru întreprinderi au următoarele caracteristici:

• Zona în care este necesară mobilitatea este mult mai mare și necesită mai multe puncte de acces
care lucrează în mod concertat. Produsele pentru întreprinderi suportă un IAPP, astfel încât un grup
de puncte de acces poate fi utilizat pentru a asigura mobilitatea pe suprafețe mari. Toate IAPP-urile
sunt brevetate la momentul scrierii acestei cărți, dar sunt în curs de desfășurare eforturi de
standardizare a IAPP-urilor și de a permite roaming-ul cu dispozitive de la diferiți furnizori.
• Actualizările sunt mult mai ușoare în cazul produselor pentru întreprinderi. Interfețele fără fir în
sine sunt adesea carduri PCMCIA, ceea ce facilitează foarte mult procesul de actualizare. De
exemplu, multe gateway-uri de întreprindere nu necesită actualizări "cu furculița" pentru a trece la
802.11a. În schimb, interfața fără fir poate fi înlocuită cu o interfață compatibilă cu 802.11a, iar o
actualizare de software oferă un driver pentru noua cartelă și caracteristicile software necesare
pentru 802.11a.
• Produsele de tip enterprise sunt concepute pentru a facilita cât mai mult posibil implementarea.
Multe produse de vârf pot prelua energie prin intermediul pinilor nefolosiți din cablul Ethernet,
respectând versiunile preliminare ale standardului IEEE 802.3af.
• În mod frecvent, instrumentele de monitorizare a site-urilor sunt incluse în produsele de nivel
enterprise, astfel încât managerii de rețea pot planifica implementări de mari dimensiuni prin
evaluarea directă a calității acoperirii.
• Interfețele fără fir de pe gateway-urile de întreprindere permit, de obicei, posibilitatea de a utiliza
antene externe, fiind disponibilă o gamă largă de antene pentru a oferi acoperire în anumite tipuri de
zone. Antenele externe pot fi incluse standard în unele produse de întreprindere. Puterea de
transmisie poate fi ajustată pe multe dispozitive pentru a mări sau micșora aria de acoperire.
• Evoluțiile în materie de securitate apar mai întâi pe produsele de vârf. Gateway-urile pentru
întreprinderi au fost primele care au implementat filtrarea adreselor și reprezintă un banc de testare
pentru noile caracteristici de securitate implementate în software. Unii furnizori au îmbunătățit
procesul de asociere cu schimburi de chei proprietare. 802.1x începe să apară și în aceste produse.
• Ca o reflectare a cerințelor administrative, configurarea dispozitivelor de tip enterprise se face cu
ajutorul unor interfețe de linie de comandă sau SNMP, iar capacitățile de monitorizare și gestionare
sunt mult mai extinse decât în cazul porților rezidențiale.

Bineînțeles, aceste capacități suplimentare nu vin fără un preț. În momentul în care a fost scrisă această carte,
gateway-urile de întreprindere costau de obicei între 800 și 1.100 de dolari. Prețurile pentru produsele de
clasă enterprise nu sunt supuse aceleiași presiuni în jos ca și în cazul gateway-urilor rezidențiale. În general,

2
1
3
produsele de clasă enterprise sunt realizate cu hardware mult mai generic decât gateway-urile rezidențiale.
Actualizările de software sunt mai frecvente și pot continua să adauge valoare pe toată durata de viață a
produsului. Exemple de dispozitive din clasa gateway-urilor de întreprindere sunt 3Com AirConnect, Cisco
Aironet 350 Series Access Point, Intel PRO/Wireless LAN Access Point, Nokia A032, Orinoco AP-1000 și
AP-2000 și Proxim RangeLAN2. Acest capitol descrie gestionarea Nokia A032 și Orinoco AP-1000 ca
exemple. După cum veți vedea, mecanismele de configurare și gestionare a acestor puncte de acces sunt
diferite, dar informațiile pe care trebuie să le furnizați și parametrii de configurare pe care îi puteți controla
sunt fundamental similare. Chiar dacă nu folosiți produsele Orinoco (alias Lucent, alias WaveLAN, alias
Agere) sau Nokia, acest capitol vă va arăta ce trebuie să faceți pentru a configura orice punct de acces
comercial.

14.1.2 Selectarea punctelor de acces


Atunci când alegeți un punct de acces, trebuie să țineți cont de o serie de factori. Odată cu apariția
standardului 802.11 ca principal standard neutru față de furnizori, conformitatea cu standardele nu
reprezintă, în general, un factor important. Majoritatea echipamentelor 802.11 au trecut prin teste de
compatibilitate cu Wireless Ethernet Compatibility Alliance (WECA); echipamentele care au primit
certificarea "Wi-Fi" (prescurtare de la "wireless fidelity") a WECA au dovedit interoperabilitate și
conformitate cu standardele. Inițial, programul Wi-Fi era destinat doar echipamentelor 802.11b, deși un
program de certificare succesor, denumit Wi- Fi5, este în curs de dezvoltare pentru echipamentele 802.11a.
Certificarea Wi-Fi este aproape sigur un lucru de căutat, deoarece este practic o garanție de
interoperabilitate.

Cu toate acestea, 802.11 este un standard complex, cu mai multe caracteristici opționale. Antenele externe
sunt adesea utile pentru a crea o acoperire densă a unei zone. Nu toate punctele de acces se pot conecta la
antene externe; aceasta poate fi o opțiune cu costuri suplimentare. Chiar dacă un punct de acces are un
conector pentru antene externe, nu există nicio garanție că veți putea găsi o gamă largă de antene disponibile
pentru utilizare. 802.11 cere doar ca orice conector pentru antene externe să aibă o impedanță standard de 50
ohmi. Conectorul fizic propriu-zis poate fi proprietatea furnizorului. Dacă antenele externe sunt importante
pentru planurile dumneavoastră de implementare, asigurați-vă că este disponibilă o gamă largă de antene, fie
prin intermediul furnizorului 802.11, fie prin intermediul unei alte surse.

Securitatea a fost un domeniu în care s-au înregistrat inovații notabile. Standardul specifică o metodă, WEP,
cu o lungime scurtă a cheii. Unii furnizori oferă versiuni WEP cu o lungime mai mare a cheii, care nu sunt
standard, dar sunt în general interoperabile. Cu toate acestea, implementările WEP cu o lungime mai mare a
cheii pot genera costuri suplimentare. Totuși, cel mai important este că s-a demonstrat în mod concludent că
WEP este foarte defectuos. Furnizorii au făcut unele încercări de remediere a WEP, dar acestea sunt limitate
în mod fundamental de proiectare. Ca urmare, există o serie de mecanisme de securitate prestandard
brevetate bazate pe 802.1x (care, de asemenea, pare să fie defectuos). Unele produse au început chiar să
suporte 802.1x, cu câteva îmbunătățiri pentru utilizarea fără fir. Înainte de a vă angaja într-o fundătură
evolutivă, asigurați-vă că orice soluție poate fi ușor actualizată pentru a încorpora cadrul de securitate
standard dezvoltat de grupul de lucru 802.11i.

În cazul în care roaming-ul este important, o soluție cu un singur furnizor este obligatorie. Majoritatea
furnizorilor livrează produse cu un protocol care permite roaming-ul între punctele de acces, dar nu se
garantează interoperabilitatea produselor de la furnizori diferiți. În absența unui standard, nu se pot efectua
teste de conformitate. Deși acest aspect este abordat în cadrul grupului de lucru 802.11, până la finalizarea
unui standard, numai o soluție de la un singur furnizor poate asigura roaming între punctele de acces. 111 Până
la apariția pe piață a unui protocol standardizat, este posibil să doriți să investigați situațiile în care furnizorul
pretinde că permite roaming-ul. Pot stațiile să se deplaseze între punctele de acces chiar și atunci când WEP
este activat? Cât de repede se pot deplasa stațiile între punctele de acces? De asemenea, ar putea fi util să
obțineți o garanție din partea furnizorului că toate punctele de acces pe care le achiziționați acum pot fi
actualizate cu ușurință la viitorul standard.
[1]
Deși acest lucru este în general adevărat, există unele excepții datorate relațiilor OEM. Apple
AirPort a fost raportat ca permițând conexiuni în roaming către și de la puncte de acces Lucent, dar
AirPort este în esență un punct de acces Lucent rebranduit, cu un aspect estetic net superior.

802.11 include în standard o serie de funcții de economisire a energiei. Majoritatea sunt opționale. Dacă

2
1
4
implementarea dvs. se bazează în mare măsură pe dispozitive alimentate cu baterii, ar putea fi util să evaluați
ce funcții de economisire a energiei sunt incluse în anumite dispozitive. De asemenea, ar putea merita să
experimentați cu dispozitive pentru a vedea cât de mult rezistă bateriile cu funcțiile de economisire a energiei
activate.

În unele implementări, alimentarea cu energie electrică a punctelor de acces poate fi o mare bătaie de cap.
Pentru a acoperi o zonă cu acoperirea necesară pentru o implementare de mari dimensiuni, punctele de acces
trebuie adesea amplasate într-o zonă în care alimentarea cu energie electrică nu este ușor accesibilă. Traseele
lungi ale antenelor pot degrada calitatea semnalului în mod inacceptabil, astfel încât este mult mai bine să se
aducă curentul la locul respectiv. Instalarea de noi conducte electrice este adesea destul de costisitoare.
Lucrările trebuie efectuate de electricieni autorizați, iar codurile de construcție pot impune restricții
suplimentare. Unele produse pot furniza energie prin intermediul pinilor nefolosiți din cablul Ethernet.
Cablul de rețea nu este supus acelorași restricții ca și cablul electric și poate fi instalat de către
administratorii de rețea.

Gestionarea dispozitivelor este un aspect important. Rețelele fără fir reprezintă un serviciu nou, iar
personalul de rețea va trebui să planifice, să evalueze, să achiziționeze, să implementeze și să întrețină
hardware-ul suplimentar. Desfășurările mari pot avea zeci sau sute de puncte de acces, ceea ce poate face cu
ușurință ca gestionarea rețelei să devină o bătaie de cap fără instrumente bune. Oferă furnizorul un manager
de puncte de acces pentru a configura în paralel un număr mare de dispozitive? Gestionarea punctelor de
acces poate fi încorporată în infrastructura existentă de gestionare a rețelei, folosind instrumente pe care le-
ați implementat deja? Sunt instrumentele de gestionare suficient de sigure? Multe produse pot fi gestionate
doar cu protocoale în text clar, ceea ce poate fi doar o neplăcere sau o încălcare majoră a unei politici de
securitate. Experiența cu alte dispozitive de rețea a arătat că actualizările de software sunt frecvente. Cum
este actualizat software-ul și ce funcționalitate pot adăuga actualizările? Pot fi adăugate noi caracteristici de
protocol prin actualizări de firmware?

În funcție de dimensiunea implementării, ar putea fi posibilă evaluarea echipamentului înainte de cumpărare.


Vedeți dacă puteți să vă faceți o idee despre raza de acțiune a fiecărui punct de acces și testați cu o varietate
de carduri comune. Capacitatea unei rețele 802.11 este limitată în cele din urmă de legătura radio, dar veți
dori să vă asigurați că nu există alte restricții de capacitate. Oferă punctul de acces puterea de procesare
necesară pentru a rula partea wireless la capacitate maximă cu WEP activat? Unele produse încorporează
procesoare criptografice pentru a ajuta la încărcarea WEP, dar multe nu. Produsele care depind de un
procesor central pentru a rula WEP pot rămâne fără capacitate dacă sunt actualizate la standardul 802.11a,
mai rapid. Produsele actualizate la 802.11a vor avea de asemenea de suferit dacă nu au porturi Fast Ethernet.
Încercați să configurați o rețea de testare și să vă faceți o idee despre configurația necesară pentru a integra
punctele de acces cu restul echipamentului de rețea.

Ca și în cazul multor alte decizii de cumpărare, există, desigur, o serie de factori "soft" care nu pot fi ușor de
cuantificat. Garanțiile, relația cu furnizorul și calitatea asistenței tehnice pot influența decizia de cumpărare.
Totuși, factorii "soft" nu sunt nici tehnici, nici ușor de cuantificat, așa că nu îi voi discuta.

14.1.3 Sunt punctele de acces cu adevărat necesare?


Punctele de acces nu sunt necesare pentru o rețea fără fir. Stațiile fără fir pot fi utilizate în rețele
independente, care nu necesită un punct de acces. Construirea unei cutii Unix care să facă legătura între o
rețea Ethernet și o rețea fără fir nu este dificilă, iar hardware-ul poate fi adesea reutilizat din grămada de
resturi. Atunci, de ce ar folosi cineva un punct de acces?

Acum, când gateway-urile rezidențiale au scăzut cu mult sub pragul de 200 de dolari, construirea unui router
Unix nu mai este o opțiune rentabilă pentru rețelele cu un singur punct de acces. Odată ce luați în considerare
cât valorează timpul personalului, construirea unui router Unix este o utilizare destul de prostească a
timpului personalului. De asemenea, hardware-ul pentru puncte de acces are unele avantaje față de
platformele de uz general redistribuite. Punctele de acces sunt dispozitive mici, fără părți mobile. Prin
urmare, nu consumă o mare cantitate de energie electrică și nu generează multă căldură. Există totuși o
excepție notabilă de la această regulă. Apple oferă o "stație de bază software" care transformă orice mașină
de birou într-un punct de acces de tip bridging. Cu câteva clicuri de mouse și foarte puțin efort, un computer
de birou poate deveni o stație de bază.

2
1
5
Routerele bazate pe Unix nu au fost niciodată eficiente în cadrul unor implementări mai mari din cauza lipsei
de suport pentru mobilitate. Un roaming eficient necesită un acces transparent prin punte, nu prin rutare, la
nivelul de legătură în diferite locații fizice. Cu toate acestea, roaming-ul cu 802.11 este posibil numai atunci
când punctele de acces pot comunica între ele pentru a urmări mișcarea unei stații fără fir. În viitor, este
probabil ca o distribuție Unix cu sursă deschisă să dispună de caracteristicile necesare pentru un punct de
acces: acces de nivel scăzut la parametrii 802.11 fundamentali de pe card, punte Ethernet și un IAPP. Până
atunci, însă, nu există un substitut pentru produsele comerciale.

Puncte de acces bazate pe Unix


Una dintre cele mai de bază condiții prealabile pentru realizarea unui punct de acces bazat pe Unix este
activarea funcțiilor de punct de acces în placa de interfață fără fir. Unul dintre obstacolele majore constă în
rescrierea antetelor 802.11. Tot traficul dintr-o rețea de infrastructură trece prin punctul de acces. Punctele de
acces trebuie să rescrie adresele emițătorului și receptorului din anteturile 802.11. Este posibil să fie necesare
și alte funcții de gestionare. De exemplu, 802.11 include în specificație o serie de mecanisme de economisire
a energiei pentru rețelele de infrastructură, dar acestea pot fi utilizate numai în rețelele cu puncte de acces
care le implementează.

Există, de asemenea, un obstacol de natură non-tehnică. Mulți furnizori au sprijinit în mod activ dezvoltarea
de drivere Unix cu sursă deschisă pentru cardurile lor. La urma urmei, vânzătorii fac bani din vânzarea de
hardware și este un lucru bun pentru ei să vândă carduri pentru toate sistemele client, chiar și pentru cele care
rulează Unix open source. Cu toate acestea, punctele de acces sunt o altă poveste. Furnizorii nu au fost la fel
de deschiși în ceea ce privește interfața utilizată pentru a pune cardurile în modul punct de acces. Punctele de
acces sunt destul de profitabile, iar furnizarea unei interfețe de driver în modul punct de acces în card ar
putea canibaliza vânzările de puncte de acces.

La un moment dat, singura modalitate de a obține o cartelă bazată pe Intersil care să acționeze ca interfață de
punct de acces era să achiziționați proiectul de referință de la Intersil. (Proiectul de referință era livrat cu un
firmware care avea funcționalitatea de punct de acces, iar acel firmware nu era vândut separat). Cu toate
acestea, firmware-ul stației de expediere Intersil include ceva numit "Host AP Mode". În modul Host AP
Mode, chipset-ul PRISM-2 se ocupă automat de sarcini "mărunte", cum ar fi transmiterea cadrelor Beacon și
confirmarea transmisiunilor primite. Jouni Malinen a dezvoltat un driver pentru a utiliza modul Host AP
Mode cu kernelul Linux 2.4. Împreună cu implementarea bridging-ului Ethernet din kernel, acest driver
poate fi folosit pentru a construi un punct de acces. Acesta este disponibil la http://www.epitest.fi/Prism2/.

În stadiul actual al software-ului pentru drivere, este posibil să se construiască un router bazat pe Unix.
(Vreau să spun "router" în mod pedant, ca "dispozitiv de rețea de nivel 3.") O interfață s-ar conecta la o rețea
cu fir, așa cum a făcut-o întotdeauna, iar o a doua interfață fără fir ar putea fi rulată în modul IBSS. Ross
Finlayson a stabilit o rețea comunitară la o cafenea din Mountain View, California, folosind un router bazat
pe FreeBSD. Pagina de pornire a proiectului se află la http://www.live.com/danastreet/, iar la
http://www.live.com/wireless/unix-base-station.html există o pagină dedicată în mod special routerului în
sine.

14.2 Punct de acces ORINOCO (Lucent) AP-1000 Access


Point
AP-1000 este un produs Orinoco din gama medie. Partea inferioară a liniei de produse constă în produse
pentru piața casnică; produsele de vârf (de exemplu, AP-2000) au caracteristici precum securitate sporită și
posibilitatea de a trece la 802.11a.

În plus față de achiziționarea unității de bază AP-1000, trebuie să achiziționați separat interfețele fără fir.
Spre deosebire de multe alte produse, AP-1000 are două sloturi pentru carduri de interfață fără fir PCMCIA.
(O versiune mai puțin costisitoare a AP-1000, AP-500, are doar un singur slot).

Punctele de acces Lucent din această clasă nu includ un server DHCP intern, dar sunt compatibile cu servere
DHCP externe. Aceasta este o presupunere rezonabilă - dacă adăugați capabilități wireless la o rețea

2
1
6
existentă, este aproape sigur că aveți deja un server DHCP în rețea. Produsele Lucent pentru uz casnic
încorporează un server DHCP.

14.2.1 Interfața de gestionare


AP-1000 este gestionat aproape exclusiv cu SNMP prin intermediul unui instrument SNMP bazat pe
Windows conceput special pentru AP-1000. Suportul pentru linia de comandă a fost adăugat în versiunea de
software din toamna anului 2001 (versiunea 3.83). Numai configurația de bază poate fi efectuată prin
intermediul portului serial. Trei elemente principale pot fi configurate cu ajutorul portului serial: interfața de
rețea IP (adresa, masca și routerul sau utilizarea DHCP), interfața fără fir (numele rețelei, canalul și setările
WEP) și "parola" SNMP (șirul comunității). Utilizarea SNMP ca protocol de gestionare este o alegere
ciudată. O mare parte din informațiile de configurare de pe AP-1000 ar trebui să rămână secrete, dar SNMP
nu oferă nicio facilitate pentru a proteja noile setări în timp ce acestea călătoresc pe fir. Chiar mai rău, șirul
de comunitate este ușor de recuperat cu un sniffer de pachete. Odată recuperat șirul comunității, un atacator
rău intenționat ar putea modifica setările punctului de acces.

Configurația implicită este de a porni cu clientul DHCP activat, astfel încât orice server DHCP din rețea îi
poate atribui o adresă. Dacă doriți, puteți configura serverul DHCP pentru a atribui o adresă fixă punctului de
acces prin asocierea adresei dorite cu adresa Ethernet imprimată pe AP-1000.

14.2.2 Introducere în Orinoco AP Manager


Software-ul AP Manager rulează numai pe Windows (95/98/ME/NT/2000/XP). În esență, este un frontend
pentru software-ul SNMP, astfel încât vă puteți construi propriul frontend pe orice stație de lucru capabilă de
SNMP.

Fereastra principală AP Manager este prezentată în figura 14-1. Când software-ul pornește, acesta trimite
sonde UDP la portul 192 din rețeaua locală pentru a localiza punctele de acces existente. După ce un AP
pornește, acesta răspunde la solicitări, iar AP Manager afișează o listă organizată în funcție de adresa IP:

[gast@bloodhound]$ tcpdump ip host 192.168.200.222


tcpdump: ascultând pe eth0
19:33:18. 190921192.168.200.222. 2159>255.255.255.255.192:
udp 116
19:33:18. 191196192.168.200.100. 192>192.168.200.222.2159:
udp 116 (DF)

2
1
7
Figura 14-1. Lista PA

După localizarea punctelor de acces, software-ul AP Manager monitorizează fiecare punct de acces pe care îl
găsește pentru accesibilitate, utilizând cereri de ecou ICMP.

14.2.2.1 Aplicarea modificărilor de configurare

Multe modificări de configurare necesită o repornire. În primul rând, modificările sunt salvate în punctul de
acces utilizând cererile SET SNMP versiunea 1. Apoi, punctul de acces este repornit pentru a putea reporni
cu noua configurație. Orice modificare a punctului de acces necesită, de obicei, o repornire.

Sistemul de operare al punctului de acces se bazează pe un software de la KarlNet, astfel încât nu este
surprinzător faptul că operațiunile protocolului SNMP direcționează punctul de acces pentru a seta un număr
mare de variabile folosind numărul de întreprindere SNMP al KarlNet (762). Decodificarea traficului SNMP
și înțelegerea acestuia sunt însă două chestiuni diferite. Doar pentru că este ușor de găsit unde sunt setate
obiectele din SNMP MIB nu înseamnă că este ușor de aflat ce fac acestea.

14.2.3 Sarcini de management de bază


Funcționarea punctului de acces este simplă. Direct din cutie, AP-1000 utilizează DHCP pentru a obține
adresa pentru interfața de gestionare.

14.2.3.1 Vizualizarea configurației rețelei

Editați punctul de acces din fereastra principală și selectați fila Access Point IP. Specificați o adresă IP, o
mască de rețea și un gateway implicit. Oarecum neobișnuit, AP-1000 vă permite, de asemenea, să setați TTL
implicit. Consultați figura 14-2.

Figura 14-2. Interfața IP a punctului de acces

2
1
8
Un lucru bun la AP Manager este că atribuirea măștii de subrețea este deosebit de ușoară. Butonul Select
(Selectare) face să apară un panou cu masca de subrețea care arată masca în notații zecimale punctate,
hexazecimale și masklength (lungime de mască). Consultați figura 14-3.

Figura 14-3. Selectarea unei măști de subrețea

DctJnJ MCM CbrhffiQfl L-ac


Bli
r" JK2H2S521? FFFFFFFFF
C X Zltatf SJbral
1* 254 2562562(8
r* 25E2$.2Hltri
PFFFITFfl
M
FFFFFFFFFf 2fi
6M "I ,■>'
14 Herat □ubnel
r
l
r-
' 255.255.255.224 rr--o 27 ■33 Hm" Sdbre:
l~ S4 2S.2SI52 FFFHTO 26 6Z5*jit5±re:
P S5.255iZS.138 n=FFTra 25 lZ6Hwt Subnet
rt' 255 255.255.255 0 FFFFTFOO Zfi 254 Gazda N-VSitrclj
r FH-HHI 1 a nil dnaatr*'
r
r ssjwm
FFFFFEinO
a UOZJ HnUSJvti

FM- ÎI 1046 Hlttl HlJ "l


r
l~ 2S2K221.0
HI
IFHHKI
a
FFFFECOD 19
-4.I1-M Hrt:l -
0,190 dost SJxe:
r 255,255.1920 FFFFCC03 19 116.362 dsstSău:
r sfesesaao FFFF&OCO 17 32J® Hml
r 2S.255.D0 FFFFDOOO 16 65.53* Hast 'Jrt.>, 'j±re<
r 255.2W.OO HTE0D00 15 î31.O70dM&jtrs:
r 255 25ZOO FFFDIOJ 14 36Z.1&HH* 5jtre!
r 255.248.0 0 FFFWOOO 1-3 524.3S Htm 5ubrni
r
255.340.00 FFFWKCT 12 1.046.574 Httl ?i*nei
r Z3224.D0 FFEDCCD3 11 2.092,150 Sire:
r z&lffl.oo FFC30CM 10
FFSOOXfl 9
A-94.3H
g.aSS.GX Heal □utrid
r 2S.12S.OO
r 25E .no & FFCflOXO 9 E7I7.SU HLT.I ■JttwaK

Ic. Csrce
J

14.2.3.2 Configurarea rețelei radio

Configurarea rețelei radio se face în fila Wireless Interfaces (Interfețe fără fir), prezentată în figura 14-4.
Fiecare slot PCMCIA poate avea o interfață fără fir. Pentru fiecare interfață sunt prezente două butoane de
configurare. Butonul Security (Securitate) configurează WEP, iar butonul Advanced (Avansat) configurează
canalul și parametrii radio. Singurul parametru setat pe pagina principală este numele rețelei (denumit în
specificație ESSID).

Figura 14-4. Fila Interfețe fără fir

Caseta de dialog Advanced wireless interface configuration (Configurare avansată a interfeței fără fir) este
prezentată în figura 14-5. Canalul, care este afișat atât ca număr de canal, cât și ca frecvență de canal, poate
fi modificat în caseta de dialog de sus. Atunci când selectați canalul de operare, trebuie să țineți cont de orice
restricții de reglementare din locația dumneavoastră.

Figura 14-5. Configurarea avansată a interfeței fără fir

2
1
9
Setările pentru intervalul DTIM și pragurile RTS/CTS trebuie lăsate la valorile implicite, cu excepția cazului
în care trebuie modificate pentru a rezolva o problemă de performanță. Capitolul 17 tratează modificarea
parametrilor 802.11 ca răspuns la probleme.

Rata de date multicast este setată cu un buton propriu în configurația avansată. Mesajele multicast sunt
transmise simultan către toate stațiile, astfel încât este vital ca orice transmisie multicast să se facă la un debit
inteligibil pentru toate stațiile fără fir asociate. Valoarea implicită pentru rata de multicast este de 2 Mbps,
deoarece toate plăcile comerciale 802.11 cu secvență directă sunt capabile să funcționeze la 2 Mbps. Puteți
modifica această valoare la o rată mai mare, dar trebuie să vă asigurați că acoperirea rețelei este bună și că
toate stațiile sunt echipate cu carduri 802.11b compatibile cu ratele de date mai mari.

Furnizorul avertizează că setarea Interference Robustness (Robustețe la interferențe) ar trebui să fie utilizată
rar, cu indicații specifice din partea unui expert. Există un avertisment suplimentar conform căruia, dacă
setarea este activată în mod inutil, conectivitatea și roamingul pot avea de suferit. Documentația sugerează că
setarea "Interference Robustness" este utilizată pentru a evita interferențele din apropierea stației de bază sau
din calea de la client la stația de bază. Pe baza descrierii lor, în multe cazuri, ar fi mai ușor să reproiectați
rețeaua fără fir decât să suferiți prin ceea ce pare a fi o opțiune nestandardizată.

Opțiunea Distance Between APs (Distanța dintre punctele de acces) are rolul de a regla configurațiile
punctelor de acces pentru a se potrivi cu implementarea. Rețelele "mari" au o suprapunere foarte mică între
BSS-uri și stațiile apropiate de marginea zonei de acoperire BSS. Rețelele "medii" au o suprapunere de 20%,
iar rețelele "mici" au o zonă de suprapunere de 50% sau mai mult. Cu toate acestea, nu este clar ce parametri
sunt modificați ca răspuns la setarea acestei opțiuni.

14.2.3.3 Configurarea rețelei cu fir

Configurarea rețelei cu fir se face cu ajutorul filei Ethernet Interface (Interfață Ethernet), prezentată în figura
14-6. Interfața este o mufă RJ-45, iar transceiverul Ethernet este capabil să funcționeze full-duplex dacă este
conectat la un comutator Ethernet. În mod implicit, portul este setat să negocieze automat viteza și duplexul.
Totuși, nu toate implementările de autonegociere sunt create la fel, așa că este posibil să fie nevoie să alegeți
o setare pentru o funcționare compatibilă. O modalitate de a afla dacă interfața Ethernet nu negociază corect
este monitorizarea numărului de coliziuni, în special a coliziunilor târzii, pe portul comutatorului. Coliziunile
târzii sunt anormale la orice nivel și sunt un indicator comun al unor setări duplex nepotrivite.

2
2
0
Figura 14-6. Configurarea interfeței Ethernet

14.2.4 Configurarea securității


La fel ca în cazul majorității punctelor de acces 802.11, configurarea securității se limitează la configurarea
WEP, filtrarea adreselor MAC și limitarea accesului la management pe baza adresei IP sursă.

14.2.4.1 Configurarea WEP

Pentru a introduce cheile WEP, faceți clic pe butonul Security (Securitate) din fila Wireless Interfaces
(Interfețe fără fir) a ecranului principal de configurare a punctului de acces. Configurația de securitate este în
esență configurarea WEP; făcând clic pe butonul Security (Securitate), se afișează caseta de dialog de
configurare WEP prezentată în figura 14-7. AP-1000 acceptă atât "64-bit WEP" (40 de biți secreți), cât și
"128-bit WEP" (104 biți secreți), în funcție de placa de interfață fără fir utilizată. Cardurile Orinoco "Silver"
suportă numai lungimea mai scurtă, iar cardurile "Gold" le suportă pe ambele. Cheile pot fi introduse fie ca
șiruri alfanumerice, fie ca șiruri hexazecimale. Figura 14-7 prezintă o cheie introdusă cu un 0x de început
pentru a indica faptul că cheia este introdusă ca număr hexazecimal.

Figura 14-7. Caseta de dialog de configurare WEP

Closed Wireless System este o extensie proprietară Lucent la 802.11 care elimină orice cadre de la stațiile cu
un nume de rețea wildcard. Este compatibil numai cu cardurile Orinoco și va întrerupe traficul de la cardurile
fabricate de alți furnizori.

14.2.4.2 Filtrarea conexiunilor de gestionare

Gestionarea se face prin SNMP și este controlată prin intermediul filei SNMP din ecranul principal de
configurare a punctului de acces. Caseta de configurare SNMP este prezentată în figura 14-8. Read Password
(Parolă de citire) și

2
2
1
Read/Write Password (Parolă de citire/scriere) sunt șiruri
de comunități; ambele sunt setate la public ca valoare
implicită. Capcanele sunt trimise către gazda de captare
specificată; o setare de 0.0.0.0.0 dezactivează capcanele.
Figura 14-8. Fila SNMP

Accesul de gestionare poate fi restricționat cu ajutorul listei de acces IP SNMP, care poate conține până la
cinci intrări. (Se bazează, de asemenea, pe filtrarea adreselor IP sursă, care este un mecanism de securitate
comun, dar îndoielnic). Pentru a adăuga o intrare în listă, faceți clic pe butonul Add (Adăugare) din dreapta
afișajului listei de acces. Procedând astfel, se afișează ecranul de creare și editare a intrării, prezentat în
figura 14-9. Fiecare intrare este compusă dintr-o adresă IP și o mască, iar orice adresă IP sursă care se
potrivește cu una dintre intrări este autorizată să acceseze datele SNMP. Puteți utiliza câmpul final pentru a
restricționa interfața pe care are loc procesarea SNMP; 1 este utilizat pentru interfața Ethernet, 2 și 3 pentru
cele două interfețe fără fir, iar X pentru orice interfață.

Figura 14-9. Caseta de dialog Filtru de acces SNMP

14.2.4.3 Restricționarea asociațiilor

Filtrarea adreselor este configurată în fila Access Control (Control acces), prezentată în figura 14-10. AP
Authentication (Autentificare AP) este un tabel local stocat în interiorul punctului de acces cu adresele MAC
cărora le este permisă conectarea. Adresele MAC pot fi, de asemenea, stocate într-un server RADIUS.
Adăugarea de adrese la lista de adrese autentificate de AP necesită o repornire a sistemului.

2
2
2
Figura 14-10. Fila Control acces

14.2.5 Monitorizarea stațiilor fără fir


Monitorizarea poate fi efectuată și cu ajutorul AP Manager. În loc să editați punctul de acces, monitorizați-l.
Fereastra principală de monitorizare este prezentată în figura 14-11. Făcând clic pe diferitele file din partea
superioară, puteți vedea tabelul de poduri, tabelul ARP, diverse statistici de rețea și lista stațiilor asociate.

Figura 14-11. Monitorizarea punctului de acces

14.2.5.1 Stații asociate de monitorizare

O sarcină comună de gestionare este de a afișa lista stațiilor asociate. Obținerea listei în AP Manager este
simplă. Este suficient să faceți clic pe fila Associated Stations (Stații asociate) din partea de sus a ferestrei de
monitorizare și se afișează lista stațiilor, ca în figura 14-12.

Figura 14-12. Stații asociate

În mod firesc, stațiile asociate trebuie să primească intrări în tabelul de poduri al sistemului. Pentru a
vizualiza tabelul de poduri, faceți clic pe fila Bridge Learn Table (Tabel de învățare punte) din partea
superioară. Figura 14-13 prezintă un exemplu simplu. Numerele interfețelor au aceeași semnificație ca și în
scopul listei de acces SNMP. Doar una dintre stațiile prezentate în figura 14-13 este o stație fără fir. Sub
afișajul acestei ferestre se află o implementare a MIB Bridge Group.

Figura 14-13. Tabel punte

2
2
3
14.3 Punct de acces Nokia A032
Punctul de acces A032 este singurul punct de acces din gama actuală de produse Nokia. Acesta înlocuiește
punctele de acces A020 și A021. Spre deosebire de unele produse de pe piață, acesta vine cu o cartelă de
interfață în cutie și este livrat chiar și cu o antenă omnidirecțională externă. Am constatat că antena externă
este problematică. La scurt timp după ce am început să îl folosesc, placa de interfață a încetat să mai
funcționeze și nu am reușit să fac rost de una de schimb.

14.3.1 O poveste cu două interfețe de management


Ca multe dispozitive de rețea, A032 are un port de consolă care poate fi accesat cu ajutorul unui cablu null-
modem. Configurați emulatorul de terminal la setările standard (9.600 bps, fără paritate, 8 biți de date și 1 bit
de oprire) pentru a accesa portul de consolă. Dacă a fost deja configurată o adresă de rețea, puteți face telnet
la dispozitiv pentru a obține acces la interfața liniei de comandă.

Interfața liniei de comandă este lipsită de o mare parte din sofisticarea liniei de comandă de pe dispozitive
mai puternice. Aceasta are doar un ajutor limitat și nu oferă asistență pentru completarea comenzilor.
Configurarea se bazează pe atribuirea de valori parametrilor cu ajutorul comenzii set; formatul său general
este set parameter value.

Alternativ, există o interfață web care poate fi accesată prin orientarea unui browser web către adresa IP a
dispozitivului. După ce faceți clic pe link-ul Setup (Configurare) din colțul din stânga sus și introduceți
parola de administrare, veți vedea ecranul de configurare de bază din figura 14-14. Modificările aduse
configurației dispozitivului necesită frecvent o repornire. Înainte ca sistemul să fie repornit, ca în figura 14-
14, datele modificate vor fi afișate pe ecranul web.

Figura 14-14. Interfața de gestionare bazată pe Web

2
2
4
Gestionarea web nu este pentru cei preocupați de securitate. Din cauza puterii de calcul și a spațiului de
stocare limitat al A032, acesta nu implementează un server web securizat, astfel încât parola este transmisă
în clar prin intermediul stratului de legătură. Desigur, stratul de legătură poate fi protejat cu ajutorul WEP,
dar acest lucru nu este deloc liniștitor.

14.3.2 Sarcini de management de bază


Pentru a activa gestionarea de la distanță și a rula punctul de acces în modul cel mai elementar, trebuie să
configurați interfața de rețea IP pentru acces de la distanță și să configurați interfața de rețea fără fir cu
parametrii necesari. Bridging-ul este activat implicit și nu necesită o configurare explicită.

14.3.2.1 Vizualizarea configurației rețelei

Configurația curentă poate fi afișată prin tastarea comenzii config în linia de comandă:

CMD:config
========= Configurația
curentă ========= net_name: Photon
AP_name: Outside
canal: 5 domeniu: USA lan: 10baseT
Adresa_IP: 192.168.155.90 subnet_mask: 255.255.255.255.0 gateway:
192.168.155.1
RTS_threshold: 2301 Frag_threshold: 2346 short_retry: 15
long_retry: 15 sifs_time: default protocols: all telnet: On:23
web: On:80
blocare: oprit
manager: Admitere specifică : Toate
tarifele de bază: 1000 2000 kbits/s wep-key range: min 128 max 128
community_get: public community_set: private

Manageri specifici (manager_IP):


192.168.155.91 <acceptă solicitări> <fără capcane>.
<vid>
<vid>
<vid>
Radio NID: 00E003056F7F Management NID: 00E003802F88

2
2
5
14.3.2.2 Configurarea rețelei radio

Cel mai important parametru de bază pentru rețeaua radio este canalul care urmează să fie utilizat.
Standardul definește mai multe canale, dar nu toate sunt permise în fiecare zonă geografică în care se vând
echipamente 802.11. Pentru a se asigura că este selectat un canal legal, A032 include, de asemenea, o
modalitate de a seta domeniul de reglementare, care împiedică selectarea unor canale radio
necorespunzătoare. Aceste informații pot fi setate în interfața web din ecranul de configurare de bază
prezentat în figura 14-14.

ESSID, sau numele rețelei, este configurat cu ajutorul parametrului net_name din linia de comandă. Spațiile
sunt permise dacă numele rețelei este inclus între ghilimele. Numele rețelei trebuie să fie partajat de fiecare
punct de acces din cadrul BSS..

CMD:set domain usa


Configurația a fost actualizată
CMD:set canal 11
Configurația va fi actualizată la următoarea repornire
CMD:set net_name "HEP Net"
Configurația va fi actualizată la următoarea repornire
CMD:set ap_name Gluon
Configurația va fi actualizată la următoarea repornire

Punctele de acces Nokia mai vechi aveau două moduri de funcționare. Un mod era în conformitate cu
standardele 802.11, iar cel de-al doilea era un mod proprietar care a fost eliminat în versiunile de livrare
actuale.

Mai mulți parametri 802.11 pot fi setați numai la linia de comandă:

Contor de încercări scurte (shortretry)

În mod prestabilit, valoarea de repetare scurtă este setată la 15, deși poate fi setată până la 31.

Contor lung de încercări (longretry)

În mod prestabilit, valoarea de reluare lungă este, de asemenea, setată la 15, deși poate fi setată
până la 31.

Pragul RTS (rtsthreshold)

În mod implicit, pragul RTS este setat la 2.301 octeți. Acesta poate fi setat la 1 octet sau la 2.500 de
octeți.

Prag de fragmentare (fragthreshold)

În mod implicit, pragul de fragmentare este de 2.346 de octeți, așa cum prevede standardul 802.11.
Acesta poate fi setat la un nivel mai mic de 257 sau mai mare de 2.346.

CMD:set short_retry 29
Configurația va fi actualizată la următoarea repornire

CMD:set long_retry 7
Configurația va fi actualizată la următoarea repornire
CMD:set rts_threshold 512
Configurația va fi actualizată la următoarea repornire
CMD:set frag_threshold 1024
Configurația va fi actualizată la următoarea repornire

A032 permite, de asemenea, ajustarea timpului SIFS, deși acest lucru nu ar trebui să fie necesar în practică,
deoarece interfața este setată pentru a respecta standardul 802.11.

2
2
6
14.3.2.3 Configurarea rețelei cu fir, a parametrilor de bridging și de gestionare

Predecesorul modelului A032 avea atât o interfață 10baseT (RJ-45 cu perechi torsadate), cât și una 10base2
("Thinnet"). Ca o recunoaștere a dominației conexiunilor fizice cu perechi torsadate, modelul A032 este
prevăzut doar cu un port RJ-45.

În scopuri de gestionare, o adresă IP și o rută implicită pot fi atribuite la A032. Adresa poate fi utilizată ca
gateway implicit de către stațiile fără fir asociate, dar, în practică, este adesea mai logic să se utilizeze adresa
IP doar în scopul gestionării dispozitivului. Interfața IP este configurată cu parametrii ipaddress, subnet
mask și gateway:

CMD:set ip_address 10.1.2.100


Configurația va fi actualizată la următoarea repornire
CMD:set subnet_mask 255.255.255.255.0
Configurația va fi actualizată la următoarea repornire
CMD:set gateway 10.1.2.1
Configurația va fi actualizată la următoarea repornire

O setare suplimentară poate fi aplicată la rețeaua cu fir. A032 poate fi configurat pentru a realiza o punte
numai pentru cadrele TCP/IP. Multe alte protocoale de nivel de legătură se bazează în mare măsură pe cadre
multicast, iar dacă A032 este conectat la o astfel de rețea, timpul de transmisie disponibil pe rețeaua fără fir
se va diminua pe măsură ce multicetele sunt transmise:

CMD:set protocols tcpip


Configurația va fi actualizată la următoarea repornire

Interfața de linie de comandă este în mod normal accesibilă prin conexiuni Telnet pe portul 23, iar interfața
web este disponibilă pe portul 80. Ambele servicii pot fi rulate pe porturi arbitrare sau pot fi dezactivate
pentru a împiedica gestionarea. Pentru a dezactiva un serviciu, este suficient să folosiți valoarea off cu
parametrul corespunzător:

CMD:set telnet 23
Configurația va fi actualizată la următoarea repornire
CMD:set web off
Configurația va fi actualizată la următoarea repornire

Toți acești parametri pot fi configurați prin intermediul interfeței web, utilizând link-ul de configurare
avansată a punctului de acces din bara din stânga. Pagina de configurare avansată a punctului de acces este
prezentată în figura 14-15.

Figura 14-15. Configurarea interfeței de rețea

2
2
7
14.3.2.4 Vizualizarea configurației pentru următoarea repornire

Modificările de configurare ale A032 nu intră în vigoare imediat. La pornirea sistemului, acesta citește
configurația din memoria nevolatilă. Multe comenzi de configurare pot fi utilizate cu + anexat pentru a afișa
setările care vor intra în vigoare la următoarea repornire. De exemplu, config+ poate fi utilizat pentru a afișa
setările de rețea care vor fi valabile la următoarea repornire:

CMD:config+
=====Next Configurație (în vigoare după repornire)====== net_name:
HEP Net AP_name: Gluon
canal: 11 domeniu: USA lan: 10baseT
Adresa_IP: 10.1.2.100 subnet_mask: 255.255.255.255.0 gateway:
10.1.2.1
RTS_threshold: 512 Frag_threshold: 1024
short_retry: 29 long_retry: 7
sifs_time: defaultprotocols : TCPIP
telnet: On:23 web: Off
blocare: oprit
manager: Admitere specifică : Toate
tarifele de bază: 1000 2000 kbits/s wep-key range: min 128 max 128
community_get: public community_set: private Manageri specifici
(manager_IP):
<vid>
<vid>
<vid>
<vid>
Radio NID: 00E003056F7F Management NID: 00E003802F88
14.3.3 Configurarea DHCP
DHCP este util în cazul punctelor de acces, deoarece reduce la minimum configurarea clientului. A032
include un server DHCP care este potrivit pentru rețelele mici; rețelele mai mari ar putea dori să profite de
soluții mai generice. Serverului DHCP i se poate aloca un grup de adrese. Administratorul specifică atât
adresa de bază DHCP (dhcp_base), cât și dimensiunea grupului (dhcp_pool). Serverul DHCP A032 poate fi,
de asemenea, configurat să distribuie o poartă de acces implicită și informații despre serverul DNS cu

2
2
8
ajutorul parametrilor dhcpgateway și dhcp dns:

CMD:set dhcp_base 10.1.2.200


Configurația va fi setată la următoarea repornire
CMD:set dhcp_pool 50
Configurația va fi setată la următoarea repornire
CMD:set dhcp_gateway 10.1.2.1
Configurația va fi setată la următoarea repornire
CMD:set dhcp_dns 192.168.100.5
Configurația va fi setată la următoarea repornire

Configurarea serverului DHCP este accesată prin interfața web prin intermediul linkului DHCP din secțiunea
de configurare avansată. Parametrii care pot fi setați prin intermediul interfeței web ar trebui să fie evidenți
din Figura 14-16.

Figura 14-16. Configurația DHCP

14.3.4 Configurarea securității


A032 furnizează trei instrumente principale de securitate pentru administratorul de rețea. Toate se bazează pe
802.11 și, prin urmare, moștenesc toate limitările de securitate ale 802.11. Cele trei instrumente sunt WEP,
filtrarea conexiunilor de management și filtrarea stațiilor asociate.

14.3.4.1 Configurarea WEP

Cheile WEP pot fi stocate local pe A032 sau pot fi preluate de pe un server RADIUS. Cheile locale sunt
introduse de către administrator și stocate pe dispozitiv. Acestea sunt configurate prin setarea parametrului
wepkey la set. Spre deosebire de mulți alți parametri, wep key ia două valori: numărul cheii și valoarea
acesteia. Pentru a șterge o

2
2
9
cheie, se poate utiliza valoarea n. Așa cum prevede
specificația, pot fi introduse patru chei; una dintre ele
trebuie să fie activată prin utilizarea parametrului
wepkeyactive:
CMD:set wep_key 1 BF8D2E9D0D6F669F4A36DA254FA651AC
Configurația va fi setată la următoarea repornire
CMD:set wep_key 2 n
Configurația va fi setată la următoarea repornire
CMD:set wep_key_active 1
Configurația va fi setată la următoarea repornire

A032 oferă două setări legate de WEP pentru a ajuta la controlul asociațiilor. Una dintre ele este modul
WEP. În mod normal, modul WEP este setat la wep, ceea ce înseamnă că stațiile pot utiliza fie o cheie WEP
partajată, fie o cheie de la RADIUS pentru a autentifica stația la punctul de acces. De asemenea, modul poate
fi setat pe open, pentru nicio autentificare, personal, pentru a solicita o cheie de la RADIUS, sau wifi, pentru
compatibilitate cu echipamentele care încearcă autentificarea deschisă, dar transmit folosind o cheie partajată
pentru criptare.

CMD:set wep_mode wep


Configurația va fi actualizată la următoarea repornire

În plus, administratorul poate specifica o lungime necesară a cheii, astfel încât să fie permise numai chei mai
lungi. Parametrul wep key range acceptă două argumente, lungimile minimă și maximă ale cheii, specificate
în biți de cheie secretă. Pentru a permite tuturor utilizatorilor să se conecteze, permiteți orice de la o cheie de
40 de biți până la o cheie secretă de 128 de biți:

CMD:set wep_key_range 40 128


Configurația va fi setată la următoarea repornire

Alternativ, intervalul de chei poate fi setat la normal pentru a permite doar chei de 40 de biți secreți sau la
ridicat pentru a permite doar chei de 128 de biți secreți:

CMD:set wep_key_range high


Configurația va fi setată la următoarea repornireAșa cum s-a
menționat în Capitolul 5 , Nokia citează toate WEP
ca lungime a cheii secrete. Cheile Nokia pe 128 de biți au 128 de
chei secrete
biți și nu sunt compatibile cu majoritatea implementărilor altor
furnizori.
Ca și în cazul tuturor celorlalte lucrări în linie de comandă, setările descrise în această
secțiune pot fi efectuate prin intermediul paginii de configurare WEP avansată. Figura 14-
7 prezintă această pagină, setată să utilizeze baza de date de chei locală (a dispozitivului).
Cheile RADIUS sunt discutate în secțiunea următoare.
Figura 14-17. Configurație WEP avansată

2
3
0
14.3.4.2 WEP personal și RADIUS

WEP personal este un nume greșit, deoarece nu asociază cheile cu utilizatorii. Acesta mapează cheile la
adresele MAC. Fiecare adresă MAC trebuie să fie configurată ca un cont de utilizator pe serverul RADIUS
specificat. Atunci când A032 primește o cerere de asociere de la o stație, acesta solicită serverului RADIUS
cheia WEP stocată în baza de date RADIUS pentru adresa MAC din cererea de asociere. După primirea cheii
WEP, asocierea se desfășoară în mod normal.

Cheile sunt stocate în serverul RADIUS sub adresele MAC care sunt permise. Trebuie creat un "cont"
RADIUS pentru fiecare cartelă. Atunci când A032 primește o cerere de asociere, acesta trimite o cerere de
autentificare către server care constă în adresa MAC a clientului și parola fictivă din figura 14-17. Serverul
RADIUS returnează un mesaj de acceptare dacă există un "cont" pentru adresa MAC care include cheia
WEP a clientului în răspunsul său.

14.3.4.3 Filtrarea conexiunilor de gestionare

Este posibil ca un punct de acces să trebuiască să fie configurat pentru a permite conexiuni de gestionare
numai de la anumite stații. Dacă accesul este restricționat cu ajutorul comenzii set manager specific, A032
verifică fiecare conexiune de gestionare care intră în sistem în raport cu lista și validează privilegiile de
acces. Stațiile pot fi adăugate la listă utilizând comanda set manager ip, care acceptă trei argumente. Primul
este adresa IP a managerului. Al doilea și al treilea argument sunt pentru acceptarea solicitărilor și trimiterea
de capcane SNMP; o setare de 1 este utilizată pentru a activa funcția, iar o setare de 0 este utilizată pentru a o
dezactiva. Pentru a permite conexiuni de management de la 10.1.2.88, utilizați următoarele comenzi:

CMD:set manager_ip 1 10.1.2.88 1 0


Configurația va fi setată la următoarea repornire
CMD:set manager specific
Configurația va fi actualizată la următoarea repornire

Configurațiile specifice ale managerilor pot fi actualizate din linkul "Set Specific Managers" (Setați
manageri specifici) din Configurarea avansată a punctului de acces, după cum se arată în Figura 14-18.

Figura 14-18. Setarea managerilor specifici

2
3
1
14.3.4.4 Denumirea stațiilor permise

Pentru a facilita gestionarea unui număr de caracteristici ale A032, adresele MAC pot fi asociate cu intrări de
text numite identificatori de rețea (NID). Numirea stațiilor se face numai la linia de comandă, folosind
comanda nid, care primește unul dintre cele trei argumente, toate acestea fiind autoexplicative:

CMD:nid add 00005e000145 Matthew


CMD:nid list
- - -NID------------NumeM
00005e000145 Matthew ,NH
CMD:nid delete 00005e000145 Matthew
CMD:nid list
<listă goală>

Mapările NID pot fi recuperate de la punctul de acces sau trimise la acesta prin TFTP. Este suficient să
preluați sau să trimiteți fișierul numit nids.txt de la adresa IP a punctului de acces. Dacă este activată filtrarea
de gestionare, clientul TFTP trebuie să se afle pe lista managerilor. În fișierul propriu-zis, ultima coloană din
lista NID este utilizată pentru a nota dacă intrarea este o stație (N) sau o punte (B). Intrările bridge sunt
relevante numai atunci când A032 este implementat ca bridge wireless.

[gast@bloodhound]$ tftp a032


tftp> get nids.txt
A primit 140 bytes în 0.0 secunde tftp> quit
[gast@bloodhound]$ cat nids.txt
/ NID/Bridge list for AP(Outside) on Sat, 24 Nov 2001 23:12:39
49f7e6e6ca2f478073a1dcdf2cfeba08cc
00005e000145 Matthew ,NH,
Pot fi stocate până la 200 de perechi nume/MAC. Nokia nu oferă nicio facilitate de sincronizare a listelor.
Administratorii de sistem trebuie să dezvolte scripturi pentru a menține la zi o singură copie a nids.txt și să o
transmită către punctele de acces utilizând TFTP.

14.3.4.5 Restricționarea asociațiilor

Filtrarea adreselor MAC se realizează cu ajutorul NID-urilor. Asociațiile pot fi restricționate la stațiile
"numite". Dacă o stație nu are o intrare în lista NID, nu i se permite să se asocieze:

2
3
2
CMD:set admission named
Configurația va fi actualizată la următoarea repornire

Filtrarea adreselor este activată cu ajutorul interfeței web prin restricționarea admiterii la stațiile numite,
după cum se arată în figura 14-19.

Figura 14-19. Activarea filtrării adreselor pentru asociații

14.3.5 Monitorizarea stațiilor fără fir


802.11 este un protocol de nivel de legătură, iar monitorizarea asociațiilor de nivel de legătură este
importantă pentru depanare. Meniul de stare din interfața web permite administratorului să vadă toate stațiile
fără fir asociate, toate stațiile fără fir cunoscute și toate adresele MAC cunoscute.

Toate stațiile asociate în mod curent sunt enumerate cu show a. Stațiile cu o corespondență nume-MAC sunt
afișate după nume:

CMD:show a
Total intrări pe pod :6
Număr de stații wireless :1
Adresă MAC StatCanal Putere Putere Adresa IP
c110Asociat 11 cu privire la 10.1.2.91

2
3
3
Diferența dintre "toate stațiile asociate" și "toate stațiile fără fir" constă în faptul că aceasta din urmă include
orice stații fără fir despre care s-a aflat de la un alt punct de acces. Toate stațiile fără fir sunt afișate cu show
s.

Toate stațiile cunoscute sunt tipărite cu indicația g. Stațiile conectate la portul Ethernet sunt afișate ca stații
"LAN", iar stațiile fără fir sunt afișate ca stații "AIR". Câteva adrese MAC sunt rezervate pentru uz intern.

CMD:show g
Total pod ent rii :
Număr Wireless 6
Stații :1
ID de rețea Interfață Adresa IP
0000C06F37EE LAN 208.177.155.88
001067003F86 LAN 208.177.155.1
c110 AIR 208.177.155.91
00E003056F7F Intern
00E003000000 Intern
00E003802F88 Intern 208.177.155.90

show g oferă, de asemenea, conținutul pentru "Network Summary" (Rezumat rețea) din interfața web, după
cum se arată în figura 14-20. Stațiile interne nu sunt afișate în interfața web.

Figura 14-20. Pagina de rezumat a rețelei

14.3.6 Monitorizarea resurselor și a sarcinii sistemului


Contoarele pot fi monitorizate de la linia de comandă cu ajutorul comenzii stats. Sunt menținute statistici atât
pentru interfețele cu fir, cât și pentru cele fără fir, iar acestea pot fi vizualizate cu ajutorul comenzilor stats
lan și stats air:

CMD:stats lan
Ultima actualizare a statisticilor : Sat, 24 Nov 2001 23:56:18
Timp de acumulare (sec.) : 661

2
3
4
Statisticile LAN: Ultimele Cumulat
cadre tx lan 4358 23747
octeți de date tx 371680 2039080
cadre rx lan 5952 36074
(toate)
cadre rx acceptate 5948 30980
octeți de date rx 513936 2717364
cadre de respingere 0 311
rx :
CMD:stats air
Statisticile : sâmbătă, 24 2001 23:56:18
ultimei
Timp verificări (secunde)
de acumulare noiembrie : 663
Statisticile Ultimele
aeriene: 10s Cumulat
cadre tx : 5972 31657
octeți tx : 630273 3529370
tx fail : 0 62
cadre rx(toate) : 4360 23882
cadre rx(mgmnt): 0 3
cadre rx(date): 4360 23879
octeți de date rx : 441773 2433732
aruncă cadrele : 0 116

Versiunile de software și informațiile de bază ale sistemului sunt afișate pe pagina de stare "Advanced
Internals" din interfața web, reprodusă în figura 14-21. Graficul cu bare din partea de jos oferă câteva
indicații privind sarcina sistemului. Încărcarea tamponului arată procentul de memorie tampon utilizată. În
situații normale, acesta ar trebui să fie de 60% sau mai puțin. Încărcarea sistemului reprezintă utilizarea
procesorului. Utilizarea radioului este evidentă de la sine. În mod evident, punctul de acces prezentat în
figura 14-21 este supus unei sarcini mari.

Figura 14-21. Pagina de stare Advanced Internals

14.3.7 Instrumente de depanare


Rezolvarea problemelor nu este punctul forte al A032. Singurul instrument de depanare a problemelor de

2
3
5
rețea furnizat cu firmware-ul A032 este micul ping, care funcționează așa cum era de așteptat. traceroute nu
este inclus.

2
3
6
Capitolul 15. Implementarea rețelei 802.11
Implementarea unei rețele LAN fără fir este o întreprindere considerabilă. Este nevoie de o planificare
semnificativă înainte de a atinge măcar hardware-ul. Implementarea unei rețele fără fir nu se rezumă doar la
identificarea locațiilor utilizatorilor și la conectarea acestora la rețeaua centrală. LAN-urile fără fir oferă
mobilitate prin capacitățile de roaming, dar această caracteristică are un preț. LAN-urile fără fir sunt mult
mai susceptibile la ascultări și acces neautorizat. Încercarea de a atenua problemele de securitate, oferind în
același timp un nivel ridicat de servicii, face ca implementările mari de rețele LAN fără fir să fie mai
complexe din punct de vedere topologic, mai ales pentru că rezolvarea problemelor de securitate înseamnă
că poate fi nevoie de o muncă de integrare considerabilă pentru ca toate piesele diferite ale soluției să
funcționeze în mod concertat.

Rețelele fără fir necesită mult mai multă planificare a implementării din cauza naturii legăturii radio. Fiecare
clădire are propria personalitate în ceea ce privește transmisiile radio, iar interferențe neașteptate pot apărea
aproape peste tot din cauza cuptoarelor cu microunde, a conductelor electrice sau a interferențelor multipath
severe. Prin urmare, fiecare implementare a unei rețele LAN fără fir este unică în multe privințe și este
necesară o planificare atentă și o cercetare meticuloasă a amplasamentului înainte de a scoate orice
echipament din cutie.

Dincolo de considerentele legate de mediul fizic, rețelele fără fir extind adesea o infrastructură cu fir
existentă. Infrastructura cablată poate fi destul de complexă pentru început, mai ales dacă se întinde pe mai
multe clădiri într-un campus. Rețelele fără fir depind de existența unei rețele cablate solide, stabile și bine
proiectate. Dacă rețeaua existentă nu este stabilă, există șanse ca și extinderea fără fir să fie condamnată la
instabilitate.

Acest capitol se referă la considerațiile de implementare pentru rețelele LAN fără fir, fiind scris dintr-o
perspectivă tehnică. Cum influențează caracteristicile rețelelor LAN fără fir topologia rețelei? În afară de
echipamentul 802.11, de ce aveți nevoie pentru a implementa o rețea? Cum ar trebui să fie construită rețeaua
logică pentru o mobilitate maximă? Ce trebuie să căutați într-un studiu de amplasare pentru ca o
implementare să fie un succes?

15.1 Arhetipul Topologie


Figura 15-1 arată modul în care evoluează multe dintre implementările LAN fără fir. Această figură servește
drept foaie de parcurs pentru acest capitol. Principiul director al figurii 15-1 este că mobilitatea trebuie să se
limiteze la nivelul de legătură, deoarece mobilitatea la nivelul de rețea nu este în general disponibilă în
rețelele IP. Celelalte decizii de proiectare contribuie la sporirea controlului accesului dispozitivului fără fir și
la reducerea cheltuielilor de gestionare prin valorificarea serviciilor existente, fiecare dintre acestea fiind
analizată pe rând.

Figura 15-1. Topologia standard de implementare a rețelelor LAN fără fir

2
3
7
Unele implementări pot semăna cu mai multe instanțe ale figurii 15-1. Topologia prezentată în figură asigură
o mobilitate fără întreruperi între punctele de acces conectate la rețeaua de bază a punctului de acces. În
cazul unor implementări foarte mari, cum ar fi o implementare la nivelul întregului campus într-un număr
mare de clădiri, poate fi de dorit să se limiteze zonele de acoperire în care se asigură roamingul fără
întreruperi. O strategie obișnuită constă în asigurarea mobilității fără întreruperi în interiorul clădirilor
individuale, dar fără a asigura roaming între clădiri. Fiecare clădire ar avea o rețea LAN fără fir care ar arăta
cam ca în figura 15-1, iar toate rețelele de bază ale punctelor de acces s-ar conecta în cele din urmă la o rețea
de bază a campusului.

15.1.1 Roaming și mobilitate


În figura 15-1, rețeaua care leagă toate punctele de acces, pe care o numesc coloana vertebrală a punctelor
de acces, este o singură subrețea IP. Pentru a permite utilizatorilor să se deplaseze între punctele de acces,
rețeaua ar trebui să fie o singură subrețea IP, chiar dacă se întinde pe mai multe locații, deoarece IP nu
permite, în general, mobilitatea pe stratul de rețea. Pentru a înțelege această restricție de proiectare, este
important mai întâi să apreciem diferența dintre adevărata mobilitate și simpla portabilitate^-
[1]
Excepția de la această regulă generală este, bineînțeles, o rețea în care este implementat IP
mobil. Sunt entuziasmat de IP mobil, în special în rețelele fără fir, dar acesta este departe de a fi
omniprezent în momentul în care scriu această carte. Prin urmare, majoritatea inginerilor de rețea
proiectează rețele fără a beneficia de mobilitatea pe stratul de rețea.

Portabilitatea are cu siguranță ca rezultat un câștig net de productivitate, deoarece utilizatorii pot accesa
resursele de informații oriunde le este convenabil să o facă. Cu toate acestea, în esență, portabilitatea elimină
doar barierele fizice din calea conectivității. Este ușor să transporți un laptop între mai multe locații, așa că
oamenii o fac. Dar portabilitatea nu schimbă ritualul de conectare la rețele în fiecare locație nouă. Este în
continuare necesară conectarea fizică la rețea și restabilirea conexiunilor de rețea, iar conexiunile de rețea nu
pot fi utilizate în timp ce dispozitivul este mutat.

Mobilitatea, pe de altă parte, este un concept mult mai puternic: elimină alte bariere, dintre care majoritatea
se bazează pe arhitectura logică a rețelei. Conexiunile de rețea rămân active chiar și atunci când dispozitivul
este în mișcare. Acest lucru este esențial pentru sarcinile care necesită conexiuni persistente și de lungă
durată, care pot fi întâlnite în aplicațiile de baze de date. Personalul de asistență accesează frecvent o bază de
date de urmărire care înregistrează întrebările, problemele și soluțiile. Același argument poate fi invocat

2
3
8
pentru o serie de aplicații de urmărire într-un cadru de asistență medicală. Accesarea bazei de date printr-o
rețea fără fir poate stimula productivitatea, deoarece permite oamenilor să adauge cantități mici de informații
din diferite locații, fără a fi nevoie să se reconecteze de fiecare dată la baza de date. Aplicațiile de
inventariere reprezintă un alt exemplu și unul dintre motivele pentru care comerțul cu amănuntul și logistica
sunt două dintre piețele care au adoptat mai repede 802.11. Atunci când se face inventarierea, este mult mai
logic să se numere cutiile sau produsele acolo unde sunt așezate și să se transmită datele prin intermediul
unei rețele fără fir decât să se înregistreze datele pe hârtie și să se compileze datele la sfârșitul procesului.

Conexiunile Ethernet tradiționale cu fir oferă portabilitate. Îmi pot lua laptopul oriunde în campusul de la
serviciu și mă pot conecta. (Dacă sunt dispus să tolerez viteze mici, pot chiar să dau un telefon și să accesez
rețeaua corporativă de oriunde din lume). Totuși, de fiecare dată când accesez rețeaua, o iau de la zero.
Trebuie să restabilesc conexiunile, chiar dacă m-am mutat doar câțiva metri. Ceea ce mi-aș dori cu adevărat
este să intru în sala de conferințe și să mă conectez la rețeaua corporativă fără să fac nimic.

Și aici este problema. 802.11 este implementat la nivelul de legătură și oferă mobilitate la nivelul de
legătură. IP nu oferă proiectantului de rețea un astfel de lux. Gazdele 802.11 se pot deplasa liber în cadrul
ultimei rețele, dar IP, așa cum este implementat în prezent, nu oferă nicio modalitate de a se deplasa dincolo
de granițele subnetului. Pentru gazdele bazate pe IP din lumea exterioară, cutiile de control VPN/acces din
figura 15-1 sunt routerele de ultim salt. Pentru a ajunge la o stație fără fir 802.11 cu o adresă IP din rețeaua
fără fir, este suficient să treceți prin routerul IP către acea rețea. Nu contează dacă o stație fără fir este
conectată la primul sau la al treilea punct de acces, deoarece se poate ajunge la ea prin intermediul routerului
last-hop. În ceea ce privește lumea exterioară, stația fără fir ar putea la fel de bine să fie o stație de lucru
conectată la un Ethernet.

O a doua cerință pentru mobilitate este ca adresa IP să nu se schimbe atunci când se conectează la oricare
dintre punctele de acces. Noile adrese IP întrerup conexiunile deschise. Dacă o stație fără fir se conectează la
primul punct de acces, aceasta trebuie să păstreze aceeași adresă atunci când se conectează la al treilea punct
de acces.

Un corolar al celei de-a doua cerințe este că toate stațiile fără fir trebuie să se afle în aceeași subrețea IP.
Atâta timp cât o stație rămâne în aceeași subrețea IP, nu trebuie să își reinitializeze stiva de rețea și își poate
păstra deschise conexiunile TCP. Totuși, dacă părăsește sub-rețeaua, trebuie să obțină o nouă adresă IP și să
restabilească orice conexiune deschisă. Scopul proiectului din figura 15-1 este de a atribui o singură subrețea
IP stațiilor fără fir și de a le permite să se deplaseze liber între punctele de acces. Nu sunt interzise subrețele
multiple, dar dacă aveți subrețele IP diferite, nu este posibilă o mobilitate fără întreruperi între subrețele.

Restricția "coloanei vertebrale cu o singură subrețea IP" din proiectul din figura 15-1 reflectă tehnologia
implementată în majoritatea organizațiilor. IP mobil a fost standardizat la sfârșitul anului 1996 în RFC 2002,
dar nu a fost încă implementat pe scară largă. (A se vedea bara laterală pentru o descriere a modului în care
IP mobil permite stațiilor să schimbe adresele IP fără a întrerupe conexiunile). Până la implementarea IP
mobil, proiectanții de rețele trebuie să trăiască în limitele IP și să proiecteze rețele bazate pe locații fixe
pentru adresele IP. În figura 15-1, rețeaua backbone poate fi mare din punct de vedere fizic, dar este
constrânsă în mod fundamental de cerința ca toate punctele de acces să se conecteze direct la routerul
backbone (și între ele) la nivelul de legătură.

15.1.1.1 Acoperirea mai multor locații cu o rețea 802.11

Punctele de acces care cooperează pentru a asigura mobilitatea trebuie să fie conectate între ele la nivelul 2.
O metodă de a face acest lucru, prezentată în figura 15-2a, construiește infrastructura fără fir din figura 15-1
în paralel cu infrastructura cu fir existentă. Punctele de acces sunt susținute de un set separat de comutatoare,
cabluri și legături ascendente în rețeaua centrală. Pentru a reduce infrastructura fizică necesară, se pot utiliza
rețele locale virtuale (VLAN), așa cum se arată în figura 15-2b. În loc să acționeze ca un simplu repetor de
nivel 2, switch-ul din figura 15-2b poate împărți logic porturile sale în mai multe rețele de nivel 2. Punctele
de acces pot fi plasate pe un VLAN separat de stațiile cu fir existente, iar "VLAN-ul fără fir" poate fi

2
3
9
are o subrețea IP proprie. Tramele care părăsesc comutatorul pentru nucleul rețelei sunt etichetate cu
numărul VLAN pentru a le menține distincte din punct de vedere logic și pot fi trimise către destinații
diferite pe baza etichetei. Mai multe subrețele pot fi rulate pe aceeași legătură ascendentă, deoarece eticheta
VLAN permite separarea logică a cadrelor. Cadrele primite pentru rețelele cablate sunt etichetate cu un
identificator VLAN, iar cadrele pentru VLAN-ul fără fir sunt etichetate cu un alt identificator VLAN.
Cadrele sunt trimise numai către porturile de pe switch care fac parte din același VLAN, astfel încât cadrele
primite etichetate cu VLAN-ul fără fir sunt livrate numai către punctele de acces.

Figura 15-2. Topologii fizice pentru implementarea rețelelor 802.11

____
1 1 1 II 1 1 1 1 | 1 1 1 1 1 1 1 Atât cu fire cât și cu irizații pm
UwpQrtiwwfred netwk
1

1 1
tj T
- AP AF 1
- Af 1
- AF

Chiar mai bine, VLAN-urile pot acoperi cu ușurință distanțe mari. Comutatoarele compatibile cu VLAN-
urile pot fi conectate între ele, iar legătura etichetată poate fi utilizată pentru a uni mai multe locații fizice
într-o singură rețea logică. În figura 15-3, două switch-uri sunt conectate printr-o legătură etichetată, iar toate
cele patru puncte de acces sunt atribuite aceluiași VLAN. Cele patru puncte de acces pot fi puse în aceeași
subrețea IP și vor acționa ca și cum ar fi conectate la un singur hub. Legătura etichetată permite ca cele două
switch-uri să fie separate, iar distanța poate depinde de tehnologie. Prin utilizarea legăturilor de fibră optică,
VLAN-urile pot fi făcute să treacă între clădiri, astfel încât o singură subrețea IP să poată fi extinsă în atâtea
clădiri câte sunt necesare.
Figura 15-3. Utilizarea VLAN-urilor pentru a acoperi
mai multe switch-uri

2
4
0
Legăturile etichetate pot varia foarte mult în ceea ce privește costurile și complexitatea. Pentru a conecta
diferite locații fizice dintr-o clădire, puteți utiliza un cablu Ethernet de cupru obișnuit. Pentru a conecta două
clădiri între ele, este necesar un cablu de fibră optică. Clădirile diferite se află, de obicei, la niveluri de
tensiune diferite una față de cealaltă. Conectarea a două clădiri cu un conductor, cum ar fi cuprul, ar permite
trecerea curentului între (și, eventual, prin) cele două switch-uri Ethernet, ceea ce ar duce la daune
costisitoare. Cablul de fibră optică nu conduce electricitatea și nu va capta zgomotul electric din mediul
exterior, ceea ce reprezintă o preocupare deosebită în timpul furtunilor electrice. De asemenea, fibra optică
are avantajul suplimentar al vitezelor mari pentru transmisiunile pe distanțe lungi. Dacă mai multe
dispozitive Fast Ethernet sunt conectate la un comutator, legătura ascendentă va fi un gât de gâtul de sticlă
dacă este doar o interfață Fast Ethernet. Pentru cele mai bune rezultate în rețelele mari, legăturile ascendente
sunt de obicei Gigabit Ethernet.

Pentru organizațiile foarte mari cu bugete foarte mari, nu este necesar ca legăturile ascendente să fie
Ethernet. O companie cu care am lucrat folosește un cloud ATM de zonă metropolitană pentru a conecta
clădirile dintr-un oraș la nivelul de legătură. Cu traduceri adecvate între Ethernet și ATM, un astfel de
serviciu poate fi utilizat ca trunchi între switch-uri. Expozițiile comerciale de calculatoare, cum ar fi Comdex
și Interop, folosesc în mod regulat rețelele de zonă metropolitană pentru a prezenta atât serviciile de zonă
metropolitană, cât și echipamentele utilizate pentru a accesa aceste servicii.

15.1.1.2 Limitele de mobilitate

Rețeaua de bază a punctului de acces trebuie să fie o singură subrețea IP și o singură conexiune de nivel 2 în
întreaga zonă în care se asigură o acoperire continuă. Aceasta poate acoperi mai multe locații utilizând
VLAN-uri. Campusurile mari pot fi obligate să divizeze rețeaua de bază a punctului de acces în mai multe
rețele mai mici, fiecare dintre acestea semănând cu figura 15-1.

802.11 permite ca un ESS să se extindă dincolo de limitele subrețelei, așa cum se arată în figura 15-4a.
Utilizatorii se pot deplasa prin fiecare "insulă" de conectivitate, dar conexiunile de rețea vor fi întrerupte
atunci când se deplasează între insule. O soluție este de a învăța utilizatorilor un singur SSID și de a-i anunța
că mobilitatea este restricționată; o altă alternativă este de a denumi fiecare SSID separat. Ambele soluții au
avantaje. În primul caz, există un singur SSID și nu există confuzie pentru utilizatori, dar pot exista plângeri
dacă zonele de acoperire nu oferă mobilitate în mod corespunzător. În al doilea caz, mobilitatea este
întotdeauna asigurată în cadrul unui SSID, dar există mai multe SSID-uri și mai multe posibilități de
confuzie pentru utilizatori.

Figura 15-4. Împletituri necontinue

WLAN WLAN Vest WLAN


192.168252/24 152.1fi&.253;24 192.16S.2$2ft4
Cer
e

tat HUH
192.'M.2i3.'24
Cor"

h-

WUN Sud W-.AN


19?.I68.2SI.'?4 192.16825 V24

Atunci când un campus este împărțit în mai multe zone de acoperire disjuncte, ca în figura 15-4, asigurați-vă
că păstrați mobilitatea cea mai importantă pentru utilizatori. În cele mai multe cazuri, mobilitatea în
interiorul unei clădiri va fi cea mai importantă, astfel încât rețeaua fără fir a fiecărei clădiri poate fi propria
subrețea IP. În unele medii, mobilitatea poate fi restricționată la grupuri de mai multe clădiri fiecare, astfel
încât insulele din figura 15-4 pot fi formate din mai multe clădiri.

2
4
1
15.1.1.3 Atribuirea adreselor prin DHCP

Mai multe seturi de date independente care trebuie sincronizate reprezintă un accident în așteptare în orice
domeniu. În ceea ce privește rețelele LAN fără fir, acestea reprezintă o problemă specială pentru serviciul
DHCP. Pentru a le face viața cât mai ușoară utilizatorilor, ar fi bine ca stațiile să se configureze automat cu
informații despre rețeaua IP. DHCP este cel mai bun mod de a face acest lucru. Punctele de acces includ
frecvent servere DHCP, dar ar fi o nebunie să se activeze serverul DHCP pe fiecare punct de acces. Mai
multe baze de date DHCP independente de contracte de închiriere sunt echivalentul în rețea al unui carambol
de camioane cisternă care așteaptă să se întâmple. Pentru a evita problema "mai multor baze de date
independente", dispuneți de o singură sursă pentru informațiile privind adresele IP. În plus, unele puncte de
acces pot recupera adrese dacă o asociere expiră, indiferent dacă contractul de închiriere a expirat sau nu.
Din aceste motive, vă recomand să folosiți un server DHCP existent sau să instalați un server nou special
pentru a susține clienții fără fir. În funcție de importanța infrastructurii fără fir, ar putea fi util să luați în
considerare și un server de rezervă.

IP mobil și roaming
802.11 realizează un prestidigitator truc cu adresele MAC: stațiile comunică cu o adresă MAC ca și cum
aceasta ar fi fixă, la fel ca orice altă stație Ethernet. Totuși, în loc să fie fixate într-o locație prestabilită,
punctele de acces observă când stația mobilă se află în apropiere și transmit cadrele din rețeaua cu fir către
aceasta prin undele radio. Nu contează punctul de acces la care se asociază stația mobilă, deoarece punctul
de acces corespunzător îndeplinește funcția de retransmisie. Stația din rețeaua cablată poate comunica cu
stația mobilă ca și cum ar fi direct conectată la fir.

IP mobil realizează un truc similar cu adresele IP. Lumea exterioară folosește o singură adresă IP care pare
să rămână într-o locație fixă, numită locația de domiciliu. Cu toate acestea, în loc să fie deservită de sistemul
unui utilizator, adresa IP din locația de domiciliu (adresa de domiciliu) este deservită de ceea ce se numește
agent de domiciliu. La fel ca punctul de acces, agentul de domiciliu este responsabil de urmărirea locației
curente a nodului mobil. Atunci când nodul mobil este "acasă", pachetele pot fi pur și simplu livrate direct
către acesta. În cazul în care nodul mobil se conectează la o altă rețea (numită rețea străină sau rețea
vizitată), acesta își înregistrează așa-numita locație străină la agentul de origine, astfel încât acesta să poată
redirecționa tot traficul de la adresa de origine către nodul mobil din rețeaua străină.

Luați în considerare un exemplu în care două rețele LAN fără fir sunt construite pe subrețele IP diferite. În
subrețeaua de domiciliu, o stație fără fir poate trimite și primi trafic "normal", deoarece se află în rețeaua de
domiciliu.

Atunci când stația fără fir se mută din subrețeaua de origine în cea de-a doua subrețea, aceasta se conectează
la rețea folosind procedura normală. Aceasta se asociază cu un punct de acces și probabil solicită o adresă IP
folosind DHCP. Pe o stație fără fir care nu poate utiliza IP mobil, conexiunile sunt întrerupte în acest
moment, deoarece adresa IP se schimbă brusc, invalidând starea tuturor conexiunilor TCP deschise.

Cu toate acestea, stațiile fără fir echipate cu software-ul Mobile IP pot păstra starea conexiunii prin
înregistrarea la agentul de origine. Agentul de origine poate accepta pachete pentru stația mobilă, poate
verifica tabelele de înregistrare ale acesteia și apoi poate trimite pachetele către stația mobilă de la locația sa
curentă. Stația mobilă are, de fapt, două adrese. Are adresa de domiciliu și poate continua să folosească
această adresă pentru conexiunile care au fost stabilite folosind adresa de domiciliu. De asemenea, poate
utiliza adresa care i-a fost atribuită în rețeaua străină. Nici o stare TCP nu este invalidată, deoarece stația
mobilă nu a încetat niciodată să utilizeze adresa de domiciliu.

În mod firesc, în acest paragraf au fost omise o mare parte din detaliile operațiunilor de protocol. Proiectarea
unui protocol care să permită unei stații să se atașeze oriunde în lume și să utilizeze o adresă din rețeaua sa
de origine reprezintă un efort ingineresc semnificativ. Mai multe probleme de securitate sunt evidente, în
special autentificarea operațiunilor de protocol și securitatea pachetelor redirecționate din rețeaua de origine
către locația curentă a stației mobile. Menținerea unor informații exacte de rutare, atât a tabelelor tradiționale
de redirecționare de la gateway-urile Internet, cât și a agenților IP mobili, reprezintă o provocare majoră. Și,
bineînțeles, protocolul trebuie să funcționeze atât cu IPv4, cât și cu IPv6. Pentru o tratare mult mai detaliată

2
4
2
a IP mobil, recomand cu căldură Mobile IP: Design Principles and Practices de Charles Perkins (Prentice
Hall).

2
4
3
În contextul figurii 15-1, există două locuri în care se poate amplasa un server DHCP. Unul este chiar pe
subrețeaua de bază a punctului de acces. Un server DHCP de sine stătător ar fi responsabil pentru adresele
disponibile pentru stațiile fără fir din subrețeaua fără fir. Fiecare subrețea ar avea nevoie de un server DHCP
ca parte a implementării. Alternativ, majoritatea dispozitivelor capabile să ruleze includ și releu DHCP.
Dispozitivul de securitate prezentat în figura 15-1 include capacități de rutare, iar multe firewall-uri și
dispozitive VPN includ releu DHCP. Cu releul DHCP, cererile din rețeaua fără fir sunt transmise de punctul
de acces către coloana vertebrală de către punctul de acces și apoi retransmise mai departe de către
controlerul de acces către serverul DHCP principal al corporației. Dacă organizația dvs. centralizează
alocarea adreselor cu DHCP, profitați de serviciul DHCP stabilit și fiabil prin utilizarea releului DHCP. Un
dezavantaj al releului DHCP este faptul că procesul de releu necesită timp suplimentar și nu toți clienții vor
aștepta cu răbdare, astfel că releul DHCP poate să nu fie o opțiune.

Adresarea statică este acceptabilă, bineînțeles. Dezavantajul adresării statice este că sunt necesare mai multe
adrese, deoarece toți utilizatorii, activi sau nu, folosesc o adresă. Pentru a minimiza configurarea
utilizatorului final, merită să se ia în considerare utilizarea DHCP pentru a atribui adrese fixe la adresele
MAC.

Ca o ultimă observație, poate exista o interacțiune între alocarea adreselor și securitate. În cazul în care sunt
implementate soluții VPN, este posibil să se utilizeze spațiul de adrese RFC 1918 (privat) pentru
infrastructură. Serverele DHCP ar putea distribui adrese private care să permită nodurilor să ajungă la
serverele VPN, iar serverele VPN să distribuie adrese rutabile odată ce autentificarea VPN reușește.

Folosiți un singur server DHCP pe coloana vertebrală a punctului de acces sau un releu
DHCP la routerul de rețea al punctului de acces pentru a atribui adrese stațiilor fără fir.
Adresarea statică sau adresarea fixă prin DHCP este, de asemenea, acceptabilă.

15.1.2 Securitate
În mod informal, securitatea datelor este definită în termeni de trei atribute, toate trebuind să fie menținute
pentru a asigura securitatea:121
[2]
Definițiile mele nu sunt formale. În această secțiune, încerc să adopt o abordare
fundamentală a securității, arătând cum eșuează securitatea rețelelor LAN fără fir și cum
unele dintre aceste eșecuri pot fi rezolvate prin aplicarea soluțiilor pe care industria le-a
dezvoltat deja.

Integritate

În linii mari, integritatea este compromisă atunci când datele sunt modificate de utilizatori
neautorizați. ("A modificat cineva datele în mod necorespunzător?")

Secretul

Dintre cele trei elemente, secretul este poate cel mai ușor de înțeles. Cu toții avem secrete și putem
înțelege cu ușurință efectul unei scurgeri de informații. ("Datele au fost dezvăluite în mod
necorespunzător?")

Disponibilitate

Datele sunt la fel de bune ca și capacitatea dumneavoastră de a le utiliza. Atacurile de negare a


serviciului reprezintă cea mai frecventă amenințare la adresa disponibilității. ("Pot să-mi citesc
datele atunci când vreau?")

Tehnologia LAN fără fir a primit un număr destul de mare de lovituri pentru eșecurile sale în toate cele trei
domenii. Cel mai important, însă, este că LAN-urile fără fir au două deficiențe majore în ceea ce privește
definiția informală a securității. În primul rând, secretul este dificil de păstrat într-o rețea fără fir. Rețelele
fără fir nu au granițe fizice ferme, iar cadrele sunt transmise într-o zonă generală. Atacatorii pot asculta în

2
4
4
mod pasiv cadrele și pot analiza datele. Pentru a învinge atacurile împotriva secretului, inginerii de securitate
a rețelelor trebuie să utilizeze protocoale criptografice pentru a asigura confidențialitatea datelor în timp ce
acestea călătoresc pe suportul fără fir. WEP a fost un eșec în această privință, dar pot fi utilizate și alte
protocoale și standarde în locul sau în plus față de WEP.

În al doilea rând, integritatea poate fi compromisă de gazdele fără fir. Desfășurările rapide de rețele LAN
fără fir sunt adesea conectate direct la o rețea internă presupus sigură, permițând atacatorilor să ocolească
firewall-ul. În multe instituții, stațiilor interne li se acordă niveluri mai ridicate de privilegii de acces. Este
posibil ca securitatea fizică să fi făcut ca unele privilegii suplimentare să fie raționale sau inevitabile, dar este
posibil ca stațiile wireless să nu fie neapărat gazde de încredere gestionate de utilizatori interni. Atacurile
împotriva integrității pot fi frecvent înfrânte printr-un control puternic al accesului.

Furnizorii prezintă deseori WEP ca fiind o soluție de securitate, dar defectele dovedite în proiectarea WEP ar
trebui să fie un motiv de îngrijorare chiar și pentru cei mai liberali administratori de securitate. WEP este, în
cuvintele unui observator din industrie, "nesigur la orice lungime de cheie". 131 Abordările viitoare bazate pe
802.1x și EAP pot îmbunătăți situația, dar implementările actuale trebuie să depindă de soluțiile care sunt
disponibile acum. Deși în prezent apar pe piață produse care pretind că suportă 802.1x, acestea nu au fost
încă stabilite în ceea ce privește securitatea sau interoperabilitatea.
[3]
Sau, în cuvintele unui recenzent, "WEP este un gunoi care doar ne încurcă".

15.1.2.1 Controlul accesului și autentificarea

Conectarea la rețelele fără fir este concepută pentru a fi ușoară. De fapt, ușurința de conectare este unul
dintre avantajele majore ale multor tehnologii wireless mai noi. Rețelele 802.11 se anunță oricui este dispus
să asculte cadrele Beacon, iar controlul accesului este limitat de instrumentele primitive furnizate chiar de
802.11. Pentru a proteja rețelele împotriva amenințării accesului neautorizat, trebuie aplicat un control
puternic al accesului. O regulă utilă este aceea de a trata punctele de acces fără fir ca pe niște picături de
rețea deschise în holul clădirii. Rețelele 802.11 pot beneficia de un control al accesului în două puncte:

• Înainte de a se asocia cu un punct de acces, stațiile fără fir trebuie mai întâi să se autentifice. În
prezent, acest proces este fie inexistent, fie se bazează pe WEP.
• După asocierea cu punctul de acces, stația fără fir este conectată la rețeaua fără fir. Cu toate acestea,
autentificarea puternică poate fi aplicată oricărei stații fără fir pentru a se asigura că numai
utilizatorii autorizați se conectează la resursele protejate. Această formă de control al accesului nu
este diferită de controlul accesului aplicat pe scară largă de firewall-urile actuale.

În prezent, autentificarea inițială în timpul procesului de asociere este extrem de slabă. Implementările
actuale trebuie să depindă de două metode, dintre care una nu a fost niciodată specificată de standard, dar
este utilizată pe scară largă.

O abordare este de a permite doar unui set specificat de adrese MAC ale interfeței LAN fără fir să se
conecteze la punctele de acces. Menținerea listei este o problemă administrativă proprie. Distribuirea listei
către punctele de acces poate fi și mai dificilă. Într-o rețea cu puncte de acces de la mai mulți furnizori, este
posibil ca scriptul să trebuiască să prelucreze lista în diferite formate de fișier pentru a face față cerințelor
diferitelor produse. În mod frecvent, lista de dispozitive permise trebuie distribuită prin TFTP. Chiar dacă
distribuția este automatizată de scripturi administrative, TFTP vine cu propriile sale probleme de securitate.
În plus, la fel ca și cardurile Ethernet cu fir, cardurile 802.11 pot schimba adresa MAC a emițătorului, ceea
ce subminează complet utilizarea adresei MAC ca simbol de control al accesului. Atacatorii echipați cu
dispozitive de adulmecare a pachetelor pot monitoriza cu ușurință asocierile reușite pentru a obține o listă de
adrese MAC permise.

O a doua abordare este de a permite conexiuni de la stațiile care posedă o cheie WEP validă. Stațiile care
trec testul WEP sunt asociate, iar cele care nu reușesc nu sunt asociate. După cum s-a menționat în capitolul
5, această metodă nu este foarte puternică, deoarece WEP se bazează pe RC4 și este posibil să se falsifice un
răspuns legitim la o provocare WEP fără a cunoaște cheia WEP. În ciuda limitărilor sale, WEP

2
4
5
reprezintă un obstacol util pentru atacatori. Folosiți-l,
dar fiți conștienți de limitările sale. Sau dezactivați-l,
dar fiți conștienți de faptul că asocierea nu este
restricționată.
În unele produse, aceste metode pot fi combinate. Cu toate acestea, ambele sunt ușor de învins. Menținerea
unei securități puternice pe o rețea LAN fără fir necesită soluții care nu intră în domeniul de aplicare al
standardului 802.11, în mare parte pentru a spori controlul relativ slab al accesului furnizat de 802.11.

Multe rețele instalează firewall-uri pentru a se proteja împotriva accesului neautorizat și a utilizării
sistemelor de către persoane din exterior. În multe privințe, stațiile fără fir ar trebui să fie considerate ca fiind
de neîncredere până la proba contrarie, pur și simplu din cauza lipsei de control asupra conexiunii fizice. În
topologia de rețea prezentată în figura 15-1, un dispozitiv de control al accesului este utilizat pentru a proteja
rețeaua internă de stațiile fără fir. Acest dispozitiv de control al accesului poate fi unul dintre mai multe
lucruri: un firewall, un dispozitiv de terminare VPN sau o soluție personalizată, adaptată la cerințele rețelelor
802.11.

La momentul în care a fost scrisă această carte, multe organizații preocupate de securitate au optat pentru
utilizarea firewall-urilor sau a dispozitivelor VPN existente sau pentru construirea unor sisteme care să
îndeplinească propriile cerințe interne. Firewall-urile sunt binecunoscute pentru faptul că oferă o serie de
mecanisme de autentificare puternice și au o capacitate dovedită de a se integra cu sisteme de parole unice,
cum ar fi token-urile SecurID de la RSA. Noile versiuni ale dispozitivelor VPN IPSec dispun, de asemenea,
din ce în ce mai mult de această capacitate. Versiunile inițiale ale specificației IPSec permiteau autentificarea
doar prin certificate digitale. Certificatele funcționează bine pentru VPN-uri de la un site la altul, dar ideea
de a implementa o infrastructură cu cheie publică (PKI) pentru a sprijini accesul la distanță era înfricoșătoare
pentru majoritatea utilizatorilor. Ca urmare, mai multe abordări noi permit utilizarea mecanismelor
tradiționale ("legacy") de autentificare a utilizatorilor prin transmiterea cererilor de autentificare a
utilizatorilor VPN către un server RADIUS. Mai multe mecanisme se aflau în stadiul de proiect în momentul
în care a fost scrisă această carte: Extended Authentication (XAUTH), Hybrid Mode IKE și CRACK
(Challenge/Response for Authenticated Control Keys).

De asemenea, mai mulți furnizori de rețele LAN fără fir au făcut un pas înainte și au oferit dispozitive
specializate "controler de acces fără fir", care combină de obicei filtrarea pachetelor, servicii de autentificare,
autorizare și contabilizare (AAA) și un server DHCP; multe dispozitive includ, de asemenea, un server DNS
și o terminare VPN. Funcțiile AAA sunt furnizate de obicei printr-o interfață cu o infrastructură corporativă
existentă, cum ar fi RADIUS, care, în mod frecvent, a fost deja configurată în scopul accesului la distanță.
Unele produse pot include, de asemenea, DNS dinamic, astfel încât un nume de domeniu este atribuit unui
utilizator, dar numărul IP poate fi atribuit cu ajutorul DHCP.

Mai mulți furnizori au soluții de control al accesului. Cisco oferă un server extern de control al accesului
pentru linia de produse Aironet. Serverul de acces ORiNOCO AS-2000 de la Lucent are un server RADIUS
integrat. Controlerul de zonă de acces public P020 de la Nokia este un dispozitiv de rețea integrat cu un
client RADIUS și un server DHCP, iar P030 Mobility Services Manager, care îl însoțește, oferă serverul
RADIUS și funcții de facturare.

Recunoașteți limitările WEP. Tratați stațiile wireless așa cum ați trata gazdele externe
care nu prezintă încredere. Izolați segmentele LAN fără fir cu firewall-uri și utilizați
autentificarea puternică pentru controlul accesului. Luați în considerare utilizarea bazelor
de date de utilizatori existente ca parte a implementării autentificării.

15.1.2.2 Confidențialitatea: WEP, IPSec sau altceva?

Confidențialitatea este al doilea obiectiv major în implementarea rețelelor LAN fără fir. Traficul este lăsat
neprotejat în mod implicit, iar aceasta este o poziție de securitate inadecvată pentru majoritatea
organizațiilor. Utilizatorii pot alege dintre trei opțiuni:

• Utilizați WEP.

2
4
6
• Utilizați un produs criptografic dovedit, bazat pe protocoale deschise.
• Utilizați un protocol proprietar.

2
4
7
Opțiunea trei vă blochează la un singur furnizor și vă lasă la mila acestuia pentru actualizări și remedieri de
erori. De asemenea, protocoalele criptografice proprietare au un palmares slab în ceea ce privește asigurarea
securității. În cele din urmă, alegerea se reduce la întrebarea dacă WEP este suficient de bun. Având în
vedere nesiguranța WEP, trebuie să vă puneți două întrebări:

• "Trebuie ca datele din această rețea să rămână secrete mai mult de o săptămână?"

WEP nu este o criptare puternică, nici pe departe, și ar trebui să presupuneți că un atacator suficient
de motivat ar putea capta cu ușurință traficul din rețeaua fără fir, recupera cheia WEP și decripta
orice date.

• "Trebuie ca utilizatorii să fie protejați unii de alții?"

În majoritatea implementărilor WEP, cheile sunt distribuite fiecărei stații autorizate. Atunci când
toți utilizatorii au acces la cheie, datele sunt protejate numai de persoanele din exterior. WEP nu
protejează un utilizator autorizat care deține cheia împotriva recuperării datelor transmise de un alt
utilizator autorizat. În cazul în care utilizatorii trebuie să fie protejați unii de alții, ceea ce reprezintă
o cerință comună în multe medii informatice, sunt necesare măsuri de securitate suplimentare.

Alegerea unui protocol sau a unui produs criptografic este supusă câtorva reguli de bază, rezumate în mod
convenabil în Întrebări frecvente privind uleiul de șarpe criptografic. 141 Deși căutarea semnelor de ulei de
șarpe nu reprezintă o protecție sigură, aceasta ar trebui să filtreze cele mai grave eșecuri. Criptografia este ca
un vin bun - devine mai bună cu vârsta. Dacă un protocol sau un algoritm a rezistat unei analize publice
extinse, probabil că este mai bun decât ceva abia inventat.
[4]
Titlul complet al documentului este "Snake Oil Warning Signs: Software de criptare de evitat".
Obțineți propria copie de pe http://www.interhack.net/people/cmcurtin/snake-oil-faq.html, printre multe alte
locuri. Bruce Schneier a scris un rezumat frumos al Snake Oil FAQ în newsletter-ul Crypto-Gram din 15
februarie 1999, disponibil la adresa
http://www.counterpane.com/crypto-gram-9902.html.

Există doar câteva soluții fără ulei de șarpe care merită luate în considerare. Pentru a asigura
confidențialitatea la nivelul rețelei, există un singur standard: IPSec. Din păcate, IPSec nu este lipsit de
dezavantaje. Este un sistem complex de înțeles și de utilizat, așa că trebuie să fiți pregătit pentru o curbă de
învățare pentru administratorii de rețea. Complexitatea IPSec contribuie la o sarcină de gestionare relativ
ridicată, cel puțin la începutul implementării. Soluțiile IPSec necesită instalarea unui software client pe
stațiile fără fir pentru a proteja traficul de ieșire, iar gestionarea software-ului de birou este întotdeauna, în
cel mai bun caz, neplăcută. Poate că cel mai frustrant atribut al IPSec este dificultatea de a configura două
sisteme diferite pentru a fi interoperabile. Testarea extensivă a interoperabilității IPSec poate fi o povară
uriașă, care nu trebuie luată cu ușurință.

O alternativă este de a permite numai aplicațiile cu sisteme criptografice puternice încorporate. Sistemele
bazate pe web pot fi securizate cu ajutorul stratului de socket securizat (SSL). Conectarea la gazdă poate fi
securizată cu SSH. SSH poate fi, de asemenea, utilizat pentru a securiza multe tipuri de trafic de rețea bazat
pe TCP, deși configurația de redirecționare a porturilor poate fi prea complexă pentru mulți utilizatori. Este
posibil ca unele medii să fi implementat deja un cadru, cum ar fi Kerberos, pentru securitatea stratului de
aplicație, caz în care, probabil, acesta poate fi extins la stațiile fără fir fără mari dificultăți.

Considerați că rețeaua fără fir transmite date în clar dacă nu utilizați soluții criptografice
puternice și dovedite, cum ar fi IPSec sau SSH.

15.1.2.3 Disponibilitate prin redundanță

Nimic din figura 15-1 nu impune existența unor puncte unice de eșec. Există soluții grupate pentru toate
componentele principale, astfel încât disponibilitatea nu este neapărat compromisă de defectarea oricăreia
dintre componentele de securitate. Clusterele sunt compuse din mai multe dispozitive independente care se
reunesc și partajează informații de stare între mai multe mașini. Atunci când oricare dintre membrii
clusterului cedează, supraviețuitorii preiau sarcina de lucru fără întrerupere. Dacă alegeți să folosiți fie

2
4
8
firewall-uri, fie VPN-uri, luați în considerare utilizarea unui produs clusterizat. Clusterizarea este deosebit de
importantă pentru accesul VPN, deoarece infrastructura vă aparține, iar utilizatorii sunt mult mai puțin
iertători față de problemele interne decât față de o conectivitate defectuoasă la internet.

Un element de urmărit în acest domeniu este redundanța pentru serverele DHCP. Nu există un standard
pentru sincronizarea datelor deținute de serverele DHCP. Cu toate acestea, Grupul de lucru pentru rețele din
cadrul IETF lucrează la un protocol standardizat de redistribuire în caz de eșec al DHCP, care va crește
fiabilitatea serviciului de alocare a adreselor.

15.1.3 Rezumat și analiză a topologiei arhetipale


Câteva aspecte legate de topologia arhetipală din figura 15-1 sunt importante și merită repetate:

1. 802.11 prevede mobilitatea numai în cadrul unui set de servicii extins, iar protocoalele de puncte de
acces (IAPP) cooperează numai atunci când sunt conectate direct la nivelul de legătură. Până la
elaborarea unui standard, nu se garantează interoperabilitatea IAPP-urilor proprietare; trebuie să
selectați un singur furnizor de puncte de acces pentru fiecare zonă de acoperire continuă. Prin
urmare, fiecare set extins de servicii (ESS) ar trebui să fie o singură subrețea IP. Este acceptabilă
utilizarea VLAN-urilor și a altor tehnologii de bridging pentru a atinge acest obiectiv.
2. Cel mai bine este ca alocarea adreselor să se facă sub formă de adresare dinamică pentru a minimiza
configurarea utilizatorului final. Un singur server DHCP ar trebui să fie responsabil pentru
distribuirea adreselor către stațiile fără fir, deoarece este important să se prevină readresarea
accidentală. Serverul respectiv poate fi plasat pe coloana vertebrală a punctului de acces. Releul
DHCP poate fi, de asemenea, utilizat pentru a profita de serverele DHCP care sunt deja instalate.
3. Luați în considerare utilizarea WEP. În multe cazuri, nu este recomandată, deoarece nu sporește
semnificativ securitatea, dar poate complica roamingul și este doar un alt element de configurare
care poate fi greșit. De asemenea, unii vânzători cer mai mult pentru cartelele care implementează
WEP "puternic" pe 128 de biți.
4. Luați în considerare politica și obiectivele de securitate pentru rețeaua dvs. wireless. WEP este
problematică, dar poate fi mai bună decât utilizarea unor puncte de acces deschise. Totuși, în multe
medii, WEP ar trebui dezactivat. În cazul unui număr mare de utilizatori, WEP este doar un alt
element de configurare care poate fi greșit. Implementarea WEP poate complica, de asemenea,
roaming-ul între punctele de acces.
5. Luați în considerare cu atenție limitările WEP și implementați soluții suplimentare pentru a le
îmbunătăți:

Autentificare

WEP nu oferă o autentificare puternică a utilizatorului, așa că tratați toate stațiile fără fir ca pe niște
gazde externe care nu prezintă încredere. Politica dvs. de securitate vă poate oferi îndrumări în acest
caz - cum vă protejați împotriva amenințărilor din partea utilizatorilor mobili existenți, cum ar fi
teleconducătorii și cei care călătoresc? Izolați segmentele LAN fără fir cu firewall-uri și utilizați
autentificarea puternică pentru controlul accesului. Bazele de date de utilizatori existente, cum ar fi
serverele RADIUS, pot fi probabil utilizate ca parte a implementării controlului accesului.

Confidențialitate

Dacă nu doriți să difuzați date în lume, utilizați soluții criptografice puternice și dovedite pentru a
proteja datele în timp ce traversează undele radio. IPSec este cea mai bună soluție standardizată,
mai ales că acum oferă o autentificare puternică a utilizatorului cu sistemele existente bazate pe
token-uri.

6. Pentru a menține disponibilitatea și a crește timpul de funcționare, utilizați soluții grupate ori de
câte ori este posibil și rentabil.

15.2 Planificarea proiectului


Cercetarea amplasamentului este elementul central al instalării unei rețele LAN fără fir. Totuși, pentru a

2
4
9
efectua cu succes un studiu de amplasare, pregătirea este foarte importantă.

15.2.1 Colectarea cerințelor


Înainte de a "rupe cablurile" pentru o extindere a rețelei, adunați cerințele și informațiile utilizatorilor finali
pentru a afla care sunt așteptările importante. Folosiți următoarea listă de verificare pentru a detalia cerințele
clienților; fiecare punct este detaliat mai departe într-o secțiune ulterioară:

Considerații privind debitul

Cât de mult debit este necesar? Acest lucru depinde parțial de tipul de dispozitiv care va fi utilizat
pe rețeaua LAN fără fir, deși, dacă este vorba de un dispozitiv de tip PC cu capacitatea de a afișa
grafică mare și complexă, veți dori ca rețeaua LAN fără fir să fie cât mai rapidă posibil. În cele mai
multe cazuri, acest lucru va duce la alegerea rețelelor bazate pe 802.11b pentru a utiliza stratul fizic
de 11 Mbps. Dacă vă place tehnologia de ultimă generație, ați putea lua în considerare produsele
802.11a, dintre care câteva au apărut chiar în momentul în care această carte a fost tipărită.

Zona de acoperire

Unde ar trebui să fie asigurată acoperirea și care este densitatea de utilizatori în anumite zone?

Mobilitate

Cât de multă mișcare este necesară între acoperiri? Este nevoie de mobilitate totală, cu conexiuni
continue pe măsură ce stația fără fir se deplasează în rețea? Sau poate rețeaua să permită pur și
simplu o portabilitate efectivă, facilitând reconfigurarea automată atunci când stația mobilă se
deplasează între zonele de acoperire?

Populația de utilizatori

Câte persoane vor utiliza rețeaua wireless și ce calitate a serviciilor se așteaptă acestea? Ca
întotdeauna, asigurați-vă că aveți în vedere creșterea!

Planificarea rețelei fizice

Va fi nevoie de un nou cablaj de rețea pentru a alimenta coloana vertebrală a rețelei LAN fără fir
sau vă puteți mulțumi cu cablajul existent? Este disponibil un număr adecvat de prize în locațiile
corecte? Punctele de acces și antenele pot fi instalate în aer liber sau trebuie să fie limitate la
dulapuri de cabluri sau în alte locații ascunse?

Planificarea logică a rețelei

Câte adrese IP vor fi rezervate pentru utilizatorii wireless? Este disponibil un bloc de adrese
suficient de mare sau rețeaua existentă va trebui să fie renumerotată pentru a găzdui rețeaua fără
fir? În cazul în care nu este disponibil spațiul necesar de adrese IP, acest lucru poate însemna
reducerea nivelului de mobilitate fără întreruperi pe rețeaua LAN fără fir.

Caracteristicile aplicației

Poate fi utilizată traducerea adreselor pentru a economisi spațiu pentru adresele IP? Există aplicații
sensibile la întârzieri mari sau variabile? Există aplicații care furnizează date critice din punct de
vedere al timpului? În acest caz, luați în considerare căutarea de produse care acceptă funcția de
coordonare a punctelor și livrarea fără contenție, dar țineți cont de faptul că multe produse nu
acceptă PCF.

Cerințe de securitate

LAN-urile fără fir au făcut obiectul unei serii de probleme de securitate. Cele două obiective

2
5
0
principale ale planificării securității rețelelor LAN fără fir sunt asigurarea unui control adecvat al
accesului și păstrarea confidențialității datelor în timp ce acestea traversează rețeaua fără fir.
Cerințele de securitate pot fi dictate de cerințele legale sau de amenințarea legală a divulgării
neautorizate a datelor.

Autentificarea a fost mult timp un punct slab al rețelelor 802.11. Cele două opțiuni principale
oferite de 802.11 constau în filtrarea adreselor MAC ale stațiilor fără fir autorizate să se conecteze
sau în utilizarea cheilor WEP partajate pentru o autentificare mai puternică. În practică, filtrarea
adreselor MAC este prea greoaie și predispusă la erori, astfel încât opțiunile sunt utilizarea
autentificării WEP sau dependența de soluții externe.

Confidențialitatea datelor este asigurată prin servicii de criptare. O opțiune este standardul WEP,
deși site-urile cu un nivel de securitate mai ridicat pot opta pentru o tehnologie VPN suplimentară
pe lângă stratul 802.11.

Considerații de mediu ale amplasamentului

O serie de factori pot afecta propagarea radio și calitatea semnalului. Materialele clădirii,
construcția și planul etajului afectează modul în care undele radio se pot deplasa în întreaga clădire.
Interferențele sunt o realitate, dar sunt mai pronunțate în unele clădiri decât în altele. Temperatura
și umiditatea au efecte minore. Vizitele timpurii la fața locului pot ajuta la anticiparea mai multor
factori, iar un studiu detaliat al amplasamentului poate detecta orice probleme reale înainte de
începerea efectivă a instalării.

Achiziționarea de hardware și software pentru LAN wireless

La un moment dat, trebuie achiziționate hardware și software pentru rețelele LAN fără fir. Există
mulți furnizori, iar decizia se poate baza pe o serie de criterii. (Selectarea unui furnizor de puncte de
acces a fost discutată în capitolul 14.) Selectarea cardurilor poate depinde de politicile instituției
dumneavoastră. Unele organizații pot alege să achiziționeze toate cartelele în mod centralizat de la
un singur furnizor. Altele pot alege să selecteze un set mic de furnizori "susținuți" oficial, dar să
permită utilizatorilor să selecteze hardware alternativ dacă sunt dispuși să renunțe la sprijinul oficial
din partea personalului de rețea. Cel puțin un analizor de rețea fără fir ar trebui să facă parte din
buget. În funcție de dimensiunea rețelei LAN fără fir și de numărul de administratori de rețea, este
posibil să doriți să bugetați mai mult de unul.

Managementul proiectelor

Ca și în cazul multor alte proiecte, elaborarea unui calendar și a unui buget este o componentă
necesară. Acest capitol nu oferă nicio îndrumare privind factorii netehnici, deoarece aceștia sunt
adesea specifici organizației.

15.2.1.1 Cerințe de performanță a rețelei

În funcție de aplicațiile utilizate în rețeaua fără fir, se impun cerințe diferite. Unul dintre cele mai importante
elemente și cel care se află cel mai puțin sub controlul arhitectului de rețea este reprezentat de caracteristicile
aplicației. Majoritatea aplicațiilor pot fi rulate în prezent prin TCP/IP, dar acestea pot necesita caracteristici
de debit, întârziere sau sincronizare foarte diferite. Mai important, însă, este modul în care o aplicație
reacționează la traducerea adreselor de rețea (NAT) - traducerea adreselor sale IP cu dispozitivele
intermediare.

Conexiunile TCP unice, cum ar fi cele utilizate de HTTP și SSH, sunt ușor de tradus fără efecte secundare.
Alte protocoale de rețea, în special cele din familia Microsoft Networking, integrează adresa IP sursă în
partea de date a pachetului și nu pot fi utilizate împreună cu traducerea adreselor fără mari dificultăți. 151 NAT
cauzează, de asemenea, probleme pentru majoritatea aplicațiilor de videoconferință. La momentul în care a
fost scrisă această carte, nici IPSec standardizat nu funcționa atunci când pachetul IPSec era trecut printr-un
traductor de adrese, deoarece IPSec autentifică adresa IP sursă a pachetului. Traducerea adresei IP sursă
făcea ca verificarea integrității să eșueze.

2
5
1
[5]
Dispozitivele NAT pot bloca traficul de logare și discuțiile între domenii ale controlorilor utilizate
de rețelele bazate pe NT. Consultați articolele Q172227 și Q186340 din baza de cunoștințe
Microsoft.

Ceilalți trei factori sunt sub controlul direct al utilizatorului final. Trebuie definită o zonă de acoperire, iar o
formă de mobilitate între zonele de acoperire este o cerință complementară probabilă. (Mobilitatea își
impune propriile cerințe asupra arhitecturii de adresare IP, care a fost discutată anterior).

În cele din urmă, utilizatorii finali vor avea o cerință de debit țintă. Orice obiectiv de randament trebuie să fie
luat în considerare cu atenție, deoarece rețelele LAN fără fir sunt un mediu partajat, dar unul fără o cale de
upgrade similară cu cea de abandonare într-un comutator Ethernet.

Tabelul 15-1 prezintă numărul de utilizatori care pot fi deserviți pe rețele 802.11b de 11 Mbps, cu diferite
sarcini susținute pe utilizator. Ratele de biți ale rețelelor LAN fără fir sunt scăzute, iar funcțiile suplimentare
de gestionare limitează debitul la o fracțiune relativ mică din rata de biți disponibilă. Totuși, după cum puteți
vedea în tabel, rețelele de 11 Mbps sunt probabil practice pentru mediile de birou, care sunt în principal e-
mail, navigare pe internet și acces intermitent la fișiere. Este probabil ca 20-30 de utilizatori pe punct de
acces să fie o estimare rezonabilă pentru planificarea capacității.

Tabelul 15-1. Capacitatea rețelei în comparație cu debitul susținut pe utilizator


Metoda și viteza de Numărul efectiv de utilizatori simultani pe rețele de 11 Mbps (debit de
conectare date de 6 Mbps)
Modem celular, 9,6 kbps 625
Modem, 50 kbps 120
Un singur canal ISDN B, 64
93
kbps
ISDN dublu, 128 kbps 46
100 kbps utilizare susținută a
60
rețelei LAN
150 kbps utilizare susținută a
40
rețelei LAN
200 kbps utilizare susținută a
30
rețelei LAN
300 kbps utilizare susținută a
20
rețelei LAN

15.2.1.2 Așteptări realiste privind debitul pentru rețelele 802.11b

În ceea ce privește debitul, performanța rețelelor LAN 802.11 este similară cu cea a rețelelor Ethernet
partajate. Pe măsură ce se adaugă mai mulți utilizatori, capacitatea disponibilă pentru fiecare utilizator este
împărțită. O regulă practică este că cel mai mare debit care poate fi obținut cu ajutorul DCF este de 75% din
rata de biți nominală. Cifra de 75% este un rezultat teoretic derivat din protocolul însuși; include cheltuieli
suplimentare, cum ar fi preambulul, spațiile interframe și anteturile de încadrare. Cu toate acestea, pot fi
observate rate de debit de până la 50%. În mod obișnuit, se observă o țintă de 65% din rata nominală de biți.

Pentru rețelele de 2 Mbps, acest lucru se traduce printr-o viteză maximă de 1,5 Mbps, deși sunt frecvente
viteze de până la 1,3 Mbps. Aplicând procente similare la rețelele de 11 Mbps, se obține un interval practic
de viteză de 6-8 Mbps.

În cazul rețelelor care funcționează cu PCF, debitul este mai mare, deoarece se utilizează spații interframe
mai scurte și confirmări mai eficiente. Implementarea PCF nu este cerută de standard, astfel încât
implementările sunt destul de rare.

11a, 11b, 11g și multe altele?


Unde se trece de 11 Mbps? Aceasta este întrebarea pe care oamenii și-au pus-o din ce în ce mai des în

2
5
2
ultimul an. În prezent, standardul principal pentru viteze de transfer de date wireless mai mari este 802.11a;
acesta oferă 54 Mbps în banda de 5 GHz. Produsele 802.11a se află acum pe piață, deși este prea devreme
pentru a spune ceva substanțial despre ele. Unii vânzători anunță că punctele lor de acces pot fi actualizate la
802.11a prin achiziționarea unei noi plăci și instalarea unui nou firmware. Actualizările software pot fi utile,
dar numai dacă hardware-ul este pregătit pentru 802.11a. Unii vânzători s-au lăudat cu ușurința actualizării
software-ului la performanțele de 54 Mbps ale 802.11a, dar punctul de acces în cauză avea doar un port
Ethernet de 10 Mbps. Orice punct de acces pentru care luați în considerare actualizări de software ar trebui
să aibă porturi Fast Ethernet. 802.11a este ceva mai scump decât 11b, deși prețurile ar trebui să înceapă să
scadă în curând.

Deoarece 802.11a utilizează același strat MAC ca și 802.11b, cu stratul OFDM PHY discutat în capitolul 12,
mă aștept ca instalarea și administrarea produselor să fie, în esență, la fel ca în cazul produselor 802.11b. Pe
scurt, cam tot ceea ce s-a discutat în această carte se aplică în continuare. Presupun că raza de acțiune ar
trebui să fie similară; OFDM pare a fi o tehnică de modulație superioară, dar la frecvențe mai mari, ar trebui
să existe probleme mai mari cu pierderea de traseu, fadingul multipath, reflexiile etc. O estimare a fost că
raza de acțiune a punctelor de acces 802.11a ar fi cu 20-25% mai scurtă. Deoarece banda de 5GHz este mult
mai mare decât banda ISM și nu este deja ocupată de cuptoare cu microunde și alte dispozitive, ar trebui să
existe mai puține probleme cu interferențele.

Un alt standard care așteaptă în culise este 802.11g. 11g este un standard de 2,4 GHz, ca și 11b, dar
utilizează tehnica de modulare OFDM a lui 11a. De asemenea, funcționează la 54 Mbps. Standardul nu este
încă finalizat și este greu de imaginat că vor apărea produse înainte de sfârșitul anului 2002. Calea de
upgrade de la 11b la 11g ar putea fi mai ușoară decât cea de la 11b la 11a; deoarece ambele standarde
folosesc aceeași bandă de frecvență, ar trebui să puteți actualiza punctele de acces fără să vă faceți griji cu
privire la modificarea acoperirii acestora. (La bine și la rău, caracteristicile RF ale site-ului dvs. vor fi
diferite la 2,4 și la 5 GHz, așa că s-ar putea să vă treziți că trebuie să mutați sau să adăugați puncte de acces
dacă migrați la banda de frecvențe mai înaltă). 802.11g promite, de asemenea, să fie mai puțin costisitoare
decât 11a, deși, în practică, acest lucru înseamnă, probabil, doar că existența 11g va duce la scăderea prețului
produselor 11a.

15.2.1.3 Securitate

Compromisurile în materie de securitate au fost discutate în secțiunea 15.1.2. În multe cazuri, o rețea VPN
bazată pe IPSec este alegerea logică. IPSec a fost conceput tocmai pentru mediul pe care îl caracterizează
rețelele LAN fără fir. Intrușii pot capta cu ușurință traficul și pot efectua atacuri extinse offline cu datele
stocate. Acum, când IPSec evoluează pentru a sprijini clienții la distanță care se conectează la site-uri
centrale, poate fi utilizat și pentru a oferi o autentificare puternică fără o implementare dificilă a PKI. Multe
produse acceptă acum unul dintre diferitele standarde pentru a permite unui dispozitiv de terminare IPSec să
efectueze autentificarea utilizatorilor prin RADIUS, ceea ce permite administratorilor să profite de bazele de
date de autentificare existente. Noul standard 802.1x încorporează RADIUS; dacă nu există o problemă
critică în 802.1x (așa cum a existat în WEP), este probabil ca în viitor securitatea wireless să se bazeze pe
standardul 1x.

15.2.1.4 Restricții privind acoperirea și instalarea fizică

O parte din cerințele utilizatorului final constă într-o zonă de acoperire dorită și, eventual, în anumite
restricții fizice care să o însoțească. Restricțiile fizice, cum ar fi lipsa energiei electrice și a conexiunilor de
rețea disponibile, pot fi banale. Unele instituții pot solicita, de asemenea, ca punctele de acces și antenele să
fie ascunse; acest lucru poate fi pentru a menține securitatea fizică a infrastructurii de rețea sau poate fi pur și
simplu pentru a păstra aspectul estetic al clădirii.

Unele organizații pot dori să ofere acoperire și în exterior, deși acest lucru este limitat la climatele blânde.
Orice echipament amplasat în aer liber trebuie să fie suficient de robust pentru a funcționa acolo, ceea ce este
în mare parte o chestiune de impermeabilizare și rezistență la intemperii. O soluție este de a instala puncte de
acces în interior și de a rula antene către locațiile exterioare, dar cablurile de antene externe suficient de
lungi nu sunt întotdeauna disponibile. Extinderea rețelelor în exterior poate fi dificilă, deoarece majoritatea
echipamentelor 802.11 nu sunt adaptate pentru utilizare în exterior și, chiar dacă ar fi, conexiunile de
alimentare și Ethernet nu sunt disponibile cu ușurință în aer liber. Cea mai bună abordare pentru asigurarea

2
5
3
unei acoperiri exterioare este să păstrați punctele de acces în interior și să folosiți antene externe rezistente la
intemperii pe acoperiș.

15.2.2 Clădirea
Este de mare ajutor să obțineți schițe sau planuri de podea și să faceți un tur al locului de instalare cât mai
devreme posibil în timpul procesului. Pe baza unei plimbări cu planurile de etaj, puteți nota unde trebuie
asigurată acoperirea, unde trebuie să fie asigurată acoperirea, unde se află rețelele și căderile de tensiune din
apropiere și orice factori de mediu relevanți. Cel mai important, puteți corecta planurile pe baza oricăror
modificări aduse structurii de când au fost întocmite planurile. Multe modificări minore nu se vor reflecta pe
schițe.

Diferitele materiale au efecte diferite asupra legăturii radio. Puterea semnalului este cel mai mult afectată de
metal, astfel încât puțurile de lift și conductele de aer cauzează întreruperi semnificative ale comunicațiilor.
Geamurile colorate sau acoperite provoacă frecvent întreruperi grave ale semnalelor radio. Unele clădiri pot
avea tavane acoperite cu metal sau cantități semnificative de metal în podea. Lemnul și majoritatea
geamurilor de sticlă au doar efecte mici, deși sticla antiglonț poate fi destul de gravă. Cărămida și betonul au
efecte undeva între metal și sticla simplă netratată. Totuși, în mare măsură, scăderea așteptată a calității
semnalului din cauza construcției clădirilor este o decizie de judecată care se îmbunătățește odată cu
experiența.

În timpul unei verificări prealabile, notați, de asemenea, toate sursele potențiale de interferență. Banda ISM
de 2,4 GHz nu este licențiată, astfel încât mai multe tipuri de dispozitive care utilizează această bandă pot fi
instalate fără coordonare centrală. Telefoanele fără fir mai noi funcționează în banda de 2,4-GHz, precum și
dispozitivele bazate pe Bluetooth și o serie de alte dispozitive radio fără licență. În funcție de calitatea și
cantitatea de ecranare, cuptoarele cu microunde pot emite, de asemenea, suficiente radiații pentru a perturba
comunicațiile 802.11. Dacă anticipați o cantitate mare de interferențe, instrumentele de testare numite
analizoare de spectru pot identifica cantitatea de radiații din banda de frecvență a rețelelor LAN fără fir.
Dacă organizația dvs. efectuează teste de radiofrecvență, ar putea fi necesară ecranarea laboratoarelor în care
se efectuează testele pentru a evita interferențele cu rețeaua LAN fără fir. Ca regulă generală, păstrați
punctele de acces la cel puțin 25 de picioare distanță de orice sursă puternică de interferențe. Dispozitivele
utilizatorilor finali au de asemenea de suferit dacă sunt amplasate prea aproape de sursele de interferență, dar
în acest caz sunt întrerupte doar comunicațiile utilizatorului final.

15.2.3 Rețeaua
Planificarea rețelei are două componente. Prima, planificarea fizică, este în mare parte o muncă de teren. Pe
lângă harta clădirii, este utilă obținerea unei hărți fizice a rețelei, dacă aceasta există. Este mult mai ușor să
instalați hardware-ul LAN fără fir atunci când nu este nevoie de o cablare costisitoare și consumatoare de
timp. Cunoașterea locației și a conținutului tuturor dulapurilor de cablare este un prim pas important.

A doua componentă a planificării rețelei este planul de modificare a rețelei logice. Cum vor fi abordate
stațiile mobile? Cum vor fi reconectate punctele de acces la firewall-ul sau router-ul lor?

15.2.3.1 Adresarea rețelei

802.11 asigură mobilitatea între punctele de acces, atâta timp cât ambele puncte de acces fac parte din
același ESS. Roaming-ul funcționează numai atunci când stațiile mobile se pot transfera de la un punct de
acces la altul și pot păstra aceeași adresă IP. Prin urmare, toate punctele de acces ale aceluiași ESS trebuie să
fie conectate la aceeași subrețea IP, astfel încât stațiile fără fir să poată păstra adresele pe măsură ce se
asociază cu puncte de acces diferite.

Pentru a obține spațiul IP alocat, va trebui probabil să lucrați cu un administrator de rețea. Administratorul
va dori să știe de câte adrese aveți nevoie și de ce. Pe lângă numărul planificat de stații fără fir, asigurați-vă
că includeți o adresă pentru fiecare punct de acces și pentru orice servere și dispozitive de securitate din
subrețeaua fără fir.

După ce ați localizat provizoriu punctele de acces pe un plan sau o schiță a zonei, lucrați cu harta rețelei

2
5
4
fizice pentru a conecta punctele de acces la cel mai apropiat dulap de cabluri. Dacă dispozitivul de acces este
un switch cu capacitate VLAN, punctul de acces poate fi probabil plasat pe VLAN-ul de bază al punctului de
acces. În caz contrar, ar putea fi necesar să conectați punctul de acces la un comutator capabil de conexiuni
VLAN sau să înlocuiți dispozitivul de acces cu un comutator mic multi-VLAN.

15.2.4 Plan preliminar


Pe baza planurilor, folosiți harta pentru a realiza un plan preliminar. Planul preliminar se bazează pe zona de
acoperire necesară și pe raza de acoperire tipică de la un punct de acces. În acest moment, nu este încă
necesară o planificare detaliată a utilizării canalelor radio. Principala utilizare a planului preliminar este de a
stabili locațiile punctelor de acces de probă pentru a începe măsurătorile calității semnalului ca parte a
studiului detaliat al amplasamentului. Tabelul 15-2 se bazează pe cea mai bună rază de acoperire de la o
antenă omnidirecțională tipică.

Tabelul 15-2. Raza de acoperire "regulă empirică" pentru diferite tipuri de spații
Tipul de spațiu Raza maximă de acoperire
Birou închis până la 50-60 de picioare
Birou deschis (cuburi) până la 90 de picioare
Holuri și alte încăperi mari până la 150 de picioare
În aer liber până la 300 de picioare

15.3 Studiul sitului


După ce ați elaborat planul preliminar, este timpul să treceți la partea centrală a rutinei de desfășurare:
studiul amplasamentului. Există mai multe opțiuni pentru realizarea unei inspecții a amplasamentului.
Furnizorii pot oferi sondaje la fața locului celor care adoptă timpuriu și care sunt de acord să fie conturi de
referință. Revânzătorii cu valoare adăugată pot avea, de asemenea, abilitățile necesare pentru a efectua studii
detaliate ale amplasamentului; aceștia pot vinde servicii de consultanță pentru studii de amplasament sau pot
folosi studiile de amplasament ca modalitate de a face o ofertă pentru implementarea unei rețele LAN fără
fir. Unele companii specializate în educația tehnică oferă, de asemenea, cursuri de realizare a studiilor de
teren.

Scopul studiului de amplasament este de a perfecționa proiectul preliminar. Transmisia radio este
complicată, iar unele lucruri trebuie să fie făcute prin experiment. Toate amplasamentele vor necesita ajustări
ale proiectului preliminar ca parte a studiului de amplasament. În multe cazuri, utilizarea instrumentelor de
studiu al amplasamentului poate ajuta la eliminarea punctelor de acces din proiectarea unei rețele și poate
duce la economii substanțiale de costuri. Scopul principal al unei inspecții a site-ului este de a descoperi
orice interferență neprevăzută și de a reproiecta rețeaua în consecință. În majoritatea cazurilor, problemele de
interferență pot fi remediate prin relocarea unui punct de acces sau prin utilizarea unei antene diferite.

Studiul sitului ar trebui să evalueze următoarele aspecte:

• Acoperirea reală a punctelor de acces și amplasarea optimă a punctelor de acces în rețeaua finală.
• Ratele efective de biți și ratele de eroare în diferite locații, în special în locațiile cu un număr mare
de utilizatori
• dacă numărul de puncte de acces este suficient - poate fi nevoie de mai multe sau mai puține, în
funcție de caracteristicile clădirii în ceea ce privește undele radio
• Caracteristicile de performanță ale aplicațiilor clienților pe rețeaua LAN fără fir

15.3.1 Unelte
Activitatea de supraveghere a amplasamentului constă în principal în măsurători aparent nesfârșite ale
calității semnalului. În funcție de instrumentul utilizat, măsurătorile calității semnalului pot fi oricare dintre
următoarele:

2
5
5
Rata de eroare a pachetelor (PER)

Fracțiunea de cadre primite cu erori, fără a ține cont de retransmisii. O regulă de bază comună este
că PER trebuie să fie mai mic de 8% pentru o performanță acceptabilă.

Indicatorul de intensitate a semnalului recepționat (RSSI)

O valoare derivată din matematica de bază. Valorile mai mari corespund unor semnale mai
puternice (și, probabil, mai bune).

Dispersie în timp multipath

Unele programe sau instrumente pot măsura gradul în care un semnal este dispersat în timp din
cauza diferențelor de traseu. O răspândire mai mare a întârzierilor face mai dificilă corelarea
semnalelor în bandă largă. Dispozitivele trebuie să accepte fie o rată de eroare mai mare la
întârzieri mari, fie să revină la o metodă de codare mai conservatoare. În ambele cazuri, debitul
scade. Cu cât este mai mare dispersia întârzierilor, cu atât mai mult suferă randamentul.

Măsurătorile calității semnalului pot fi efectuate cu ajutorul unui dispozitiv hardware dedicat sau al unui
program software care rulează pe un laptop cu ajutorul instrumentului de studiu al furnizorului de carduri.
Mai mulți furnizori de rețele LAN fără fir, cum ar fi Intel, Proxim și 3Com, oferă instrumente de
monitorizare a site-ului împreună cu punctele lor de acces. Există, de asemenea, instrumente portabile de
supraveghere a amplasamentului concepute special pentru rețelele 802.11.

Răbdarea și pantofii confortabili sunt printre cele mai importante lucruri pe care trebuie să le aduceți la un
studiu de teren. Măsurarea calității semnalului într-o zonă este un proces minuțios, necesitând numeroase
măsurători, efectuate adesea după efectuarea unor modificări minore la configurația antenei sau a punctului
de acces. Veți petrece mult timp pe jos, așa că purtați pantofi în care puteți merge toată ziua.

Interferențele deosebit de dificile pot necesita utilizarea unui analizor de spectru pentru a localiza sursa de
interferență dintr-o rețea care nu este 802.11. Dispozitivele care pot scana o bandă largă de frecvențe pentru
a localiza transmisiile nu sunt ieftine. Așteptați-vă să plătiți câteva mii de dolari, sau puteți angaja un
consultant. În ambele cazuri, un analizor de spectru este un instrument de ultimă instanță, necesar doar
pentru cele mai încăpățânate probleme.

15.3.2 Tipuri de antene


Toate cardurile wireless au antene încorporate, dar aceste antene sunt, în cel mai bun caz, foarte puțin
adecvate. Dacă plănuiați să acoperiți un birou - sau o zonă chiar mai mare, cum ar fi un campus - aproape
sigur veți dori să folosiți antene externe pentru punctele de acces. Atunci când luați în considerare antenele
specializate, există doar câteva specificații la care trebuie să acordați atenție:

Tipul de antenă

Tipul de antenă determină modelul de radiație - este omnidirecțională, bidirecțională sau


unidirecțională? Antenele omnidirecționale sunt bune pentru acoperirea unor suprafețe mari;
antenele bidirecționale sunt deosebit de bune pentru acoperirea coridoarelor; antenele
unidirecționale sunt cele mai bune pentru stabilirea de legături punct-la-punct între clădiri sau chiar
între diferite locații.

Câștig

Câștigul antenei reprezintă măsura în care aceasta îmbunătățește semnalul în direcția preferată.
Câștigul antenei se măsoară în dBi, ceea ce înseamnă decibeli în raport cu un radiator izotropic. Un
radiator izotropic este o fiară teoretică care radiază în mod egal în toate direcțiile. Pentru a pune
niște țăruși în pământ: Nu am văzut niciodată o specificație pentru câștigul antenei încorporate pe o
placă wireless, dar aș presupune că este negativ (adică mai rău decât un radiator izotropic).
Antenele externe simple au de obicei câștiguri de 3 până la 7 dBi. Antenele direcționale pot avea

2
5
6
câștiguri de până la 24 dBi.161
[6]
Dacă doriți încă o miză, radiotelescopul de la Arecibo are un câștig de peste 80 dBi.

Lățimea fasciculului la jumătate de putere

Aceasta este lățimea diagramei de radiație a antenei, măsurată în funcție de punctele în care radiația
antenei scade la jumătate din valoarea sa de vârf. Înțelegerea lățimii fasciculului la jumătate de
putere este importantă pentru a înțelege zona de acoperire efectivă a antenei. Pentru o antenă cu un
câștig foarte mare, lățimea fasciculului la jumătate de putere poate fi de numai câteva grade. Odată
ce ieșiți din lățimea fasciculului de jumătate de putere, semnalul scade de obicei destul de repede,
deși acest lucru depinde de designul antenei. Nu vă lăsați păcălit să credeți că lățimea fasciculului
la jumătate de putere este irelevantă pentru o antenă omnidirecțională. O antenă omnidirecțională
(verticală) tipică este omnidirecțională doar în plan orizontal. Pe măsură ce vă deplasați deasupra
sau sub planul pe care este montată antena, semnalul scade.

Am discutat antenele în întregime în ceea ce privește proprietățile lor de transmisie, în mare parte pentru că
majoritatea oamenilor consideră că acest lucru este mai ușor de înțeles. Din fericire, proprietățile de recepție
ale unei antene sunt identice cu proprietățile sale de transmisie - o antenă îmbunătățește semnalul recepționat
în aceeași măsură în care îmbunătățește semnalul transmis. Acest rezultat este probabil ceea ce vă așteptați,
dar demonstrarea lui depășește scopul acestei cărți.

Acum, să vorbim despre unele dintre tipurile de antene disponibile; figura 15-5 prezintă mai multe tipuri de
antene diferite:

2
5
7
Figura 15-5. Tipuri de antene

Vertical

Aceasta este o antenă omnidirecțională de grădină. Cei mai mulți furnizori vând mai multe tipuri
diferite de antene verticale, care diferă în primul rând în ceea ce privește câștigul lor; este posibil să
vedeți o antenă verticală cu un câștig publicat de până la 10 dBi sau de până la 3 dBi. Cum
generează o antenă omnidirecțională câștig? Rețineți că o antenă verticală este omnidirecțională
doar în plan orizontal. În trei dimensiuni, diagrama sa de radiație arată ca o gogoașă. Un câștig mai
mare înseamnă că gogoașa este strivită. Aceasta înseamnă, de asemenea, că antena este mai mare și
mai scumpă, deși nici o antenă pentru serviciul 802.11 nu este deosebit de mare.

Dacă doriți să acoperiți o zonă exterioară restrânsă - de exemplu, o curte între mai multe clădiri ale
unui campus corporativ - rețineți că lățimea fasciculului de jumătate de putere înseamnă că o
antenă verticală montată pe acoperiș ar putea fi mai puțin ideală, în special dacă clădirea este înaltă.
Antenele verticale sunt bune pentru a radia pe orizontală; nu sunt bune pentru a radia în jos. Într-o
astfel de situație, ar fi mai bine să montați antena în afara unei ferestre de la etajul 1 sau 2.

2
5
8
Dipolul

O antenă dipol are un model de radiație în formă de opt, ceea ce înseamnă că este ideală pentru a
acoperi un hol sau o altă zonă lungă și subțire. Din punct de vedere fizic, nu va arăta foarte diferit
de o antenă verticală - de fapt, unele antene verticale sunt pur și simplu dipoli montați pe verticală.

Yagi

O antenă Yagi este o antenă unidirecțională cu câștig moderat ridicat. Aceasta seamănă oarecum cu
o antenă TV clasică. Există un număr de elemente metalice paralele în unghiuri drepte față de un
braț. Cu toate acestea, este puțin probabil să vedeți elementele unei antene Yagi pentru serviciul
802.11; toate antenele Yagi fabricate în comerț pe care le-am văzut sunt închise într-un radome,
care este un înveliș de plastic care protejează antena de elementele atmosferice în cazul instalărilor
în aer liber. Antene Yagi pentru
802.11 au câștiguri cuprinse între 12 și 18 dBi; orientarea lor nu este la fel de dificilă ca orientarea
unei antene parabolice, deși poate fi dificilă.

Parabolic

Aceasta este o antenă cu câștig foarte mare. Deoarece antenele parabolice au câștiguri foarte mari
(până la 24 dBi pentru antenele 802.11 fabricate în comerț), acestea au, de asemenea, lățimi de
fascicul foarte înguste. Probabil că veți utiliza o antenă parabolică doar pentru o legătură între
clădiri; din cauza lățimii înguste a fasciculului, acestea nu sunt foarte utile pentru furnizarea de
servicii către utilizatorii finali. Furnizorii publică raze de acțiune de până la 20 de mile pentru
antenele lor parabolice. Se presupune că ambele capete ale legăturii folosesc o antenă similară. Nu
subestimați dificultatea de a orienta corect o antenă parabolică - un produs comercial are o lățime a
fasciculului publicată de numai 6,5 grade. Dacă vă decideți să instalați o antenă parabolică,
asigurați-vă că ați montat-o ferm. Nu doriți ca o furtună puternică să o împingă puțin și să vă
întrerupă conexiunea.

Unii vânzători fac distincția între parabolele "mesh" sau "grid" (în care reflectorul antenei arată ca
un grătar îndoit) și parabolele solide. Nu vă faceți griji - dacă antena este bine proiectată, nu merită
să vă faceți griji pentru diferența de performanță dintre un reflector cu plasă și unul solid. Totuși, o
plasă are un avantaj în zonele supuse vânturilor puternice.

Antenele parabolice și Yagi sunt utile în primul rând pentru legăturile dintre clădiri. Cea mai mare problemă
este orientarea corectă a acestora. Dacă cele două site-uri sunt vizibile unul față de celălalt, puteți face câteva
trucuri cu luneta - deși, dacă puteți vedea un site de la celălalt, probabil că nu aveți nevoie de un sistem de
antene atât de sofisticat. În caz contrar, cumpărați o busolă bună și o hartă topografică de la U.S. Geological
Survey și calculați direcția de la un sit la celălalt. Nu uitați să corectați pentru nordul magnetic. Dacă puteți
cheltui niște bani în plus, ați putea simplifica configurația prin instalarea unei antene verticale de mare câștig
la un singur loc; atunci trebuie să orientați doar o singură antenă. Dacă semnalul este marginal, înlocuiți
antena verticală cu o antenă parabolică după ce ați orientat corect prima antenă.

Antenele de mare câștig pot deveni o problemă de reglementare, în special în Europa (unde limitele de
putere sunt mai mici decât în SUA). Lucent observă că antena sa parabolică cu câștig ridicat nu poate fi
utilizată legal pe canalele 1, 2, 10 și 11 în SUA, deși poate fi utilizată pe canalele 3-9. Dar această limitare
presupune probabil că folosiți o cartelă fără fir Lucent, iar transceiverul Lucent produce o putere de ieșire
mai mică decât setul de cipuri Intersil folosit de majoritatea celorlalți furnizori. Dacă conectați antena
parabolică Lucent la o cartelă wireless Nokia, veți depăși cu mult puterea maximă legală efectivă radiată.

15.3.2.1 Cablare

După ce am depus atât de mult efort pentru a ne gândi la antene, trebuie să ne gândim cum să conectăm
antenele la punctele de acces sau la cartelele wireless. Majoritatea furnizorilor vând două tipuri de cablu:
cablu subțire relativ ieftin (de obicei, cu un diametru de 0,1 inch) și "cablu cu pierderi reduse", care este
substanțial mai gros (de obicei, 0,4 inch) și mult mai scump. Cablul subțire este de obicei disponibil doar în
lungimi de câțiva metri, și așa și trebuie să fie: are pierderi foarte mari, iar mai mult de câțiva metri pot

2
5
9
distruge cu ușurință întregul semnal. Este destinat conectării unei plăci wireless dintr-un laptop la o antenă
portabilă de pe desktop, și atât. Pentru a pune cifre în spatele acestui lucru: un furnizor specifică o pierdere
de 2,5 dB pentru un cablu de 2 metri. Asta înseamnă că aproape jumătate din puterea semnalului dispare în
doar doi metri de cablu. Un furnizor de cabluri, pentru un cablu care ar fi utilizat în mod obișnuit în această
aplicație, specifică o pierdere de 75 dB la 100 de metri la 2,4 GHz. Aceasta înseamnă că puterea semnalului
dumneavoastră va scădea de un factor de 2 (aproximativ 33 de milioane), ceea ce în mod clar nu este ceva la
25

care să vă gândiți. Cunosc un furnizor care recomandă utilizarea cablului RG58 cu antene de câștig mediu.
RG58 este mai bun decât cablul foarte subțire destinat utilizării portabile, dar nu mult mai bun (35 dB la 100
de picioare); dacă folosiți cablu RG58, păstrați traseul de cablu cât mai scurt posibil. Mai bine, renunțați la
RG58 și vedeți dacă îl puteți înlocui cu LMR-200 (un echivalent de înaltă calitate cu pierderi la jumătate).

Cum arată imaginea atunci când folosiți un cablu cu pierderi reduse reale? Semnificativ mai bună, dar poate
nu atât de bună pe cât ați dori. Un cablu tipic pentru această aplicație - utilizat de cel puțin un
802.11 furnizor - este Times Microwave LMR-400. LMR-400 este un cablu de foarte bună calitate, dar are
totuși o pierdere de 6,8 dB la 100 de picioare la 2,4 GHz. Acest lucru înseamnă că, pe o lungime de 100 de
picioare de cablu, se pierd peste trei sferturi din semnal. Morala poveștii este clară: păstrați-vă punctele de
acces cât mai aproape de antene. Minimizați lungimea liniei de transmisie. Dacă doriți o antenă montată pe
acoperiș, poate pentru a acoperi o curte în care oamenii iau frecvent prânzul, nu vă băgați punctul de acces
într-un dulap de cabluri din subsol și nu treceți un cablu până pe acoperiș. Dacă este posibil, puneți punctul
de acces într-o incintă rezistentă la intemperii pe acoperiș. Dacă acest lucru nu este posibil, puneți cel puțin
punctul de acces într-un pod sau într-un spațiu de trecere. Nu există niciun substitut pentru a menține linia de
transmisie cât mai scurtă posibil. De asemenea, țineți cont de faptul că liniile de transmisie au o capacitate
ciudată de a se micșora atunci când sunt trase prin pereți sau conducte. Nu am înțeles niciodată de ce, dar
chiar dacă măsurați cu atenție, cu siguranță veți descoperi că cablul dvs. este cu un metru mai scurt. Mai
exact: distanța în linie dreaptă de la punctul de acces la antenă poate fi de numai 20 de picioare, dar nu fiți
surprins dacă este nevoie de un cablu de 50 de picioare pentru a face acest drum. Cablul va trebui probabil să
ocolească colțuri, să treacă prin conducte și tot felul de alte direcții greșite înainte de a ajunge la destinație.

Dacă decideți să utilizați un produs 802.11a, care funcționează la 5-GHz, trebuie să știți că pierderea de
cablu va fi o problemă și mai importantă. Pierderile cresc odată cu frecvența, iar cablul coaxial nu este
deosebit de eficient la 2,4 GHz, darămite la 5 GHz.

În cele din urmă, există o problemă legată de conectorii de antenă. Toți vânzătorii de produse wireless vând
cabluri de diferite lungimi cu conectori și adaptoare adecvate. Vă recomand cu tărie să alegeți calea cea mai
ușoară și să cumpărați cabluri cu conectori preinstalați. Defectarea conectorilor este una dintre cele mai
frecvente cauze ale întreruperilor în sistemele radio, în special dacă nu aveți multă experiență în instalarea
conectorilor RF.

15.3.2.2 Diversitatea antenelor

O metodă obișnuită de reducere la minimum a fading-ului multipath este diversitatea antenelor. În loc să
mărească dimensiunea antenei, sistemele radio pot utiliza mai multe antene și pot alege semnalul de la
antena cu recepție mai bună. Utilizarea antenelor multiple nu necesită teorie matematică sofisticată sau
tehnici sofisticate de procesare a semnalelor.

Mai mulți furnizori de rețele LAN fără fir au integrat antene multiple în plăcile de rețea fără fir. Unii
furnizori oferă chiar posibilitatea de a conecta mai multe antene externe la cardurile de rețea destinate
punctelor de acces. Diversitatea antenelor este recomandată de standardul 802.11, dar nu este obligatorie.
Pentru mediile cu un nivel mare de interferențe, diversitatea antenelor este o opțiune care merită luată în
considerare la selectarea furnizorilor.

2
6
0
15.3.2.3 Aduceți căldura

Amplificatoarele sunt disponibile pentru a crește puterea de transmisie. Amplificatoarele de emisie


încorporează adesea preamplificatoare pentru recepție, contribuind la îmbunătățirea sensibilității semnalului
slab. Este un amplificator în viitorul dumneavoastră? Depinde. Problema de bază este că, pe măsură ce
acoperiți un teritoriu din ce în ce mai mare, există din ce în ce mai multe stații care se pot alătura potențial
rețelei dumneavoastră. Cu toate acestea, numărul de stații care pot fi gestionate de un anumit punct de acces
este destul de limitat (a se vedea secțiunea următoare). Per ansamblu, mai multe puncte de acces de putere
redusă oferă servicii mai bune decât un număr mai mic de puncte de acces cu amplificatoare de mare putere.
Este posibil să existe unele aplicații care fac excepție de la regulă (de exemplu, rețelele comunitare sau ISP-
urile din zonele îndepărtate), dar în majoritatea situațiilor, puterea mare pare o idee mai bună decât este în
realitate.

Cu toate acestea, dacă doriți să verificați și să vedeți ce este disponibil, SSB Electronics
(http://www.ssbusa.com/wireless.html) și
HyperLinkTechnologies
(http://www.hyperlinktech.com/web/amplifiers 2400.html) vând amplificatoare de mare putere pentru
servicii 802.11b. Cu toate acestea, nu uitați:

• Să se mențină în limita puterii legale, atât pentru puterea absolută, cât și pentru ERP.
• Că 802.11 este un serviciu fără licență. Dacă interferezi cu un alt serviciu, este problema ta, prin
definiție. Iar dacă un serviciu licențiat interferează cu tine, este problema ta, prin definiție.
Interferența este mai probabil să fie o problemă dacă rețeaua dvs. acoperă o zonă de servicii mare și
dacă utilizați o putere mare.
• Pentru a utiliza echipamente care sunt aprobate pentru serviciul 802.11. Sunt disponibile și alte
amplificatoare care acoperă gama de frecvențe, dar utilizarea lor este ilegală.

FCC își aplică normele, iar amenzile sunt mari. Dacă încălcați reglementările, nu se vor
amuza, mai ales dacă depășiți limita de putere sau dacă folosiți echipamente neaprobate.

15.3.2.4 Un cuvânt despre gamă

Este tentant să crezi că poți monta o antenă cu câștig mare și un amplificator de putere și să acoperi un
teritoriu imens, economisind astfel punctele de acces și deservind un număr mare de utilizatori deodată.
Aceasta nu este o idee deosebit de bună. Cu cât este mai mare zona pe care o acoperiți, cu atât mai mulți
utilizatori se află în acea zonă - utilizatori pe care punctele dumneavoastră de acces trebuie să îi deservească.
Douăzeci până la 30 de utilizatori pentru fiecare cartelă wireless din punctele de acces pare a fi o limită
superioară bună. Un singur punct de acces care acoperă un teritoriu mare poate părea o idee bună și poate
chiar să funcționeze bine cât timp numărul de utilizatori rămâne mic. Dar dacă rețeaua dumneavoastră are
succes, numărul de utilizatori va crește rapid și veți depăși în curând capacitatea punctului de acces.

15.3.3 Efectuarea studiului la fața locului


Atunci când lucrați la studiul de amplasament, trebuie să reproduceți cât mai mult posibil instalația reală.
Obstacolele dintre utilizatorii LAN fără fir și punctele de acces diminuează puterea radio, așa că faceți un
efort pentru a reproduce exact instalația în timpul studiului amplasamentului.

În cazul în care punctele de acces trebuie instalate în dulapuri de cabluri, asigurați-vă că ușa este închisă în
timpul testării, astfel încât studiul să țină cont de efectul de blocare al ușii asupra undelor radio. Antenele
trebuie instalate pentru test exact așa cum ar fi instalate pe o rețea finalizată. În cazul în care baza de
utilizatori este formată din persoane care locuiesc în birouri, asigurați-vă că se obține o acoperire adecvată în
birouri atunci când ușa este închisă. Chiar mai important, închideți orice jaluzele metalice, deoarece metalul
este cel mai eficient ecran radio.

Măsurătorile de semnal ar trebui să fie identice cu utilizarea preconizată a utilizatorilor rețelei, cu o singură
excepție. Cele mai multe instrumente de studiu al amplasamentului încearcă să determine calitatea

2
6
1
semnalului într-un singur punct spațial de-a lungul unei secvențe de mai multe puncte în timp și, prin
urmare, este important să se păstreze laptopul într-o singură locație în timp ce se efectuează măsurătorile.
Efectuarea unui număr mare de măsurători este importantă, deoarece utilizatorii se vor deplasa cu laptopurile
fără legături și, de asemenea, deoarece efectele de estompare prin mai multe căi pot duce la diferențe
pronunțate de calitate a semnalului chiar și între locații apropiate.

Aveți mai multe copii ale hărții pentru a marca măsurătorile calității semnalului în diferite locații de puncte
de acces provizorii și notați modul în care trebuie instalată antena în locația respectivă. În cazul în care au
fost utilizate mai multe antene, notați tipul și amplasarea fiecărei antene.

15.3.4 Dispunerea canalelor de secvență directă


Majoritatea locațiilor implementează produse 802.11 bazate pe tehnologia de secvență directă, deoarece
produsele cu debit mare de date se bazează pe tehnici de secvență directă. Secvența directă stă la baza atât a
PHY DS de 2 Mbps, cât și a PHY HR/DSSS de 11 Mbps. Ambele standarde utilizează canale și cerințe de
transmisie de putere identice.

Produsele cu secvență directă transmit puterea pe o bandă de 25 MHz. Orice punct de acces trebuie să fie
separat de cinci canale pentru a preveni interferențele între punctele de acces. Selectarea frecvențelor pentru
operarea LAN fără fir se bazează parțial pe alocarea spectrului radio în locul în care este instalată rețeaua
LAN fără fir. Consultați tabelul 15-3.

Tabelul 15-3. Utilizarea canalelor radio în diferite domenii de reglementare


Numărul canalului Frecvența canalului (GHz) SUA/Canadam ETSI[8] Franța
1 2.412
2 2.417
3 2.422
4 2.427
5 2.432
6 2.437
7 2.442
8 2.447
9 2.452
10191
2.457
11 2.462
12 2.467
13 2.472

[7]
802.11 permite reguli diferite în ceea ce privește utilizarea spectrului radio în SUA și
Canada, dar Comisia Federală pentru Comunicații din SUA și Industry Canada au adoptat
reguli identice.

[8]
Nu toată Europa a adoptat recomandările Institutului European pentru Standarde de
Telecomunicații (ETSI). Spania, care nu apare în tabel, permite utilizarea doar a canalelor
10 și 11.

[9]
Canalul 10 este permis de toate autoritățile de reglementare și este canalul implicit
pentru majoritatea punctelor de acces atunci când acestea sunt pornite inițial.

Punctele de acces pot avea zone de acoperire care se suprapun, cu un debit maxim, cu condiția ca frecvențele
radio să difere cu cel puțin cinci canale. Numai rețelele LAN fără fir din SUA, Canada și Europa care au
adoptat recomandările ETSI pot utiliza puncte de acces cu zone de acoperire suprapuse la debit maxim.

După localizarea punctelor de acces, asigurați-vă că orice punct de acces cu acoperire suprapusă este separat
de cel puțin cinci canale. Industria telefoanelor celulare utilizează "modelul hexagonal" prezentat în figura
15-6 pentru a acoperi zone mari.

2
6
2
Figura 15-6. Planificarea frecvențelor

O parte a studiului amplasamentului constă în stabilirea limitelor de acoperire a punctelor de acces pentru a
preveni suprapunerea reciprocă a mai mult de trei puncte de acces, cu excepția cazului în care anumite zone
utilizează mai multe canale într-o singură zonă pentru un debit mai mare.

15.3.4.1 Limitări ale dispunerii canalelor de secvență directă

Una dintre problemele rețelelor 802.11 cu secvență directă și ale rețelelor 802.11b cu secvență directă este că
există doar trei canale care nu se suprapun. Sunt necesare patru canale pentru o acoperire fără suprapunere în
două dimensiuni, iar pentru trei dimensiuni sunt necesare mai multe canale. Atunci când se trasează canalele
de frecvență în trei dimensiuni, țineți cont întotdeauna de faptul că semnalele radio pot penetra podeaua și
tavanul.

15.3.5 Caracterizarea performanțelor aplicației


În cadrul studiului site-ului, acordați timp pentru a lucra cu "utilizatorii de putere" pentru a vă asigura că
performanța aplicației este adecvată. Majoritatea aplicațiilor utilizează front-end-uri web și sunt relativ
tolerante în ceea ce privește întârzierile lungi sau întreruperile de acoperire, deoarece browserele web reiau
conexiunile. Emularea terminalelor și alte aplicații client/server orientate spre stat pot fi mai puțin tolerante
la o acoperire slabă. O parte din ingineria instalării unei rețele LAN fără fir constă în adaptarea zonelor de
acoperire care se suprapun pentru a oferi o acoperire mai densă atunci când aplicațiile sunt mai puțin
tolerante la căderile momentane.

15.3.6 Sfârșitul studiului de teren: Raportul


După finalizarea studiului amplasamentului, detaliile tehnice trebuie furnizate instalatorilor pentru a finaliza
construcția rețelei. Consultanții pot utiliza studiul de amplasament în diferite moduri. Unii consultanți percep
o taxă pentru studiul amplasamentului și permit clientului sau unei terțe părți să finalizeze instalarea.
Revânzătorii cu valoare adăugată pot adopta aceeași abordare sau pot folosi studiul de amplasare pentru a
întocmi o ofertă de instalare pentru client.

În funcție de cerințele clientului, în raportul de studiu al amplasamentului pot fi incluse unele sau toate
detaliile de mai jos:

1. Un rezumat al cerințelor rezultate din lucrările preliminare inițiale.


2. Zonele de acoperire estimate pe baza măsurătorilor efectuate la fața locului. Aceasta poate fi
împărțită în zone cu acoperire bună, cu acoperire marginală și cu acoperire slabă. De asemenea, se
pot localiza potențialele puncte cu probleme, dacă măsurătorile privind intensitatea semnalului
permit acest lucru.
3. O descriere a locațiilor tuturor punctelor de acces, împreună cu configurația acestora. Unele
elemente ale acestei configurații sunt următoarele:
a. Numele punctului de acces
b. Canalul său de operare
c. Zona de acoperire aproximativă
d. Configurație IP

e. Tipul și configurația antenei (inclusiv direcția pentru antenele direcționale)


f. Orice alte informații specifice furnizorului
4. În cazul în care clientul a furnizat planuri detaliate ale etajelor sau hărți fizice ale rețelei, aceste
hărți pot fi returnate cu informații detaliate despre amplasarea punctelor de acces. Zonele de
acoperire estimate pot fi notate pe hartă și pot servi drept bază pentru planificarea reutilizării

2
6
3
frecvențelor. Trebuie înregistrate, de asemenea, toate cerințele privind antenele (antene externe,
tipuri de antene și ajustări ale puterii de transmisie implicite) pentru a obține zona de acoperire
notată.
5. Mulți clienți apreciază o estimare a muncii necesare pentru a instala driverele pe orice laptop
afectat. Domeniul de aplicare al acestui element depinde în mare măsură de gradul de sofisticare a
instrumentelor de gestionare utilizate de client. Pentru mulți dintre aceștia, va fi suficient să includă
o copie a instrucțiunilor de instalare a driverelor ca anexă la raport. Unii clienți pot avea nevoie de
detalii de nivel scăzut privind instalarea driverului, astfel încât instalarea driverului să poată fi
complet automatizată până la orice modificări necesare ale registrului pe sistemele Windows.

15.4 Instalarea și desfășurarea finală


După ce se termină studiul site-ului, ar trebui să existe suficiente informații disponibile pentru a instala o
rețea LAN fără fir. Cablarea efectivă și instalarea fizică pot fi contractate sau efectuate de personalul intern.

15.4.1 Evidența înregistrărilor


Documentarea atentă este o parte importantă a oricărei rețele, dar este deosebit de importantă în cazul
rețelelor LAN fără fir, deoarece mediul de rețea este invizibil. Găsirea componentelor de rețea nu este
întotdeauna o simplă chestiune de urmărire a cablurilor! Pentru a documenta o rețea LAN fără fir, păstrați
următoarea listă într-un loc sigur, împreună cu restul hărților rețelei:

• Raportul de studiu al amplasamentului.


• Planurile clădirii adnotate cu locațiile punctelor de acces, denumirile și zonele de acoperire asociate
acestora. Dacă este posibil, schițele ar trebui să indice, de asemenea, zonele cu acoperire marginală
sau fără acoperire.
• O listă separată de informații despre punctele de acces, sub formă de tabel, care include locația,
numele, canalul, informațiile despre rețeaua IP și orice alte informații administrative.

15.4.2 Cu privire la denumirea punctelor de acces


Multe instituții au politici de denumire care pot dicta numele DNS pentru punctele de acces la rețelele LAN
fără fir. Numele dispozitivelor ar trebui să fie cât mai descriptive posibil, în limita rezonabilului. Companiile
care furnizează servicii de rețea altor utilizatori, cum ar fi un furnizor de "hot spot", ar putea dori să păstreze
secretă față de utilizatori informația privind locația detaliată a punctelor de acces, pentru a păstra secretă
locația fizică a punctelor de acces. Figura 15-7 ilustrează o convenție de denumire DNS în care secretul
locației punctelor de acces nu reprezintă o preocupare deosebită, astfel încât fiecare nume include locația
geografică a site-ului, numele clădirii și etajul acesteia, precum și numărul și locația punctului de acces de la
etajul respectiv. De asemenea, include și numele rețelei LAN fără fir (SSID).

Figura 15-7. Convenție de denumire a punctelor de acces pentru rețelele LAN fără fir

Toate numele sunt precedate de wlan- pentru a indica în mod clar că sunt asociate cu o rețea 802.11.
Următorul nivel al ierarhiei este localizarea geografică a rețelei fără fir; aceasta poate fi adesea derivată din
codurile de amplasare existente în marile companii. Fiecare site poate compune un campus și poate avea mai
multe clădiri, dar o singură zonă de servicii extinsă poate oferi acoperire pe întregul site la orice până la

2
6
4
instalații de dimensiuni medii. Următorul nivel de ierarhie este identificatorul clădirii, care este adesea clar
din convențiile existente. În cadrul unei clădiri, numărul etajului și locația unui punct de acces în cadrul
etajului pot fi utilizate pentru a identifica în continuare un punct de acces. Figura 15-8 prezintă modul în care
poate fi structurat numele DNS pentru un punct de acces în rețeaua luminiferă de la etajul al doilea al clădirii
unu dintr-un amplasament din Los Gatos, California (wlan-losgatos-luminiferă-bldg1-flr2-ap1). În cazul
clădirilor foarte mari, numărul punctului de acces poate fi chiar înlocuit cu o descriere a locației punctului de
acces pe etaj, cum ar fi -ap-nw-4 pentru al patrulea punct de acces din colțul de nord-vest.

Figura 15-8. Convenție de denumire a stațiilor LAN fără fir

Pentru a facilita depanarea, urmați o convenție pentru denumirea stațiilor LAN fără fir. O stație aflată în
aceeași rețea cu punctul de acces descris anterior ar putea fi wlan-losgatos- luminiferous-192-168-200-37, în
care ultimul set de numere reprezintă adresa IP.

15.4.3 Securitate
După finalizarea instalării, ar trebui să executați un al doilea test numai pentru securitate. Configurarea
punctelor de acces poate fi o muncă de durată, orientată spre detalii, și este posibil să uitați să setați o opțiune
software ici și colo. Verificați următoarele elemente pentru a vă asigura că rețeaua dvs. este cât se poate de
sigură:

• Dacă se dorește, WEP este activat pe toate punctele de acces pentru a preveni asocierea
neautorizată cu rețeaua.
• Listele de adrese MAC autorizate să se asocieze cu rețeaua au fost distribuite fiecărui punct de
acces.
• Orice controlori de acces existenți sunt configurați corespunzător pentru a bloca conexiunile inițiale
și pot ajunge la serverele de autentificare pentru a permite accesul utilizatorilor.
• Orice software VPN este configurat corespunzător pentru a accepta conexiuni de la stațiile asociate.

- Punctele de acces impun restricții asupra stațiilor cărora li se permite să se conecteze pentru gestionare
și se stabilesc parole.

Unii vânzători anunță produse care acceptă securitatea 802.1x, în special în cazul punctelor de acces de vârf.
802.1x necesită configurarea unui server de autentificare RADIUS, dar securitatea suplimentară merită
efortul. Pe de altă parte, produsele 1x abia apar în momentul în care această carte intră sub tipar. Deoarece
802.1x este un standard, produsele ar trebui să fie interoperabile, în teorie - dar nu știm încă dacă acestea
interoperă în practică. Dacă nu vă simțiți confortabil să vă cumpărați toate echipamentele de la un singur
furnizor, este posibil să doriți să stați departe de 802.1x pentru o vreme. Este greu să faci predicții care să
însemne ceva, dar iată o presupunere: având în vedere atenția pe care a primit-o securitatea în ultima vreme,
mă aștept ca situația 802.1x să se stabilizeze până la mijlocul anului 2002.

Mai mulți furnizori au soluții de securitate proprietare pentru a înlocui sau completa WEP - unele par a fi
versiuni preliminare ale 802.1x. Nu vă recomand să vă blocați într-o soluție proprietare atunci când o soluție
standard este disponibilă sau aproape disponibilă.

2
6
5
Capitolul 16. Analiza rețelei 802.11
În anii '90, profesioniștii din domeniul informaticii s-au alăturat medicilor ca persoane cu răspunsuri. La fel
cum medicilor li se pun întrebări medicale de către persoane complet străine, profesioniștilor din domeniul
informaticii li se pun o varietate năucitoare de întrebări tehnice de către persoane complet străine. Când
acești străini află că lucrez cu rețele, sunt adesea întrebat: "De ce se întrerupe internetul atât de des?". Cu cât
mă gândesc mai mult la această întrebare, cu atât mai mult cred că întrebarea ar trebui să fie: "De ce nu se
strică Internetul mai des?".

Deși nu aș putea spera să răspund la niciuna dintre aceste întrebări într-un singur capitol al unei cărți, este
evident că problemele de rețea sunt o realitate a vieții. Rețelele se strică, iar rețelele fără fir nu fac excepție.
Rețelele LAN fără fir pot îmbunătăți productivitatea, dar prezintă, de asemenea, un risc mai mare de
întrerupere completă, iar lățimea de bandă limitată este aproape sigur că va fi suprasolicitată. După
construirea unei rețele LAN fără fir, inginerii de rețea trebuie să fie pregătiți să investigheze orice problemă
care ar putea apărea.

La fel ca în multe alte tipuri de rețele, analizorul de rețea este o componentă cheie în setul de instrumente al
inginerului. Analizoarele de rețea există deja pentru partea de backbone cu fir a rețelei fără fir și pot fi
utilizate în mod productiv în multe scenarii de depanare. Depanarea rețelelor fără fir depinde de existența
unui analizor de rețea exact din același motiv. Uneori, trebuie pur și simplu să aveți o modalitate de a vedea
ce se află pe undele radio. Acest capitol este dedicat instrumentelor care permit inginerilor de rețea să facă
exact acest lucru. Sunt disponibile mai multe analizoare comerciale și există instrumente gratuite care
rulează pe Linux. Totuși, înainte de a vă scufunda în instrumente, poate fi util să vă gândiți de ce analizoarele
de rețele fără fir sunt o cerință practică pentru administratorul de rețea.

16.1 De ce să folosiți un analizor de rețea?


În ciuda moștenirii comune, 802.11 nu este Ethernet. Acesta are o serie de caracteristici suplimentare de
protocol, fiecare dintre acestea putând cauza probleme. Rezolvarea problemelor din rețelele 802.11 necesită
uneori ca un administrator de rețea să ajungă la detaliile protocolului de nivel inferior și să vadă ce se
întâmplă pe undele radio. Analizoarele de rețea au fost considerate de mult timp o componentă utilă a setului
de instrumente al administratorului de rețea în rețelele cu fir pentru capacitatea lor de a raporta detaliile de
nivel scăzut. Analizoarele pentru rețelele fără fir vor fi la fel de utile și poate chiar mai importante. Mai
multe lucruri pot merge prost într-o rețea 802.11, așa că un analizor bun este un instrument vital pentru a
concentra rapid depanarea pe vinovatul probabil.

Evitarea problemelor începe încă din faza de planificare. Unele analizoare pot raporta statistici detaliate
privind intensitatea semnalului de radiofrecvență, ceea ce poate ajuta la amplasarea punctelor de acces.
Analizoarele pot ajuta administratorii de rețea să evite crearea de zone moarte, asigurându-se că există o
suprapunere suficientă la marginile BSS-urilor pentru a permite tranziții în timp util. Pe măsură ce rețelele
fără fir cresc în popularitate, este posibil ca acestea să trebuiască să suporte mai mulți utilizatori. Pentru a
evita problemele de performanță, administratorii pot lua în considerare micșorarea dimensiunii zonelor de
acoperire a punctelor de acces pentru a obține un debit agregat mai mare într-o anumită zonă. În procesul de
micșorare a zonelor de acoperire, administratorii de rețea pot parcurge din nou părți mari ale planului de
implementare și depind din nou de analizatorul lor.

Având în vedere ratele limitate de biți ale rețelelor fără fir, este probabil ca performanța să devină o
problemă mai devreme sau mai târziu. Problemele de performanță pot fi cauzate de înghesuirea unui număr
prea mare de utilizatori în prea puține puncte de acces sau pot fi legate de probleme care apar la nivelul
radio. Proiectanții 802.11 erau conștienți de problemele care ar putea fi cauzate de mediul de transmisie
radio. Transmisiunile de cadre reușesc în mod fiabil. De asemenea, majoritatea implementărilor vor
retransmite cadrele cu metode de codificare mai simple (și mai lente) și vor fragmenta cadrele în prezența
unor interferențe persistente.

Interferențele reprezintă o problemă majoră pentru performanța rețelei 802.11. Pe lângă efectul direct de
distrugere a cadrelor transmise, care necesită apoi retransmitere, interferențele au două efecte indirecte.
Calitatea slabă a transmisiei poate determina o stație să treacă la o rată de biți mai mică în căutarea unei
legături radio mai fiabile. Chiar dacă transmisiile mai lente reușesc de obicei, se pierde o anumită cantitate

2
6
6
de debit la viteze de biți mai mici. Stațiile 802.11 pot încerca, de asemenea, să fragmenteze cadrele în
așteptare pentru a evita interferențele, ceea ce reduce procentajul de transmisii care transportă datele
utilizatorului final. Antetele 802.11 sunt destul de mari în comparație cu alte protocoale LAN, iar
fragmentarea mărește cantitatea de informații din antet transmise pentru o cantitate fixă de date.

Cu toate acestea, în multe rețele sunt utilizate doar câteva aplicații. Reclamațiile privind performanța indică o
problemă generală a rețelei sau o problemă cu o aplicație specifică? Analizoarele de rețea vă pot ajuta să
găsiți cauza problemei prin examinarea distribuției dimensiunilor pachetelor. Un număr mai mare de pachete
mici poate indica o utilizare excesivă a fragmentării în fața interferențelor. Unele analizoare pot, de
asemenea, să raporteze distribuția ratelor de transmisie a cadrelor într-o rețea fără fir. Rețelele 802.11b sunt
capabile să transmită la 11 Mbps, dar cadrele pot fi transmise la rate mai mici (5,5 Mbps, 2 Mbps sau chiar 1
Mbps) dacă interferențele reprezintă o problemă. Stațiile capabile să funcționeze la viteze mari, dar care
transmit totuși la viteze mai mici, pot fi supuse la o cantitate mare de interferențe.

Pentru a rezolva problemele de interferență, puteți încerca să reorientați punctul de acces sau antena acestuia
sau să amplasați un nou punct de acces într-o zonă cu acoperire slabă. În loc să așteptați ca utilizatorii să vă
raporteze experiența lor cu modificările efectuate, puteți utiliza un analizor pentru a vă face o idee rapidă
dacă modificările vor contribui la ameliorarea problemei. Unele analizoare pot furniza rapoarte extinse
privind calitatea semnalului RF al cadrelor recepționate, ceea ce vă poate ajuta să plasați hardware-ul mai
bine de prima dată. Evitarea experimentelor repetate direct cu utilizatorii finali vă face să arătați mai bine și
îi face pe utilizatori mai fericiți. Scurtarea ciclurilor de depanare a fost întotdeauna un punct forte al
analizoarelor de rețea.

Analizoarele ajută, de asemenea, administratorii de rețea să verifice funcționarea unor caracteristici unice ale
802.11 MAC. Deși este posibil să se captureze traficul după ce a fost conectat la o rețea de bază fără fir și să
se analizeze acolo, problema ar putea fi întotdeauna pe legătura fără fir. Sunt confirmate cadrele? În caz
contrar, vor exista retransmisiuni. Sunt biții de secvență directă setați corect? În caz contrar, câmpurile de
adresă vor fi interpretate greșit. În cazul în care un pachet deformat este văzut pe partea cu fir a unui punct de
acces, acesta ar putea fi distorsionat în mai multe puncte. Un analizor wireless poate examina cadrele în timp
ce călătoresc prin aer pentru a vă ajuta să identificați sursa pachetului modificat. Tramele cu forme
defectuoase pot fi transmise de client sau modificate de punctul de acces și este util să identificați problema
înainte de a solicita asistență din partea furnizorului.

Securitatea este o preocupare majoră pentru rețelele fără fir, iar analizoarele fără fir pot fi utilizate pentru a
monitoriza rețelele fără fir pentru a detecta probleme de securitate. Acestea pot examina adresele MAC ale
tuturor stațiilor pentru a căuta adrese necunoscute, deși acest lucru poate fi sau nu atât de util în practică.
Este probabil imposibil să cunoașteți toate adresele MAC utilizate în rețeaua dumneavoastră, deși ar putea fi
posibil să depistați carduri de la producătorii de hardware care nu fac parte dintr-o construcție standard. Ar
putea fi mai eficient să căutați încercările eșuate de autentificare la punctele de acces.

Unele instalații se vor baza pe WEP pentru securitate, fie în totalitate, fie parțial. Unele analizoare
comerciale oferă posibilitatea de a decripta cadrele procesate prin WEP, cu condiția să li se furnizeze cheia
WEP partajată.
802.11 cadrele au suficiente informații pentru a permite unui "sniffer" aflat în posesia cheii să decripteze în
timp real. Această abilitate permite administratorilor de rețea să pătrundă în cadrele protejate de WEP pentru
a efectua analize de protocol la nivel superior și pentru a verifica dacă procesarea WEP nu manipulează
cadrele. Decriptarea în timp real este un produs secundar al proastei proiectări a WEP. Odată ce WEP va fi
înlocuit cu un sistem de securitate real, decriptarea în timp real poate deveni mult mai complicată.

16.2 Analizoare de rețea 802.11


802.11 analizoarele de rețea sunt acum destul de comune și ar trebui să facă parte din setul de instrumente
al oricărui administrator de rețele LAN fără fir. Majoritatea analizoarelor de rețea 802.11 sunt pachete
software care utilizează o placă de rețea 802.11. Nu este nevoie de hardware special, deoarece plăcile de
rețea 802.11 de bază furnizează tot hardware-ul RF necesar pentru a capta pachetele. Singura problemă este
că fiecare pachet software funcționează, de obicei, doar cu un număr limitat de plăci de pe piață.

2
6
7
16.3 Analizoare de rețea comerciale
Odată cu creșterea uimitoare a rețelelor fără fir, furnizorii de software comercial s-au grăbit să introducă
versiuni fără fir ale analizoarelor de rețele cu fir de succes. Cele două principale analizatoare de rețele fără fir
din comerț sunt Sniffer Wireless de la Network Associates (http://www.sniffer.com) și AiroPeek de la
WildPackets (http://www.wildpackets.com). Sniffer Wireless necesită utilizarea unor plăci LAN fără fir de la
Cisco sau Symbol. AiroPeek suportă o gamă mult mai largă, inclusiv carduri produse de 3Com, Cisco,
Nortel, Intel, Symbol și Lucent.

La fel ca și rudele lor cu fir, analizoarele LAN fără fir din comerț au o serie de caracteristici. Pe lângă
decodarea cadrelor capturate, acestea pot filtra cadrele capturate pe baza oricărui element din antetul 802.11,
pot raporta date statistice privind distribuția mărimii și vitezei pachetelor, pot monitoriza utilizarea rețelei în
timp real și pot scana rapid toate canalele disponibile pentru a detecta toate rețelele din zonă. Dacă li se dă
cheia, ambele pot decripta cadrele protejate de WEP.

Un analizor de rețea ar trebui să facă parte din bugetul de implementare pentru orice rețea fără fir. Alegerea
de a cumpăra sau de a construi depinde de dumneavoastră, deși anticipez că majoritatea instituțiilor se vor
baza în principal pe produse comerciale și vor lăsa dezvoltarea și remedierea erorilor în seama furnizorilor de
analizoare de rețea, în special pentru că analizoarele comerciale pot fi achiziționate, instalate și făcute utile
mult mai rapid.

16.4 Ethereal
Ethereal este un analizor de rețea open source standard. La fel ca și analizoarele proprietare, acesta suportă o
listă lungă de protocoale și poate capta date live de la o varietate de interfețe de rețea. Spre deosebire de
analizoarele proprietare, Ethereal vine cu un slogan ("Sniffing the glue that holds the Internet together").

Ethereal rulează pe majoritatea platformelor Unix, precum și pe Windows. Codul sursă este disponibil gratuit
pentru ambele, dar modificările sunt mai ușor de făcut pe Unix datorită disponibilității compilatoarelor
gratuite pentru mediul de programare Unix. La fel ca multe proiecte cu sursă deschisă, Ethereal este
distribuit în conformitate cu termenii Licenței Publice GNU. Sunt incluse decodificări de protocol pentru
multe protocoale de rețea comune. În scopul acestei secțiuni, protocoalele importante sunt IEEE 802.11 și
LLC, ambele fiind utilizate în fiecare cadru 802.11. Bineînțeles, este inclusă și suita TCP/IP.

Pentru analiza rețelelor 802.11 cu Ethereal, Linux este platforma de alegere. Driverul linux-wlan-ng poate fi
modificat pentru a transmite pachete 802.11 brute către Ethereal, iar Ethereal poate fi modificat pentru a le
decoda în timp real. Pentru captura de date pe Linux, sunt acceptate doar cardurile bazate pe Intersil.
Bineînțeles, plăcile Intersil pot fi folosite pentru a monitoriza orice rețea 802.11, inclusiv cele care folosesc
alte chipset-uri.

16.4.1 Compilare și instalare


Pachetele binare sunt disponibile pe site-ul web principal al proiectului la adresa http://www.ethereal.com.
Din cauza modificărilor necesare aduse codului, un pachet binar nu este suficient.

16.4.1.1 Condiții prealabile

Înainte de a compila Ethereal, trebuie instalate atât libpcap, cât și biblioteca GTK+. libpcap este biblioteca
de capturare a pachetelor de la tcpdump, iar biblioteca GTK+ este kitul de instrumente GIMP. Pentru analiza
rețelei 802.11, libpcap trebuie modificată, deci trebuie construită din sursă. Cu toate acestea, GTK+ este
utilizat nemodificat și poate fi instalat, de obicei, dintr-un pachet furnizat cu distribuția Linux. Sursa GTK+
este disponibilă la http://www.gtk.org/ și este construită cu secvența standard ./configure, make și make
install, cunoscută de majoritatea utilizatorilor de software open source. Dacă optați pentru calea pachetului,
este necesar să instalați atât bibliotecile în sine, cât și versiunile -devel pentru a instala fișierele de antet
necesare.

Mai multe programe utilitare trebuie să fie instalate pe sistem pentru ca Ethereal să se construiască corect.
Ethereal depinde de GNU make, care este programul make implicit pe sistemele Linux. Perl este utilizat

2
6
8
pentru a asambla paginile de manual. Libpcap modificat, care preia cadrele 802.11 brute, trebuie să
construiască un analizor, care necesită scanerul lexical flex și fie yacc, fie bison. Utilizatorii care
intenționează să facă analiza NetWare Core Protocol (NCP) trebuie să aibă instalat Python. 111
[1]
Administratorii de rețea care au de-a face cu PCN au, de asemenea, simpatia mea.

Ethereal depinde de o singură funcție kernel. Deoarece se interfațează direct cu nucleul pentru a prelua
pachetele, este necesar ca nucleul să fie construit cu suport pentru Packet Socket (CONFIGPACKET).

16.4.1.2 Compilarea libpcap modificat

Următorul pas este instalarea librăriei libpcap, ușor modificată. libpcap este disponibilă la
http://www.tcpdump.org. Patch-ul de monitorizare al lui Tim Newsham este destinat să fie aplicat la 0.6.2,
cea mai recentă versiune la data scrierii acestei cărți. Cu puțin peste 200 de linii, patch-ul este destul de ușor.
Scopul său principal este de a adăuga un alt tip de captură de pachete la biblioteca libpcap pentru capturile
specifice 802.11. În esență, acesta adaugă funcționalitatea prismdump la libpcap, ceea ce face mult mai
ușoară scrierea de programe care manipulează cadrele 802.11 brute. Patch-ul definește, de asemenea, o
structură de date care conține diverse date de interes pentru analizatorii de rețea, cum ar fi intensitatea
semnalului recepționat și informații despre raportul semnal-zgomot.

În primul rând, descărcați patch-urile de monitorizare a rețelelor LAN fără fir din
http://www.lava.net/~newsham/wlan/. Obțineți pachetul wlan-mods.tgz, care include patch-ul pentru
libpcap, patch-ul pentru Ethereal și un nou fișier antet de sistem pentru a descrie tipul de captură PRISM:

$ patch -pl < ../wlan-mods/libpcap.patch


fișier de patch-uri Makefile.in
patch-uri la fișierul gencode.c
patch-uri la fișierul pcap-linux.c
patch-uri la fișierul pcap-prism.c
patch-uri la fișierul pcap-prism.h

Noua versiune modificată a libpcap depinde de fișierul 802.11h inclus în pachetul wlan-mods. 802.11h
include definiții pentru monitorizarea PRISM brută. Copiați-l în locația principală a fișierului include din
sistem (probabil /usr/include). După aplicarea patch-ului, compilarea libpcap urmează rutina obișnuită de
configurare, compilare și instalare:

$ ./configure
crearea cache-ului ./config.cache verificarea tipului de sistem
gazdă... i686-pc-linux-gnu

(mai multe linii de ieșire de configurare omise)

actualizarea cache-ului ./config.cache


crearea fișierului ./config.status
crearea fișierului Makefile
crearea config.h
$ make
gcc -O2 -I. -DHAVE_CONFIG_H -c ./pcap-linux.c

(multe linii de ieșire a compilării omise) ar rc libpcap.a pcap-


linux.o pcap.o inet.o gencode.o optimize.o nametoaddr.o
etherent.o savefile.o bpf_filter.o bpf_image.o bpf_dump.o pcap-
prism.o scanner.o
grammar.o version.o
ranlib libpcap.a

În cele din urmă, rulați make install pentru a pune libpcap în locul său. Odată terminată instalarea, puteți
trece la legarea libpcap modificat cu Ethereal, ceea ce îi oferă lui Ethereal capacitatea de a lucra cu cadre
802.11.

2
6
9
16.4.1.3 Construirea lui Ethereal în sine

Puteți construi Ethereal după instalarea libpcap modificat și a fișierului de antet asociat. Descărcați codul
sursă pentru Ethereal de pe http://www.ethereal.com și decomprimați-l într-un director de lucru:

$ tar -xzvf ../ethereal-0.8.17-a.tar.gz


ethereal-0.8.17/
ethereal-0.8.17/Makefile.in
ethereal-0.8.17/debian/
ethereal-0.8.17/debian/README.debian (multe alte nume de fișiere
omise)

Apoi, aplicați patch-ul de monitorizare al lui Tim, care este scris pentru Ethereal versiunea 0.8.17. Corecția
nu se aplică în mod curat la versiunile ulterioare, deși, cu un oarecare efort, ar putea, fără îndoială, să fie
făcută astfel.

$ patch -pl < ../wlan-mods/ethereal.patch patch patch-ul


fișierului Makefile.am
patch-uri fișier capture.c
fișier patch packet-ieee80211.c fișier patch packet-prism.c fișier
patch packet-prism.h fișier patch packet-prism.h
patch-uri fișier wiretap/libpcap.c patch-uri fișier wiretap/wtap.h

Acum sunteți gata să începeți să construiți codul sursă. Ethereal este livrat cu un script de autoconfigurare pe
care îl executați din directorul rădăcină al arborelui de surse. Scriptul de autoconfigurare efectuează o serie
de teste pentru a ajuta la procesul de compilare. Pe unul dintre sistemele mele, scriptul de configurare a avut
probleme în găsirea bibliotecii GLIB, așa că a trebuit să îl îndrept spre locația corectă. Pe Mandrake 7.2,
GLIB este instalată în /usr/lib. Prefixul GTK este utilizat pentru a găsi scriptul gtk-config. Am specificat /usr
deoarece /bin va fi adăugat la calea specificată. Ca urmare a configurației mele, scriptul de configurare
Ethereal a căutat în /usr/bin pentru gtk-config și l-a găsit:

$ ./configure--with-gtk-prefix=/usr/lib--with-gtk-exec-
prefix=/usr
crearea cache-ului ./config.cache
verificarea unei instalări compatibile cu BSD... /usr/bin/install
-c verifică dacă mediul de construcție este sănătos... da

(multe alte rezultate ale testelor sunt omise)

crearea fișierului ./config.status


crearea fișierului Makefile

2
7
0
crearea config.h

Pachetul Ethereal a fost configurat cu următoarele opțiuni.


Construiți
eteric da
Construiți da
tethereal da
Construiți da
editcap da
Construiți nu
randpkt : nu
Construiți : da
dftest : da
: nu
Instalați : nu
setuid
Utilizați
biblioteca pcap
Utilizați biblioteca zlib
Utilizați rezoluția de nume IPv6
Utilizați biblioteca SNMP

Rețineți rezumatul de la sfârșitul scriptului de configurare. Atunci când nu am reușit să identific locația
bibliotecii GLIB, Ethereal a fost perfect fericit să se configureze pentru o analiză doar pe terminal. Verificați
rezumatul pentru a vă asigura că construiți caracteristicile pe care le doriți. După configurare, rulați make,
care se construiește:

Ethereal

Analizatorul grafic bazat pe X, descris în restul acestei secțiuni.

tethereal

Un analizor bazat pe terminal care utilizează același cod de bază pentru analiza pachetelor.

editcap

Un program care manipulează fișierele de captură și care poate traduce între mai multe formate de
captură comune. În mod implicit, utilizează formatul de fișier utilizat de libpcap, deși acceptă și
capturile snoop, Sniffer traces, NetXray și Microsoft Network Monitor. Pentru o listă completă a
tipurilor de fișiere acceptate, consultați pagina de manual pentru editcap.

În cele din urmă, instalați executabilele folosind make install, care plasează executabilul în locația specificată
în fișierul Makefile. Dacă nu se specifică în mod explicit niciun director de instalare în etapa de configurare,
Ethereal este instalat în ierarhia /usr/local, cu executabilele în /usr/local/bin și paginile de manual în
/usr/local/man.

Ethereal pe Windows
Pachetele binare sunt mai importante în lumea Windows din cauza lipsei unui mediu de dezvoltare liberă de
înaltă calitate. Cu toate că Ethereal nu oferă același nivel de
802.11 în Windows, acesta poate fi totuși un program valoros, în special în cazul în care la locul de muncă
este necesară utilizarea sistemelor Windows. Versiunile binare ale lui Ethereal pentru Windows sunt
disponibile la http://www.ethereal.com. Acestea au nevoie de biblioteca WinPcap pentru a oferi suport de tip
libpcap pe Windows. WinPcap poate fi descărcat de la http://netgroup- serv.polito.it/winpcap/. WinPcap este
suportat numai pe sistemele Windows pe 32 de biți (95, 98, ME, NT și 2000) și este licențiat sub o licență de
tip BSD. Este interesant faptul că WinPcap a fost susținut parțial de Microsoft Research.

2
7
1
16.4.2 Rularea Ethereal
Pentru a porni Ethereal, rulați-l din linia de comandă. Orice utilizator poate porni Ethereal, dar sunt necesare
privilegii de root pentru a captura pachete. Totuși, alți utilizatori pot încărca Ethereal pentru a analiza
fișierele de captură și pentru a efectua analize.

[gast@bloodhound ethereal-0.8.17]$ ethereal &

La pornirea Ethereal se deschide fereastra principală, care este prezentată în figura 16-1. Fereastra principală
are trei panouri. Panoul de sus, numit panoul cu lista de pachete, oferă o vedere de nivel înalt a fiecărui
pachet. Acesta afișează ora de captură a fiecărui pachet, adresa sursă și destinație, protocolul și o
decodificare de bază a pachetului. Câmpul Protocol este completat cu decodificarea finală, sau disectorul,
utilizat pentru a analiza cadrul. În rețelele 802.11, decodificarea finală poate fi IEEE 802.11 pentru cadrele
de management sau poate merge până la protocolul TCP final pentru analiză, ca în cazul unui cadru 802.11
care conține un pachet IP încapsulat LLC cu un segment TCP care transportă HTTP.

Figura 16-1. Fereastra principală Ethereal

Panoul din mijloc, numit panoul de vizualizare în arbore, este o vizualizare detaliată a pachetului selectat în
lista de pachete. Sunt afișate toate antetele majore dintr-un pachet și pot fi extinse pentru mai multe detalii.
Toate pachetele au arborele de bază "Frame" (Cadru), care conține detalii despre ora de sosire și lungimea
capturii. În rețelele 802.11, toate cadrele au antetul Prism Monitoring, care conține date de legătură radio.
Pachetele de date pe rețelele 802.11 au, de asemenea, un antet Logical Link Control (LLC). De aici, LLC
poate conține pachete ARP, pachete IP, segmente TCP și așa mai departe. Ethereal include disectoare pentru
toate protocoalele utilizate în mod obișnuit, astfel încât cadrele 802.11 sunt decodate complet în majoritatea
timpului. Panoul de jos se numește panoul de vizualizare a datelor. Acesta afișează datele binare brute din
pachetul selectat. De asemenea, evidențiază câmpul selectat în panoul de vizualizare în arbore.

În partea de jos a ferestrei Ethereal se află o bară cu patru elemente importante. Cel mai din stânga buton,
Filter: (Filtru:), este utilizat pentru a crea filtre care reduc lista de pachete capturate la pachetele de interes.

2
7
2
Caseta de text aflată chiar în dreapta vă permite să introduceți filtre fără a trece prin procesul de construcție.
Ethereal menține o listă cu istoricul filtrelor care permite comutarea ușoară între filtre. În dreapta se află un
câmp de text care afișează mai multe tipuri de informații, în funcție de ceea ce face Ethereal. Acesta poate
indica faptul că Ethereal captează în prezent date, poate afișa numele fișierului de captură încărcat sau poate
afișa numele câmpului evidențiat în mod curent în vizualizarea arborescentă.

16.4.2.1 Capturarea datelor

Capturarea datelor este simplă. Accesați meniul Capture și alegeți Start. Se deschide fereastra Capture
Preferences (Preferințe de captură), prezentată în figura 16-2. Primul lucru pe care trebuie să-l faceți este să
selectați interfața pe care doriți să o monitorizați. Selectarea interfeței are un mic inconvenient. Firește,
Ethereal poate utiliza orice interfață pe care o detectează, chiar și wlanO. Cu toate acestea, toate driverele
Ethernet din nucleul Linux prezintă cadre Ethernet. Dacă alegeți wlanO, pierdeți toate cadrele de control și
de management 802.11, iar cadrele de date pierd
802.11 în momentul în care ajung la motorul de captură al lui Ethereal. Motivul pentru care se aplică patch-
ul la Ethereal în timpul compilării este acela că acesta creează o pseudo-interfață, prism, care îi permite lui
Ethereal să citească datele direct de la hardware. În acest fel, Ethereal folosește același cod de captură pe
care îl folosește prismdump și poate afișa tot traficul 802.11 din aer. prism nu apare ca interfață în caseta
derulantă, dar poate fi tastată direct în câmp, ca în figura 16-2.

Figura 16-2. Selectarea pseudo-interfeței prismă

Ethereal acceptă opțiunea de linie de comandă -i pentru a specifica o interfață. Dacă intenționați să efectuați
toate analizele pe o singură interfață, puteți defini o corespondență shell de ethereal la ethereal -iprism.

Capture Length este ceea ce tcpdump numește lungimea de captură. Este cantitatea de date din fiecare pachet
care va fi capturată. tcpdump utilizează o lungime de captură scurtă și salvează numai antetele IP și TCP. În
mod implicit, Ethereal captează întregul pachet, ceea ce facilitează o analiză offline mult mai detaliată.

De obicei, activez "Actualizarea listei de pachete în timp real" și "Defilare automată în captura live". Dacă
prima este lăsată neselectată, urma apare doar atunci când captura se oprește. Dacă cea din urmă este lăsată
neselectată, urma nu se derulează până la capăt. Viteza este importantă pentru analiza în timp real.
Dezactivarea rezolvării numelui elimină cheltuielile generale pentru fiecare pachet capturat și poate permite
unei stații să evite să piardă cadre în aer.

16.4.2.2 Salvarea datelor într-un fișier

Pentru a salva datele pentru analiza offline, utilizați opțiunea File * Save As (Fișier * Salvează ca) din bara
de meniu. Selectând-o, se afișează caseta de dialog prezentată în figura 16-3.

Figura 16-3. Caseta de dialog Save As

2
7
3
Alegerea unui nume de fișier este simplă. Adevărata putere a lui Ethereal constă în faptul că pachetele străine
pot fi eliminate prin utilizarea celor două casete de selectare de sub selectorul de fișiere. "Save only packets
currently being displayed" salvează doar pachetele care au trecut de filtrul de afișare, reducând foarte mult
cantitatea de date din fișierul de captură. "Save only marked packets" salvează numai pachetele pe care le-ați
selectat. Dacă niciuna dintre opțiuni nu este bifată, Ethereal salvează întreaga urmă. Salvarea unei urme
întregi poate fi necesară uneori, dar merită evitată; o urmă întreagă ar putea include toate pachetele care au
traversat rețeaua dvs. pe o perioadă îndelungată. Utilizarea unui filtru de afișare și salvarea doar a pachetelor
afișate face ca urma să fie mult mai ușor de gestionat.

Selectarea tipului de fișier permite salvarea fișierului într-un format de fișier libpcap. Totuși, ar fi greșit să se
sugereze că există un singur format de fișier libpcap. Sunt disponibile patru opțiuni, inclusiv una care vă
permite să citiți fișierele de captură colectate de tcpdump pe dispozitivele de rețea Nokia bazate pe IPSO.

16.4.3 Reducerea datelor


Capturile brute pot fi destul de mari, iar pachetele străine pot face ca găsirea grâului printre paie să fie o
provocare. Una dintre cheile pentru utilizarea cu succes a unui analizor de rețea este de a reduce torentul de
pachete la câteva pachete care reprezintă esența problemei. Ethereal oferă trei modalități de a reduce
cantitatea de date capturate la o cantitate gestionabilă: filtre de captură, filtre de afișare și marcarea
pachetelor.

16.4.3.1 Filtre de captură

Filtrele de captură sunt cea mai eficientă modalitate de a reduce cantitatea de date procesate de Ethereal,
deoarece sunt împinse în jos în interfața de adulmecare a pachetelor. Dacă interfața de capturare a pachetelor
respinge pachetul, pachetul respectiv nu ajunge la Ethereal pentru a fi procesat în continuare.

Ethereal utilizează libpcap, astfel încât limbajul filtrului de captură este exact același cu cel utilizat de
tcpdump. Sunt disponibile o serie de primitive, care pot fi grupate în expresii arbitrar de lungi. Aceste
primitive permit filtrarea pe adrese Ethernet și IP, porturi TCP și UDP și numere de protocol IP sau Ethernet.
Multe dintre ele pot fi aplicate la numere de sursă sau de destinație.

Totuși, filtrele de captură sunt mai puțin puternice decât cele de afișare dintr-un motiv simplu: filtrele de
captură trebuie să funcționeze în timp real (adică pe măsură ce pachetele sosesc pe interfața de rețea). O bună
abordare a filtrării este de a utiliza filtrele de captură pentru a face o tăiere aproximativă, apoi de a ajusta fin
selecția cu ajutorul filtrelor de afișare.

2
7
4
16.4.3.2 Filtre de afișare

Filtrele de afișare pot fi utilizate pe orice câmp identificat de Ethereal, ceea ce le face mult mai puternice
decât filtrele de captură. Filtrele de afișare moștenesc cunoștințele tuturor disectoarelor compilate în
Ethereal, astfel încât este posibil să se filtreze pe oricare dintre câmpurile din oricare dintre protocoalele pe
care Ethereal este programat să le recunoască. Administratorii de rețele LAN wireless pot filtra cadrele pe
baza oricărui element din anteturile 802.11 sau LLC. Exemple specifice pentru 802.11 sunt prezentate mai
târziu în acest capitol.

16.4.3.3 Marcarea pachetelor

Puteți marca orice pachet apăsând Ctrl-M. Marcarea este, în esență, un filtru manual. Pachetele marcate sunt
evidențiate în panoul de vizualizare a pachetelor. Singurul motiv pentru a marca un pachet este acela de a
efectua o reducere manuală a unei urme la câteva pachete interesante. Atunci când se elimină cantități mari
de date, filtrele automate sunt mai rapide.

16.4.4 Instrumente de analiză


Mai multe instrumente suplimentare sunt disponibile pentru utilizatorii Ethereal. Pachetele pot fi colorate în
funcție de protocol. Acest capitol nu profită de această funcție deoarece urmele prezentate în secțiunile de
studiu de caz sunt scurte, iar colorarea nu ajută prea mult.

Ethereal poate reconstrui un flux TCP. De exemplu, o tranzacție HTTP reconstruită ar arăta probabil mai
multe obiecte care sunt preluate de pe o pagină web, precum și textul HTML utilizat pentru a crea pagina.

Statisticile sumare sunt disponibile și pentru fiecare captură încărcată în Ethereal. Administratorii pot
vizualiza detaliile fișierului de captură, care includ informații precum durata de timp acoperită de captură și
cantitatea de trafic din rețea. De asemenea, este posibil să se vadă câte date se încadrează în fiecare nivel al
ierarhiei de protocol.

16.4.5 Utilizarea Ethereal pentru analiza 802.11


Mai multe caracteristici Ethereal sunt utile atunci când sunt aplicate la rețelele 802.11. Această secțiune
enumeră câteva sfaturi și trucuri pentru utilizarea Ethereal în rețelele fără fir, fără o anumită ordine.

16.4.5.1 Filtre de afișare

Ethereal permite filtrarea tuturor câmpurilor din antetul 802.11. Câmpurile cadrului sunt structurate ierarhic.
Toate câmpurile 802.11 încep cu wlan. Două subcategorii conțin informații despre câmpul Frame Control
(wlan.fc) și câmpul WEP Information (wlan.wep). Figura 16-4 prezintă denumirile variabilelor pentru
componentele antetului 802.11; în figură, fiecare câmp este etichetat cu un tip de date. Câmpurile booleene
sunt etichetate cu un B, adresele MAC cu MA, iar numerele întregi fără semn cu U plus numărul de biți.
Tabelul 16-1 prezintă aceleași informații, omițând câmpurile de afișare Ethereal, care este puțin probabil să
fie utile pentru filtrare.

2
7
5
Figura 16-4. Variabilele componentei de antet
JJJ Iff 6 2640-2 , 2124 f

.rtflrtrt (tlSJ
.........JfpeM
.njunmtissf Joii IB J
J-----------------
JfamdI I'W --------
JiWffit----------------
W'ff----------------
jnwjjuiyrffti---------

,VS>fB)--------------

Tabelul 16-1. Câmpuri Ethereal pentru componentele antetului 802.11


Câmpul de antet 802.11 Câmpul eteric
Câmpuri de antet
Durata wlan.duration
ID-ul asociației wlan.aid
Adresa emițătorului wlan.ta
Adresă sursă wlan.sa
Adresa destinatarului wlan.ra
Adresa de destinație wlan.da
BSSID wlan.bssid
Numărul de fragmente wlan.frag
Numărul de ordine wlan.seq

2
7
6
Subcâmpuri de control al cadrului
Versiunea wlan.fc.version
Tipul de cadru wlan.fc.type
Subtip de cadru wlan.fc.subtype
Steagul ToDS wlan.fc.tods
De la steagul DS wlan.fc.fromds
Indicator de fragmente wlan.fc.frag
Indicator de reluare wlan.fc.retry
Indicator de gestionare a energiei wlan.fc.pwrmgt
Mai multe steaguri de date wlan.fc.moredata

2
7
7
Indicator WEP wlan.fc.wep
Comandă steagul wlan.fc.order
Câmpurile WEP
Vectorul de inițializare wlan.wep.iv
Identificator cheie wlan.wep.key

Câmpurile pot fi combinate cu ajutorul operatorilor. Ethereal acceptă un set standard de operatori de
comparație: == pentru egalitate, ! = pentru inegalitate, > pentru mai mare decât, >=
pentru mai mare sau egal cu, < pentru mai mic decât și <= pentru mai mic sau egal cu. Un
exemplu de filtru de afișare ar fi wlan .fc. type==1 pentru a se potrivi cadrelor de control.

Operatorii logici și și și sau sunt acceptați; la fel ca în multe limbaje de programare, semnul exclamării
este utilizat pentru negația logică. Câmpurile booleene pot fi testate pentru existență, astfel încât cadrele de
control cu WEP activat ar fi identificate prin filtrul de afișare wlan.fc.type==1 și
wlan.fc.wep.

Figura 16-5 prezintă un antet 802.11 complet în vizualizarea arborescentă. Selectarea antetului 802.11 în
vizualizarea în copac evidențiază biții care compun antetul 802.11 în vizualizarea ASCII din partea de jos.
Extinderea arborelui antetului 802.11 decodifică toate câmpurile din antetul 802.11.

Figura 16-5. Un antet 802.11 în vizualizare arborescentă

În comparație cu cadrele de control și de date, cadrele de gestionare 802.11 au o structură foarte complexă.
Ethereal decodifică cadrele de management în două părți. Parametrii fixi din panoul de vizualizare
arborescentă corespund câmpurilor fixe ale cadrelor de gestionare 802.11. Parametrii etichetați (Tagged
Parameters) corespund câmpurilor variabile

2
7
8
câmpuri și sunt decodificați în panoul de vizualizare în
arbore. Tabelul 16-2 prezintă câmpurile fixe care pot fi
căutate în Ethereal, precum și indicatoarele de capacitate.

Tabelul 16-2. Componentele cadrului de gestionare fixă


Câmpul de gestionare 802.11 Câmpul eteric
Câmpuri fixe
Numărul algoritmului de autentificare wlan mgt.fixed.auth. alg
Numărul de secvență al tranzacției de autentificare wlanmgt.fixed.authseq
Intervalul de baliză wlanmgt.fixed.beacon
Adresa actuală a AP wlanmgt.fixed.currenttap
Interval de ascultare wlanmgt.fixed. listenival
ID-ul asociației wlan mgt.fixed.aid
Timestamp wlanmgt.fixed.timestamp
Cod motiv wlanmgt.fixed.reasoncode
Cod de stare wlanmgt.fixed. statuscode
Informații privind capacitatea
Steag ESS (BSS face parte dintr-un ESS?) wlan mgt.fixed.capabilități.ess
Indicator IBSS (este BSS independent?) wlan mgt.fixed.capabilities.ibss
Bit de interogare a stației fără contenție wlanmgt.fixed. capabilități. cfpoll. sta
Bit de interogare AP fără contenție wlan mgt.fixed.capabilities.cfpoll.ap
Indicator de confidențialitate (este implementat WEP?) wlanjngt.fixed.capabilities.privacy
Preambul (este implementat preambulul scurt 802.11b?) wlanjngt.fixed.capabilities.preamble
PBCC (este implementată codificarea PBCC 802.11b PBCC?) wlan mgt.fixed.capabilities.pbcc
Agilitatea canalelor (este implementată agilitatea canalelor wlanmgt.fixed. capabilități. agilitate
802.11b?)
În panoul de vizualizare arborescentă, câmpurile fixe și variabile apar în arbori diferiți. Elementele de
informații variabile sunt decodificate sub elementul de arbore etichetat în funcție de tipul lor. Figura 16-6
prezintă decodificarea elementelor de informații dintr-un cadru Beacon. Punctul de acces care generează
Beacons este într-adevăr un punct de acces pentru rețeaua Hack Me pe canalul 11 de secvență directă. Acesta
suportă atât codificările mai vechi de 1-Mbps și 2-Mbps, pe lângă schemele de codificare 802.11b mai
rapide.

2
7
9
Figura 16-6. Decodificarea cadrului de baliză

La sfârșitul semnalului Beacon se află un câmp variabil cu un număr de etichetă rezervat pe care furnizorul
plăcii wireless îl folosește pentru a păstra numele punctului de acces și, eventual, factorul de încărcare al
punctului de acces. Descărcarea ASCII afișează clar cuvântul Outside, care este, de fapt, numele acestui
punct de acces.

16.4.5.2 Cu excepția cadrelor Beacon

Cadrele de semnalizare pot fi o piedică atunci când lucrați cu o urmă 802.11 brută. Numărul pur și simplu de
cadre ascunde modelele din date. Prin urmare, se obișnuiește să se excludă aceste cadre de la afișare.
Informațiile despre tipul de cadru sunt transportate în câmpul Frame Control al antetului 802.11. Cadrele
Beacon sunt identificate printr-un cod de tip 0 pentru cadrele de management, cu un subtip de 8 pentru
Beacon. Filtrul care corespunde codului de tip este wlan.fc.type==0, iar filtrul care corespunde
codului de subtip este wlan.fc.subtype==8. Prin urmare, pentru a elimina cadrele care corespund
ambelor condiții, un filtru posibil este !(wlan.fc.type==0 și wlan.fc.subtype==8) .

16.4.5.3 Antet de monitorizare PRISM

Modificările aduse la libpcap adaugă un pseudo antet PRISM la toate cadrele capturate. Unele dintre
informațiile din acest antet corespund informațiilor care ar fi păstrate în antetul PLCP. Figura 16-7 prezintă
pseudo-în antetul pe un cadru.

Figura 16-7. Antetul de monitorizare PRISM

2
8
0
Patru câmpuri importante sunt raportate de captura PRISM:

MAC Time

O marcă temporală adăugată de contorul MAC la fiecare cadru primit.

Semnal

Indică intensitatea semnalului pachetului primit.

Zgomot

Cuantifică zgomotul de fond în timpul timpului pachetului. Calcularea raportului semnal/zgomot


este simplă din aceste două câmpuri.

Tarif

Codificat în conformitate cu convențiile de încadrare MAC descrise în capitolul 4. În figura 16-7,


rețeaua funcționează la 2 Mbps, deoarece câmpul ratei este 0x04.

16.4.5.4 Înțelegerea antetului LLC

Pentru a multiplexa datele de protocol de nivel superior pe legătura fără fir, 802.11 utilizează încapsularea
LLC SNAP. (Încapsularea SNAP a fost descrisă la sfârșitul capitolului 3.) 802.11 nu include un câmp de
protocol, astfel încât receptorii nu pot face distincție între diferitele tipuri de protocoale de rețea. Pentru a
permite mai multe protocoale, se adaugă un antet SNAP de 8 octeți. Antetul SNAP este decodificat în
vizualizarea arborescentă a Ethereal, așa cum se arată în figura 16-8.

Figura 16-8. Antetul SNAP LLC

2
8
1
Evidențierea antetului LLC în vizualizarea în copac afișează antetul corespunzător de 8 octeți din
descărcarea pachetelor. Cei opt octeți din antetul SNAP sunt clar vizibili în panoul de vizualizare a datelor.
Cinci câmpuri alcătuiesc antetul:

Punctul de acces la serviciul de destinație (DSAP)

Aceasta este întotdeauna setată la 0xAA pentru încapsularea SNAP.

Punctul de acces la serviciul sursă (SSAP)

Aceasta este întotdeauna setată la 0xAA pentru încapsularea SNAP.

Control

Acesta este derivat din HDLC. La fel ca în cazul tuturor transferurilor de date care utilizează
HDLC, etichetează datele care urmează antetului LLC ca informații nenumerotate. Informațiile
nenumerotate indică utilizarea unui transport de date fără conexiune și faptul că datele nu trebuie să
fie secvențiate sau confirmate.

Un identificator unic al organizației (OUI)

Acesta este utilizat pentru a determina modul de interpretare a următorilor octeți. IP este încapsulat
în LLC folosind standardul din RFC 1042, care specifică utilizarea OUI 0x00-00-00-00. (Este
posibil ca unii furnizori să utilizeze un OUI atribuit pentru comunicațiile proprietare).

Tip de protocol

Acesta este copiat din cadrul Ethernet corespunzător. Câmpul "Type" corespunde codurilor de tip
Ethernet. În rețelele IP, acesta va fi fie 0x0800 pentru IP, fie 0x0806 pentru ARP.

Încapsularea LLC este cerută de specificația 802.11 deoarece scutește cadrul 802.11 de a transporta direct
informațiile de protocol.

16.5 Exemple de analiză a rețelei 802.11


Pentru a ilustra modul în care un analizor de rețea poate ajuta inginerii de rețea să analizeze traficul unei
rețele LAN fără fir, această secțiune prezintă trei exemple detaliate de analizoare de rețea pentru a răspunde

2
8
2
la întrebări despre o rețea LAN fără fir. Exemplele sunt inventate, dar arată totuși tipurile de operațiuni care
sunt comune cu analizoarele de rețea. Exemplele sunt descrise în mod specific pentru Ethereal, dar pot fi
realizate cu oricare dintre alternativele comerciale descrise anterior.

16.5.1 Studiu de caz 1: Numele punctului de acces și informații privind


volumul de lucru
Ca exemplu de utilizare a lui Ethereal, luați în considerare afișarea tipică a unui driver pe Windows. De
obicei, există o funcție în cadrul driverului care permite unei cartele să afișeze numele unui punct de acces
furnizat de același furnizor. Ca exemplu, luați în considerare transmiterea de către Nokia A032 a numelui
punctului de acces și a informațiilor privind sarcina de lucru. Traseul din figura 16-9 a fost realizat în
apropierea unui Nokia A032 fără stații asociate cu acesta. În mod firesc, există multe cadre Beacon care
anunță existența A032.

Figura 16-9. Urmărirea rețelei 802.11 inactive

În acest moment, cel mai bine este să scăpăm de cadrele Beacon, deoarece acestea stau în calea a ceea ce
vrem să vedem cu adevărat. Cel mai simplu mod de a face acest lucru este de a utiliza expresia de filtrare
care exclude cadrele Beacon: ! (wlan.fc.type==0 și wlan.fc.subtype==8) . După
adăugarea filtrului, au rămas câteva cadre Data rătăcite; figura 16-10 prezintă cadrele Data rămase în cuplete
la aproximativ fiecare trei secunde.

2
8
3
Figura 16-10. Rămășițele cadrelor de date rămase

Cu un filtru activ, cadrele de date 802.11 sunt complet decodate, iar câmpul Protocol primește valoarea
disectorului de protocol pentru cel mai înalt nivel posibil. În acest caz, câmpul Protocol din Ethereal este
setat la LLC, deoarece datele sunt conținute ca date brute într-un antet LLC. După selectarea unuia dintre
cadrele de date pentru o analiză suplimentară, în vizualizarea în arbore se afișează Figura 16-11.

Figura 16-11. Una dintre cadrele de date 802.11 aleatoare și datele LLC ale acesteia

Datele sunt încapsulate într-un cadru LLC brut folosind antetul Unnumbered Information. OUI utilizat este
atribuit de Nokia Wireless Business Communications, unitatea de produse LAN fără fir a Nokia. (Lista OUI-
urilor atribuite poate fi găsită la http://standards.ieee.org/regauth/oui/oui.txt.) În datele LLC, numele
punctului de acces, Outside, este foarte clar.

Celălalt cadru de date, prezentat în figura 16-12, încapsulează de asemenea un blob de date. Pot doar să
presupun că acest cadru de date încapsulează informații despre sarcina de lucru, deși datele nu fac evident ce
protocol este utilizat.

Figura 16-12. Al doilea cadru de date 802.11 aleatoriu și datele LLC ale acestuia

2
8
4
16.5.2 Studiu de caz 2: Aderarea la o rețea
Aderarea la o rețea este o chestiune mai complicată decât ar trebui să se gândească mulți oameni. Stațiile
care doresc să acceseze serviciile rețelei trebuie să localizeze o rețea dorită, să-și dovedească identitatea și să
se conecteze la rețea pentru a începe să utilizeze serviciile acesteia. Într-o rețea cu fir, procesul de aderare
pare simplu, deoarece etapele de localizare și identificare sunt efectuate de către administratorii de rețea.
Rețeaua a fost construită la prize de rețea în toată clădirea, astfel încât localizarea unei rețele constă în
căutarea unei prize în jur. Dovada identității se bazează pe controlul accesului fizic și pe interacțiunea
personală. Conectarea la rețea constă în conectarea cablului. Conectarea la o rețea 802.11 constă în aceiași
pași, dar eliminarea cablului înseamnă că pașii iau o formă diferită. Pentru a găsi rețeaua, trebuie să căutați în
mod activ alte stații cu care să vă conectați. Autentificarea nu se poate baza pe controlul accesului fizic, ci pe
autentificarea criptografică. În cele din urmă, conectarea la rețea nu se bazează pe stabilirea unei conexiuni
fizice, ci pe conexiunea logică a unei asociații. Al doilea studiu de caz examinează urma unei stații care se
alătură unei rețele după filtrarea cadrelor străine pentru a prezenta o imagine clară a schimbului.

16.5.2.1 Scanare

Scanarea poate fi activă sau pasivă. Scanările pasive se efectuează prin ascultarea cadrelor Beacon din zonă
și nu sunt afișate pe un analizor de rețea, deoarece acesta nu poate spune dacă un anumit Beacon a fost auzit
de o stație fără fir. Scanările active se bazează pe cadrele Probe Request și Probe Response, care sunt
înregistrate de un analizor.

Figura 16-13 prezintă un cadru Probe Request trimis de o stație care dorește să acceseze o rețea. Cadrele
Probe Request conțin doar două elemente de informații variabile în corpul cadrului: SSID-ul dorit și ratele de
date suportate. Cererile de sondare sunt difuzate în două sensuri. În primul rând, ele sunt trimise la adresa de
destinație all-1s Totuși, regulile de filtrare a cadrelor din 802.11 ar
să împiedice transmiterea unui astfel de cadru către straturile superioare de protocol dacă BSSID nu se
potrivește. Prin urmare, cadrul este, de asemenea, o difuzare în sensul că este trimis către BSSID
ff:ff:ff:ff:ff:ff:ff:ff:ff. Ethereal a decodificat, de asemenea, elementele de informații
pentru a determina că parametrul SSID a fost setat la Luminiferous Ether. Solicitările de sondă
utilizează frecvent o lungime zero

2
8
5
SSID de lungime zero pentru a indica faptul că sunt dispuse
să se alăture oricărei rețele disponibile, iar orice rețea
destinatară este responsabilă pentru trimiterea unui Răspuns
de sondă. Cu toate acestea, această cerere de sondă este
trimisă în mod special către o singură rețea. În cele din
urmă, Probe Request indică faptul că stația suportă
funcționarea la 1-Mbps, 2-Mbps, 5,5-Mbps și 11-Mbps, ceea ce
este ceea ce se așteaptă de la o placă 802.11b.
Figura 16-13. Cadru de cerere de sondare

Ca răspuns la cererea de sondare, punctele de acces din SSID-ul numit Luminiferous Ether ar
trebui să răspundă cu un Probe Response. Într-adevăr, acesta este următorul cadru din traseu. Figura 16-14
prezintă vizualizarea extinsă a cadrului Probe Response în panoul de vizualizare arborescentă a lui Ethereal.
Cadrele Probe Response conțin trei câmpuri fixe. Sunt incluse marcaje temporale, astfel încât stația de
sondare să își poată sincroniza temporizatorul cu temporizatorul punctului de acces. Intervalul Beacon este
inclus deoarece este o unitate de timp de bază pentru multe operațiuni de economisire a energiei. Este
exprimat în unități de timp, deși versiunile ulterioare ale Ethereal îl convertesc în secunde. Cel de-al treilea
câmp fix este reprezentat de informații privind capacitatea. Punctul de acces care transmite cadrul nu
implementează WEP și nu este un punct de acces 802.11b, astfel încât majoritatea indicatoarelor din câmpul
Capability sunt setate la 0. Capabilitățile CFP sunt setate la 0 deoarece acest punct de acces, la fel ca toate
punctele de acces de care am cunoștință, nu implementează serviciul fără contention-free. După câmpurile cu
lungime fixă, câmpurile cu lungime variabilă descriu rețeaua. Parametrii sunt aceiași ca în cadrul Probe
Request, cu adăugarea setului de parametri DS pentru a identifica canalul de operare curent.

2
8
6
Figura 16-14. Vedere extinsă a cadrului Probe Response
-
MO . Timf 13DUT6 |D?5.1n3hon I PrjlDC Dl ■uI
1 O.OOOM" î M:e0iOSiO4:16:lc BMCCTI ■" rare
[EEE Bfl2.ll
4.OI 1H11 DO;țD'OjȚOi;ț|ț;fS IKE BO2.11
3 O.OIW 03:e0iO'±;M113:lc 00ie01(3t04:da:f5 [EEE 032.11 Fret" fcsFOlW
0,01 <073 tMi:et)iOir04;lB W! [KE Bfl2,ll fck rujledhtewnt AiftlwU
19.&74&6 wO:05!(M;lB Mîe0î le [EEE B92.ll unii (Ti He1 nw I edgewrrt
13.GB7704 [EEE 002.11 Out fitr it I cat I on
"t64:(ta OO- F5 (Rft
19,fi71£36
tfrîflFrfi+îdi W:e*)! (5 EKS 652.11 HchntMedgeFerrt Hs-

c
13.P35W
6 13.672756 fi3:(M:iți It [EEE BK.ll sociar.Jori Kwniest
9 Ofl:eO101iO4:da :f5 00:e0'05'04:16 [EEE BJ2.11 tel.rMLftdgrtMflt

m
10 O0: "fr;(®rt4:4* fS Cm [KE B02.ll Association Response H:
11 [EEE B32.ll
OOieOlOStOiidu f5 ic k now L it
12 13.B787W 00=e0iO3±iMil3:lc [KE 002,11
13,6733® W:e01OÎ;lU;lfl CBt

Cauciuc Seqjerce: 2358


E IEEE SoS,ll Mire I ess _fih wager ert Pare BFixed
prtMUtt (12 byttr) TlKKtMtf OwWOMMlWMFBC B&azgn
Interval; fi.l024tfl [Scpcrda]

H
[d^bl lltM [nF-yst-lp-i: OaOCOl.
.T ,i = capacitățile SSE: Lr ar suit tai ..0. Este un HF
= IB$S lUtwl Ir^rtnir.th- iMlCfigt tn * B$$$ = Friuscyi
..J) BF/STfl nu poate raportar JEF
-.0, = Shirt P'MHslflȚ Short p'e-JHjla not BILOJK
_(L. ■ PKC: FEE Mdulrtkn not allwd
O. + H = Chsrrel ftgil-.ty: Chanrel agilitate nu Ln utilizare
Participare CFP capablhtițfi Nc f-olnt cuir-cLnptiin gt rf {OtcDfiOO) PirMfitm glonț (Z7
octeți)
Tag Hjr±er : 0 (SSID paraaeter set.I
Ceai lertfii: 16
Tag interpretat im: Lwinifemn Ether
Tfrj Mjnte': 1 [SuspcrtK Ratas)
Lungime Tig: 2
Tag interpretare: j^por ted rat-st l.C<6) 2^(8) [Ifeit/wc]
Tag NifbV'E 3 (ÎS Parxctcr- set)
l^r.-i: 1
Tag int "pretation: Email curent: 1
E
Răspunsurile sondei sunt cadre unicast și trebuie confirmate de către receptor. L
După răspunsul la sondă,
receptorul trimite o confirmare de primire către punctul de acces. Nu este listată nicio adresă sursă, deoarece
singura adresă inclusă într-un cadru de confirmare 802.11 este adresa receptorului.

16.5.2.2 Autentificare

După ce ați găsit o rețea, următorul pas este autentificarea la aceasta. Rețeaua din acest exemplu utilizează o
simplă autentificare de sistem deschis. Acest lucru simplifică foarte mult interpretarea urmelor, deoarece
autentificarea în sistem deschis necesită doar schimbul a două cadre de autentificare.

În primul rând, stația solicită autentificarea cu primul cadru din secvența de autentificare, prezentată în
figura 16-15. Cererile de autentificare apar numai după ce stația a potrivit parametrii cu rețeaua; rețineți că
BSSID-ul corespunde acum sursei de pe cadrele Beacon. Primul cadru specifică algoritmul de autentificare 0
pentru sistemul deschis. (Ethereal decodifică necorespunzător câmpul; atunci când este evidențiat, panoul de
date arată clar că numărul algoritmului este setat la 0). În cele din urmă, codul de stare indică succesul,
deoarece este prea devreme în secvență pentru a eșua. Există un decalaj mare de timp între al patrulea și al
cincilea cadru din secvență, deoarece driverul de pe stația client a fost configurat pentru a solicita
utilizatorului să determine la ce ESS trebuie să se alăture.

28
7
Figura 16-15. Primul cadru de autentificare
MO . Timf 13DUT6 |D?5ln3hori PrzdDCDl MfO
1 0,OOOM" ? M:eO;oSl<M.:16:lc DO- EEEE B02.ll
O.QUEPl țD'CflȚOi'dBîfȘ K:e01fia? [BE 9H2.1J
3 0.91SW Mtia:lc [EEE Bfl2.ll
I <1,01*079 i":e<j:Olr(H;lfl:lc CFfl [GEE 6ft2,ll Beacon ■ rata IVr-b* Itapur. ft-ctw F>jponw H:l nwledftcwrt
5 19.WT466 O3:dQ3::M:.d^<5 IXHHH'''!03!IUL1R]1I; [EEE 034.11 Owthofit i &ai i >.n
£ i^.GGTTix 04;e0ț03ț04:da ffck now L edaw^nt
19.G71EM 0D;c0;O2;^;lB;lc M;eO;05:iU:dj tkrtfant I cat I iri
19.571935 ro:eoiW4:i?
fl fckmMlwIsmrțt. fis-sociar-
13.672756
9 00:eO'05'W:lB ®; Jori Reques t
10 "0:O£:M;rU
11
12 19.KW7W WreOlOIifl+tlflllc Wie0105t04ide ftrswi-ar.jon Respiyise
lâ.Braâfi M:eiWrO4:ifi fcJc now L tdaeMGHt

SFrffws Centra I ț OrfWBO


Verslsri; 0
TțptiFr-HRM (Oj
S±*uw: 11
□ Steaguri; feO
D5 StrtîMSt tl JWMrirtft DS er "twort Is cpOMUfEi Irt PD-KC rads (To 151 C Frn* 151 C) ((hd)D) = Fraycnts: Fără
fragmente
..... = Rttryc FrWM Is FSt rwtmrtlHl.ttfd
....1 .. = FkR liSTl ITS nli stay
-A ♦* = Mere lati; Nu există date suferite
.a*. ... - UEP fhy: MtF It dlwbltd
O. + H W
Burattq^; 253 = Oder fl-asd Net strict erdered

Deef.rflfcten *stk"" Mieftfl3:W:10ilc <WMfl:03:Mslfcle)


Rar afcrsssl Ofr""D:03:C4:dacf5 "XJteOiCSztMidaifâ)
|£5 3d: OOwO-ofcM'ifcle (HJ'sD:oS;M:i9'ie)
Fra=nent ru-ierl. C
Cauciuc de seqjerce; 77
□ I SEE J-Î.11 nirtlwt LAP *jr**9KWdt £**"*-
SFixed psraweters (G l^tes)________________________________________

hrtlWUuUn 5EQ! OsCCOl Status, codat


Succes (i-.&00d)

Cererile de autentificare sunt cadre de gestionare unicast și trebuie să fie confirmate în conformitate cu
regulile DCF. Punctul de acces trimite o confirmare imediat după primirea primului cadru de autentificare.
Punctul de acces poate alege apoi să accepte sau să refuze cererea. Sistemele deschise ar trebui să accepte
orice cerere de autentificare, așa cum o face aceasta (figura 16-16). Al doilea cadru încheie schimbul de
autentificare în sistem deschis și, așa cum era de așteptat, rezultatul este unul de succes. Încă o dată, numărul
secvenței este evidențiat în panoul de vizualizare a datelor. La fel ca și cadrul de management anterior, cel
de-al doilea cadru de autentificare este un cadru de management unicast și trebuie să fie confirmat.

28
8
Figura 16-16. Al doilea cadru de autentificare

16.5.2.3 Asociația

După ce autentificarea este finalizată, stația este liberă să încerce asocierea cu punctul de acces. Figura 16-17
prezintă cadrul extins în vizualizarea arborescentă. Majoritatea parametrilor din cererea de asociere sunt
cunoscuți până în acest punct. Sunt prezente informații privind capacitatea, împreună cu SSID-ul și ratele
suportate de stație.

28
9
Figura 16-17. Cerere de asociere

Cadrele de cerere de asociere trebuie să fie confirmate. În urma confirmării 802.11, punctul de acces decide
dacă permite sau nu asocierea. Principalul motiv de respingere a unei asocieri este acela că un punct de acces
ocupat poate să nu aibă suficiente resurse pentru a susține un nod suplimentar. În acest caz, asocierea a avut
succes. Ca parte a răspunsului, care este prezentat decodificat în figura 16-18, punctul de acces atribuie un
ID de asociere.

29
0
Figura 16-18. Răspunsul asociației

NQ . ! ums | Sursa |DSS1 nation |ProlDCDl |i|ftfa


1 4LOOOM" 00:e0;o3;^:19:li:
fl.OtMai DD:A0;Q$:®4jrt":O fFstt'ffTFf-fF
3 0.W3W7 (Kiie(iK5lO4:da
* <l,01W73 OO'rifcfiSrMjlfl " [EEEB32 .ll Beizan gratis
i- IKE K.ll tea" ittțvH
6 19.GG776t MseOl "SfM:da f5 [EEE BE.ll frrbo feTOTW
7 19.G71EM Ic (R8 [R8 [EEE 842,11 AStnouLa^am It [HE ftffi.U AulhWiU L-UWI [5 (R8 IELE
fl 15,571536
'9 19.672756 M:rfiCflaHjda:f5 W'rfijWUtlfi OJ2.11 fcknwlwbtwrrt E5 [EEE832 ,11 DutlwUCCUai
1.0 19.6739*1 lr (W !E:E Offi.ll fthiavIMBMOVt Iz [EEE832 .11 tanirJoi testiest
ii. (un ISE HI/, ii AchnwItdMMfvt
OOÎWQ'MÎMÎIUI
11 19.G7W) 00:e0:-:19:1c OOieOj<HtMidaif5 [EEE 002.11 Hrrociac ion teswrrae
12 (Rft [BCE Bft2r ll

□ Fingal fed)
[t status; Mot Jowlns DS nc retucr*. Este oparafting în FO-HCC rede {To IS; C Fra^i IS; ft) (Mto) ... K . .IL. ■ Frdțnănt-il F-^Bp-fls
-i-n CL.I. = FFOM IS ret beiw rrtransritted
.".6 ..... = PkH HGT; JTfi ri]| stR?
..0. 4.4... ■ tiers let-nt '*o dat* hJfFertd
_ftTT T ". = steag UEP: MSP se duelează
0.... .... = frftr Fl*&! Hrt ttrlctltf or^rrt
ILrstim: 10663
test-.ratzen nat"!'! C<J;ft&7Îl3;îH:ca;re 4oO:cO;03:M'diîFS)
Sara "ddtori tWi^OjqSzMjUiie:
BSS OO^OtOJzMfUțlG (";eO:O3:CMil0:lc)
FrmMfTț. nunțor; &
nutter; 317-3
l-l IEEE noul Mirele" Ifift Hmgewrt fraw
S f l "Kl pwMMtUri: (6 bțjttt)
Q [spsbjjixy [nf crust im: OxOCOl
Cod de stare; SuccessFui (ftifiOOO)

S Mrawrte's (4 tytesJ
Taț IMw1 : 1 (Suzixrtct: RrtwJ
T*& IsWh: 2
Etichetă de interpretariat: Sjrr-cir ted rates: 1.60) 2-Ol.B.I [Hxt^sec]

-L

16.5.3 Studiu de caz 3: O tranzacție web simplă


Acum ne vom uita la o operațiune de nivel superior: o urmă a unei mașini care navighează pe Web. Dacă îi
întrebați pe majoritatea inginerilor de rețea cum funcționează o conexiune la un server web, răspunsul ar fi
cam așa:

1. Înainte de a putea efectua o cerere HTTP, o gazdă trebuie să localizeze serverul HTTP prin
efectuarea unei cereri DNS. Deoarece serverul DNS nu este probabil atașat la aceeași subrețea IP
ca și gazda, gazda emite o cerere ARP pentru a găsi gateway-ul implicit.
2. După ce primește răspunsul ARP, gazda trimite o interogare DNS pentru a rezolva numele
serverului web (www.oreilly.com). Ea primește un răspuns cu adresa IP a serverului web
(209.204.146.22).
3. Clientul deschide o conexiune TCP standard la portul 80 de pe serverul web și trimite o cerere
HTTP pentru pagina specificată.

Într-o rețea 802.11, acest proces simplu și bine înțeles necesită 24 de cadre. Figura 16-19 prezintă aceste
cadre în panoul de rezumat al pachetelor. A fost aplicat un filtru de afișare pentru a elimina traficul SSH care
se afla în aer în același timp, precum și anunțurile privind numele punctului de acces specific furnizorului
care utilizează încapsularea LLC brută. Trimiterile la numerele de cadre din această secțiune utilizează
numerele de cadre din figura 16-19.

29
1
Figura 16-19. Urmărirea completă a site-ului web

16.5.3.1 Cererea ARP

Primul pas în acest proces este o cerere ARP pentru a obține adresa MAC a routerului implicit,
192.168.200.1. În mod normal, cererile ARP sunt transmise în rețeaua locală. Într-o rețea fără fir, însă, se
aplică proceduri diferite. Pentru început, cererea ARP necesită mai mult de un cadru în rețeaua fără fir.
Primul cadru, prezentat în figura 16-20, dă startul schimbului. Antetul 802.11 are câteva câmpuri așteptate.
Cadrul este un cadru de date, deoarece transportă un pachet de nivel superior. Acesta este legat pentru
sistemul de distribuție din AP, astfel încât bitul ToDS este setat, iar bitul FromDS este liber. La fel ca toate
cererile ARP, este trimis la adresa de difuzare. Cu toate acestea, BSSID împiedică replicarea transmisiunii
către stațiile fără fir atașate la alte BSS-uri din zonă.

Figura 16-20. Cerere ARP inițială

Deși cadrul este destinat unei adrese de difuzare, stația LAN fără fir nu are posibilitatea de a trimite o
difuzare direct în rețeaua cu fir. Punctul de acces convertește cadrul într-o difuzare în rețeaua cu fir. La fel ca
orice pachet de pe rețeaua cu fir, punctul de acces verifică dacă transmisia trebuie să fie retransmisă către
rețeaua fără fir. Cadrul 3 reprezintă cererea ARP după ce este

29
2
procesată de punctul de acces. Observați că bitul FromDS
este setat pentru a indica faptul că rama provine din
sistemul de distribuție. În acest caz, cadrul provine din
rețeaua cablată (mediul sistemului de distribuție).
16.5.3.2 Răspunsul ARP

Odată ce cadrul ajunge în rețeaua cu fir, routerul implicit poate răspunde. Răspunsul ARP al cadrului 4 este
prezentat în figura 16-21. Cadrul de răspuns provine din rețeaua cablată, astfel încât bitul FromDS este setat.
Cadrul își păstrează adresa sursă din rețeaua cablată.

Figura 16-21. Răspuns


ARP
MaJlrTC | Sursa |ta£jnatan|Fr7aacnl | Infa
3

fFiffjfFfFpFFjFfSff :-F:= HwISZ .ftBrM",!? THUI 5S2,U"t 2W,E5


2 {t.ciaK® 0<"a0:f0î#irt6?ffi (Rfl IEEE OOffi-.li ft^rwlethwe^
î îi.GWȘâT "S"-ni:BI:062!B FF!FF!Ff!Ff!Ff!Fî:Ff WF He b*i 132,lfHJW.1T Till l^lfiHjSMLZS

Hzrii tCTbflg Huador

□ Fr" CwKtfl
VerclDfK
T>jp*: 1M4 -ran* 1,21:
■>
SFiitii; ft#
ft rtrtiqS Frmfl iț miting Ff. țTrs ft! 0 Fnj* ffir 1)
un. = Fragment:: Ha bwrwt;
1
r,.,,, 0,,, T L I'M Z F'OF* St 'Ul 1*1110 riflT *11RI t l "d

".9 .... = W H&T: SFH ud LI JMJ up


,.(i. ■ ttarb BarL*! Ha date suFfar'bd
.fi■ .........SEP UP este di
OL*. .... = OMtr Fl.": Hat rtFlrtlH comandat
DurttlCK "9S
testHwti® adunai{ "rttEffr&fcWaHI
EE Id! "JseO-O'-M-18:1s. OM-ri-OJsM-lfl-le)
"ftkH&i ttzHztiteaFsBTW (■WzttsciSflhBTSeT}
FrjgMnL ntfiwr: 6

BLogdoaJ-IJi*. Central
3 R-x-jIytlV-n FrtitWMl (rwlil?
Hotare typa: Ethernet. CMM1)
Pr^jKol ■..*": IF (taie®:
sms 6
hL1
rFply țtaOMȘ)
gantar |-4r4"'e actress: w, :OSr]c*saf sS?:e?
Srifar pw-uLttfl bddittx; 132.1EB,a", l-
Tarpet i--¥-*mr e si:re": rX::ito:l3;ij4.:n&':6
-I

16.5.3.3 Cererea DNS

Cererea DNS a cadrului 5 este prezentată în figura 16-22. Aceasta este trimisă folosind același BSSID
utilizat pe parcursul acestui exemplu, cu o adresă sursă a stației LAN fără fir și o destinație a routerului
implicit. Cadrul își are originea în rețeaua fără fir și trebuie să fie conectat la partea cu fir, astfel încât bitul
ToDS este setat. Vizualizarea arborescentă a Ethereal arată decodări sumare pe adresele IP sursă și destinație

29
3
și pe porturile UDP. În cele din urmă, este apelată decodificarea DNS, care arată cererea pentru adresa
www.oreilly.com.

29
4
Figura 16-22. Cerere DNS

Cadrul 6 este o confirmare 802.11 a cererii DNS. Este un cadru de control de tip Confirmare. Cadrele de
confirmare sunt extraordinar de simple, conținând doar adresa expeditorului cadrului anterior. Acesta este
prezentat în figura 16-23.

Figura 16-23. ACK al unei cereri DNS

16.5.3.4 Răspunsul DNS

Sistemul DNS interogat în etapa anterioară răspunde cu Frame 7, care este prezentat în figura 16-24. Cadrul
provine de la sistemul de distribuție, deci bitul FromDS este setat. Adresa MAC sursă a cadrului este routerul
implicit și este transmisă folosind BSSID-ul rețelei. La fel ca toate cadrele de date unicast, răspunsul DNS
trebuie să fie confirmat de către stratul MAC 802.11. Cadrul 8 este confirmarea necesară.

29
5
Figura 16-24. Răspuns
DNS

Nu Tirrc I Source Dcsinniun Froncul I Infa

5 SjftTEfl îK.ififi.îitt.MS 2W.155.1S0.72 "IF. MI, rj-fll I iy.țqK


6 0.49?^.? (iri;ixi:F0:j^<KR l_k>L tfJ2.lL F*>r "wledM*"w.

e Bjraiw (K>ieOLQSLXLifi:k <RA IEÎE &J2.1L fiwnwledsww

Typw'SubMp'; teta 0"


H Frae Control: (MM
Vtr-itcnc C
Ta-s: fraw
Utat"! a
E Flqva 0x2
Starea K: Psw Li "aEtlHfi ffi (lc BSj C fro* US: 1) {fcOfli1
■ ■■■■■ A. ■ ■ ■r.ițR'irt ■■; Hi frMpwnlx
O... - iSfetra: P-*e IH rat beins mransaitted
",0 "" ■ i?W HCT; EtA viL! n?
.4. = tore teta: Ho data buffered
,O,r ■ JEF s**a: (JEF li dLablad
0... ..... ■ Hw mai liber; Hoț itrict cablat te>atia-: 2SB6
DMWl* rffrewi W: Wjfi];FJ;i¥i5=- "Wjttîra-GCOfeS}
BSS Us W:rf:OLfcMlLftlo MterizWiMslljlaF
5LHI-C* "lk "xk ; CO-IM-eO-aFjBF^F ("-OOseAfaF 13T>T)
TRAAWnt 13
inXicr-: S7
3i,nș1wl-t.ir* r.mkrri
3 internet PWAMMI. Src fledr: atf.lS.lffi.ra tfiliMM. 183.72 X. &s4 Met-: 182.168. M.42J HSfi.lfiSL2W.aJl Qy"- Uvdi?r-e hr*.;
(53). n*t FU-L: U® (ioa&
3 frrair NM" ȘptM CrwpwBri
TrniDacLiin [fl! CwIOOn
S FLwsl frdUM (Interogare standard nspwe. srr<r) fiUHtlOMF 1
UnIk "r Rfe: 1
fiutbwity Sta: $ idiliui"! ffit; J
S her Lee
E iMi.GfAi ILtj.Cte! ErfM 11. CiHl hiMt

16.5.3.5 Transmiterea TCP în trei direcții

În figura 16-25, în panoul de vizualizare a pachetelor, este prezentat handshake-ul cu trei căi TCP. Rețineți
că fiecare segment TCP implicat este încorporat în datele unicast 802.11 și trebuie să fie confirmat, astfel
încât schimbul necesită șase cadre.

Figura 16-25. Transmiterea TCP în trei direcții

16.5.3.6 Transferul de date TCP

Conexiunea HTTP în sine durează mult mai mult decât tot ceea ce am văzut până acum, dar tot ceea ce se
întâmplă după handshake-ul TCP în trei direcții este plictisitor. Figura 16-26 ilustrează schimbul, care constă
într-o serie de pachete după următorul model:

1. Un cadru de date 802.11 care conține un segment TCP de dimensiune maximă de la serverul web,
care transportă date de la portul TCP 80 de pe server la portul aleatoriu cu număr mare ales de
client. Adresa sursă a cadrului este routerul implicit, dar adresa emițătorului este punctul de acces.
2. O confirmare de primire 802.11 de la client către punctul de acces pentru a confirma primirea
cadrului din etapa 1.
3. Un cadru de date 802.11 care transportă o confirmare TCP de la client la server confirmă primirea
datelor din cadrul cadrului în etapa 1. Cu toate acestea, confirmarea din această etapă este un
segment TCP, care reprezintă date de nivel superior pentru stratul MAC. Adresa MAC sursă a
acestui cadru este clientul, iar adresa MAC de destinație este routerul implicit. Cu toate acestea,
routerul implicit se află pe un Ethernet cu fir, iar pentru bridging este necesar un punct de acces,
astfel încât adresa destinatarului este adresa MAC a interfeței wireless din punctul de acces.

29
6
4. Punctul de acces trimite clientului o confirmare 802.11 de confirmare pentru cadrul din etapa 3.

Figura 16-26. Frames corespunzătoare transferului în masă al unei conexiuni HTTP

16.6 AirSnort
Din punct de vedere tehnic, AirSnort nu este un instrument de analiză a rețelei. Totuși, este un instrument pe
care orice administrator de rețea fără fir ar trebui să îl cunoască, deoarece permite unui atacator rău
intenționat să recupereze cheile WEP dintr-o rețea activă prin simpla colectare a unui trafic suficient.
AirSnort a fost lansat cu o oarecare fanfară în august 2001 ca prima implementare publică a atacului
Fluhrer/Mantin/Shamir împotriva WEP.

16.6.1 Condiții prealabile


Înainte de a încerca să configurați AirSnort, trebuie să aveți un arbore sursă de kernel configurat, un arbore
sursă PCMCIA configurat și un driver linux-wlan-ng compilat capabil să captureze pachete brute. Dacă ați
construit deja Ethereal pentru utilizarea cu o cartelă PRISM-2, toate condițiile prealabile ar trebui să fie
îndeplinite. Descărcați și despachetați codul de pe http://airsnort.sourceforge.net; versiunea curentă la
momentul scrierii acestui capitol era 0.0.9. Spre deosebire de atacul lui Adam Stubblefield, codul pentru
AirSnort este disponibil public sub licența GPL.

AirSnort poate fi utilizat pentru a recupera fie chei standard pe 40 de biți, fie chei pe 128 de biți. Cu toate
acestea, după cum s-a menționat în capitolul 5, eticheta de WEP pe 128 de biți este ușor eronată, deoarece se
referă la dimensiunea cheii RC4. După ce se scade vectorul de inițializare de 24 de biți, doar 104 biți sunt
secreți. Ca să fim exacți, deci, AirSnort poate fi utilizat pentru a recupera chei secrete pe 40 de biți și chei
secrete pe 104 biți, care corespund celor mai comune două implementări WEP existente în prezent pe piață.
Unii furnizori au implementări WEP care utilizează chei mai lungi; de exemplu, Nokia utilizează 128 de biți
secreți în plus față de IV pe 24 de biți, iar WEP-ul cu lungime de cheie lungă al acestui furnizor nu poate fi
atacat în prezent cu AirSnort. Cu toate acestea, lungimea mai mare a cheii nu oferă nicio protecție reală
împotriva acestui atac. Dacă istoricul dezvoltării open source este un ghid, viitoarele versiuni ale AirSnort
vor putea ataca chei mai lungi.

16.6.2 Compilarea
AirSnort este scris în C++. Unele distribuții Linux nu instalează în mod implicit un compilator C++, astfel
încât este posibil să fie necesar să descărcați pachetul compilatorului C++ înainte de a continua. Rulați pur și
simplu make în directorul de nivel superior pentru a crea pachetul:

$ make
make -C src

make[1]: Intrând în directorul '/home/gast/wlan/airsnort-


0.0.9/src'
g++ -g -c -o capture.o capture.cc
g++ -g -c -o PacketSource.o PacketSource.cc

29
7
g++ -o capture capture.o PacketSource.o -lncurses
g++ -g -c -o crack.o crack.cc
g++ -g -c -o RC4.o RC4.cc
g++ -g -c -o crc-32.o crc-32.cc
g++ -o crack crack.o RC4.o crc-32.o
g++ -g -c -o gencases.o gencases.cc
g++ -o gencases gencases.o RC4.o crc-32.o
g++-g -c -o decrypt.o decrypt.cc
g++-g -c -o utils.o utils.cc
g++ -o decrypt decrypt.o RC4.o crc-32.o utils.o
make[1]: Ieșind din directorul '/home/gast/wlan/airsnort-
0.0.9/src'

Produsul final al compilării este format din două fișiere executabile:

captură

Un program care se interfațează cu driverele de dispozitiv de nivel scăzut pentru a captura pachete
brute pe măsură ce acestea intră. Singurul argument pentru captură este numele de fișier utilizat
pentru a stoca pachetele "interesante" pentru procesarea ulterioară.

fisură

Un program care preia pachetele interesante salvate de captură și le trece prin atacul criptografic.

16.6.3 Rularea AirSnort


AirSnort depinde de captura promiscui, așa că începeți prin a utiliza wlanctl-ng pentru a activa captura în
mod promiscuu pe canalul pe care doriți să îl monitorizați:

# wlanctl-ng wlanO lnxreq_wlansniff channel=5 enable=true


message=lnxreq_wlansniff
enable=true
channel=5 resultcode=succes

În continuare, porniți programul de captură AirSnort. captură preia toate cadrele primite și caută cadrele cu
un vector de inițializare slab. Aceste cadre sunt salvate pentru o analiză ulterioară. capture acceptă un singur
argument: numele fișierului pentru salvarea cadrelor capturate. capture adaugă întotdeauna date la fișierul
salvat, astfel încât un fișier poate colecta urmele din mai multe sesiuni de sniffing înainte de a încerca
analiza. Opțiunea -c afișează statistici privind numărul de pachete capturate, numărul de pachete criptate
analizate și numărul de IV-uri slabe salvate. De asemenea, afișează ultimul IV primit, ceea ce vă permite să
verificați vulnerabilitatea la defectul de proiectare "IV incrementează de la zero" identificat de echipa
Berkeley. capture nu va rula dacă driverul nu este în modul sniffing.

$ ./capture -c 40bits.1

AirSnort Capture v0.0.9

Drepturi de autor 2001, Jeremy Bruestle și Blake Hegerle


Total Pachete: 70550
Pachete criptate: 22931
Pachete interesante: 5
Ultimul IV = 8f:1b:1e

Pentru a încerca să recuperați cheia, rulați programul crack pe fișierul de ieșire al capturii. crack acceptă un
singur argument, care este numele fișierului de captură. Există două opțiuni. Opțiunea -b controlează
amploarea analizei și variază de la 1 la 5. Anvergura mai mare necesită mai mult timp de procesare, dar este

29
8
posibil să se poată ghici cheia mai devreme. A doua opțiune este lungimea cheii, specificată ca -l. crack
poate încerca să recupereze chei pe 40 de biți și chei pe 128 de biți (cu 104 biți secreți), care sunt specificate
cu -l 40 și, respectiv, -l 128. Rețineți că lățimile mai mari pot necesita mult mai mult timp de procesare la
lungimi de cheie mari. Din punct de vedere practic, toate amplitudinile sunt bune pentru chei de 40 de biți.
Pentru cheile de 128 de biți, o lățime de 2 necesită aproximativ 30 de secunde de timp de execuție, iar o
lățime de 3 durează atât de mult încât este nepractică.

Atunci când crack-ul nu reușește, acesta tipărește pur și simplu numărul de eșantioane primite. Fiecare IV
este asociat cu octetul de cheie pe care este folosit pentru a ataca. crack clasifică eșantioanele în funcție de
fiecare octet de cheie; autorii AirSnort sugerează că sunt necesare aproximativ 115 eșantioane pentru fiecare
octet de cheie pentru a monta o recuperare de cheie cu succes:

[gast@bloodhound airsnort-0.0.9]$ time ./crack -b 5 40bits.1


Citirea pachetelor
Efectuarea fisurii, keySize=40 bit, breadth=5
Che Byte 0: 8 mostre
ie Byte 1: 12
Che mostre
ie Byte 2: 9
Che mostre
ie Byte 3: 8
Che mostre
ie
Che Byte 4: 11 mostre
ie 10
Verificați eșantioanele:

EȘUAT! r=1
0.29user 0.14system 0:00.42elapsed 100%CPU (0avgtext+0avgdata
0maxresident)k
0 intrări+0 ieșiri (152major+16minor)paginafaults 0swaps

Atunci când o execuție de crack are succes, se imprimă cheia la sfârșitul execuției. Unii furnizori iau pur și
simplu un șir ASCII și folosesc reprezentarea ASCII pentru cheia WEP, astfel încât crack tipărește atât
reprezentarea hexazecimală, cât și cea textuală a șirului de chei:

[gast@bloodhound airsnort-0.0.9]$ time ./crack -b 5 40bits.1

Pachete de lectură
Efectuarea fisurii, keySize=40 bit, breadth=5
Che Byte 0: 143 mostre
ie Byte 1: 149 mostre
Che
ie Byte 2: 132 mostre
Che
ie Byte 3: 127 mostre
Che
ie Byte 4: 128 mostre
Che
ie
Verificați 10
eșantioanele:
CHEIE
GOT
!
Hex = 9c: 3b 46: 20:97
String = '.;F .'
O.OOuser 0.01system 0:00.Olelapsed 62%CPU (Oavgtext+Oavgdata
Omaxresident)k
Oinput+Ooutputs (153major+21minor)pagefaults Oswaps

(Deși este probabil inutil să fac acest lucru, am schimbat cheia de pe rețeaua mea LAN fără fir din
9c:3b:46:20:97.)

16.6.4 Estimări ale timpului de recuperare a cheilor


Recuperarea unei chei are două componente. În primul rând, trebuie să se adune suficiente cadre cu IV-uri
slabe pentru a monta un atac, la care mă refer ca timp de colectare. În al doilea rând, trebuie să se efectueze
un atac reușit împotriva cadrelor stocate, la care mă refer ca timp de analiză.

29
9
Din experiența mea, timpul necesar pentru a aduna suficiente date pentru a monta atacul domină timpul de
procesare necesar pentru a executa atacul. Cu suficiente eșantioane pentru a ataca cu succes, timpul de
analiză este de numai câteva secunde. Timpul de analiză se scalează liniar, astfel încât protecția oferită de
cheile mai lungi este de doar câteva secunde. Prin dublarea lungimii cheii, timpul CPU necesar pentru atac se
va dubla, dar dublarea de câteva secunde înseamnă tot doar câteva secunde.

În testele mele din lumea reală împotriva rețelei mele de acasă, au fost necesare doar câteva ore de timp de
colectare, iar cheile mai lungi nu au crescut dramatic timpul de colectare. În timp ce cheile mai lungi necesită
mai multe IV slabe, mai multe IV sunt slabe la lungimi de cheie mai mari. IV-urile WEP au o lungime de trei
octeți și sunt deseori scrise în formatul delimitat de octeți, separat de două puncte, utilizat în mod obișnuit
pentru adresele MAC. IV-urile slabe au un octet de mijloc care este format numai din 1; adică, pot fi scrise
sub forma B+3:FF:N, în care B și N pot lua valori diferite. În atacul Fluhrer/Mantin/Shamir, N poate avea
orice valoare de la 0 la 255 și nu este constrâns. Fiecare cheie slabă ajută la recuperarea unui anumit octet din
partea secretă a cheii. B este numărul de octeți, începând de la 0, al părții secrete a cheii. Astfel, un IV slab
de forma 4:FF:N ajută la recuperarea octetului 1 al cheii. Numărul de IV slabe este produsul dintre lungimea
cheii în octeți înmulțit cu 256; tabelul 16-3 arată cum crește fracțiunea de chei slabe odată cu dimensiunea
cheii. Pe măsură ce fracțiunea de chei slabe crește, numărul necesar de chei slabe poate fi adunat mai repede.

Tabelul 16-3. Numărul de pachete slabe în funcție de lungimea cheii


Lungime che Număr de slabă Fracționarea
secretă ie Valorile lui B+3 în IV slab (B+3:FF:N) IVs spațiului IV
3 <= B+3 < 8
40 de biți 1,280 0.008%
(0 <= B < 5)
3 <= B+3 < 16
104 biți 3,328 0.020%
(0 <= B < 13)
3 <= B+3 < 19
128 de biți 4,096 0.024%
(0 <= B < 16)

Două forțe opuse acționează asupra timpului de colectare. Cheile mai lungi necesită mai multe eșantioane de
IV-uri slabe, dar, de asemenea, expun mai multe IV-uri ca fiind slabe. Din experiența mea, aceste două
efecte se compensează în cea mai mare parte, deși cheile mai lungi pot crește ușor timpul de colectare. În
teorie, cele două efecte ar trebui să se compenseze reciproc. De fapt, numărul de IV-uri slabe care trebuie
colectate este direct proporțional cu dimensiunea cheii. În cadrul testelor mele, au fost necesare aproximativ
100 de IV slabe pe octet de cheie înainte ca recuperarea cheii să aibă succes. Fracția de IV slabe este, de
asemenea, o funcție directă a dimensiunii cheii în octeți, astfel încât există motive să credem că timpul de
colectare este independent de dimensiunea cheii.

În cadrul experimentelor mele, am generat o sarcină de 30% pe o rețea 802.11bps de 11 Mbps. Am reușit
întotdeauna să recuperez chei în opt ore, deși, ocazional, am putut recupera chei mai scurte în doar cinci ore.
Multe rețele LAN wireless de producție pot funcționa la sarcini mai mari, ceea ce ar reduce cu siguranță
timpul de colectare necesar. Dacă încărcarea rețelei era de 60%, ceea ce nu ar fi scandalos pentru un mediu
partajat de 11 Mbps, cheile ar putea fi recuperate cu ușurință într-o singură zi lucrătoare. AirSnort
demonstrează în mod concludent că orice informație care circulă pe o rețea LAN fără fir și este protejată cu
WEP standard ar trebui tratată ca fiind complet expusă.

30
0
Capitolul 17. Reglarea performanțelor 802.11
Până în prezent, administratorii de rețele fără fir au avut parte probabil de o oarecare ușurare. Tehnologia
fără fir este nouă și cool, iar oamenii nu știu la ce fel de servicii ar trebui să se aștepte. Utilizatorii sunt
fericiți că funcționează, și este atât de ușor cât și corect să le spui că nu trebuie să se aștepte la aceeași
performanță pe care ar vedea-o pe un Ethernet 100BaseT. Majoritatea instalațiilor wireless nu au comunități
mari de utilizatori și, prin urmare, nu au zeci sau sute de stații care încearcă să se asocieze cu un număr mic
de puncte de acces. În plus, majoritatea rețelelor fără fir sunt subordonate din punct de vedere logic rețelelor
cu fir existente. 802.11 a fost conceput pentru a completa rețelele LAN existente, nu pentru a le înlocui.
Atunci când rețeaua LAN cu fir este rețeaua principală, oamenii își pot face treaba și fără rețeaua fără fir, iar
aceasta este considerată mai puțin critică. Cel mai probabil, cele mai mari probleme ale dumneavoastră sunt
poziționarea punctelor de acces astfel încât să aveți acoperire oriunde doriți, instalarea driverelor și
actualizarea cheilor WEP.

Cu toate acestea, rețelele se dezvoltă, iar utilizatorii devin din ce în ce mai exigenți. Performanța rețelei dvs.
este probabil destul de slabă, chiar dacă nimeni în afară de dvs. nu observă acest lucru. Modificarea mediului
fizic (prin experimentarea amplasării punctelor de acces, a antenelor externe etc.) poate atenua unele
probleme, dar altele pot fi rezolvate cel mai bine prin reglarea parametrilor administrativi. Acest capitol
discută unii dintre parametrii administrativi care pot fi reglați pentru a îmbunătăți comportamentul rețelei
dvs. fără fir.

17.1 Acordarea managementului radio


Ca și în cazul altor tipuri de rețele fără fir, cea mai prețioasă resursă a unei rețele 802.11 este lățimea de
bandă radio. Spectrul radio este limitat de autoritatea de reglementare și nu poate fi extins cu ușurință. Mai
mulți parametri vă permit să optimizați utilizarea resursei radio de către rețeaua dumneavoastră.

17.1.1 Intervalul de baliză


Cadrele de baliză servesc mai multe scopuri fundamentale într-o rețea de infrastructură. La cel mai elementar
nivel, cadrele Beacon definesc zona de acoperire a unui set de servicii de bază (BSS). Toate comunicațiile în
rețelele de infrastructură se realizează prin intermediul unui punct de acces, chiar dacă cadrul este trimis între
două stații din același BSS. Punctele de acces sunt staționare, ceea ce înseamnă că distanța pe care o tramă
Beacon o poate parcurge în mod fiabil nu va varia în timp. 111 Stațiile monitorizează cadrele Beacon pentru a
determina ce seturi de servicii extinse (ESS) oferă acoperire în locația lor fizică și utilizează intensitatea
semnalului primit pentru a monitoriza calitatea semnalului.
[1]
Interferența multipath poate cauza modele de interferență ciudate în funcție de timp. Un
anumit punct poate fi în raza de acțiune a unui punct de acces la un moment dat, dar poate
fi supus la câteva secunde mai târziu la o estompare multipath. Cu toate acestea, un astfel
de punct are o acoperire marginală și nu ar trebui să fie considerat ca făcând parte dintr-o
zonă de servicii de bază.

Cu toate acestea, transmiterea cadrelor Beacon consumă capacitate radio. Diminuarea intervalului Beacon
face ca scanarea pasivă să fie mai fiabilă și mai rapidă, deoarece cadrele Beacon anunță rețeaua la legătura
radio mai frecvent. De asemenea, intervalele Beacon mai mici pot face ca mobilitatea să fie mai eficientă
prin creșterea informațiilor de acoperire disponibile pentru nodurile mobile. Nodurile care se deplasează
rapid beneficiază de o frecvență mai mare a cadrelor Beacon, deoarece pot actualiza mai des informațiile
privind puterea semnalului.12 ] Creșterea intervalului Beacon crește indirect capacitatea de economisire a
energiei a nodurilor atașate prin modificarea intervalului de ascultare și a intervalului DTIM, ambele fiind
discutate în secțiunea 17.2. Mărirea intervalului Beacon poate adăuga o cantitate suplimentară de debit prin
scăderea conflictului pentru mediu. Timpul ocupat de cadrele Beacon este timpul care nu poate fi utilizat
pentru transmiterea de date.
[2]
Totuși, 802.11 nu este conceput pentru a susține mobilitatea de mare viteză. Tehnologiile
celulare, de zonă largă, sunt mai eficiente.

30
1
17.1.2 Pragul RTS
802.11 include procedura de compensare RTS/CTS pentru a ajuta în cazul cadrelor mari. Orice cadru mai
mare decât pragul RTS trebuie să fie autorizat pentru a pleca de la antenă prin transmiterea unui RTS și
primirea unui CTS de la țintă. RTS/CTS există pentru a combate interferențele cauzate de așa-numitele
noduri ascunse. Schimbul RTS/CTS minimizează interferențele cauzate de nodurile ascunse prin informarea
tuturor stațiilor din zona imediată că urmează să aibă loc un schimb de cadre. Standardul specifică faptul că
pragul RTS trebuie să fie stabilit la 2 347 de octeți. În cazul în care debitul rețelei este lent sau există un
număr mare de retransmisiuni de cadre, activați compensarea RTS prin scăderea pragului RTS.

În capitolul 3, am spus că un nod ascuns este un nod care nu este vizibil pentru toate stațiile din rețea. În ce
fel de situații vă puteți aștepta la noduri ascunse? Aproape orice, de fapt. În aproape orice rețea, este
inevitabil să existe locuri în care două noduri pot ajunge la punctul de acces, dar nu și unul la celălalt. Să
luăm în considerare cea mai simplă rețea imaginabilă: un punct de acces în mijlocul unui câmp mare, fără
nimic care să provoace reflexii sau să obstrucționeze semnalul în alt mod. Luați o stație mobilă, începeți de la
punctul de acces și deplasați-vă spre est până când semnalul se degradează astfel încât comunicarea este abia
posibilă. Acum luați o altă stație și deplasați-vă spre vest. Ambele stații pot comunica cu punctul de acces,
dar sunt invizibile una față de cealaltă.

Experimentul de gândire anterior ar trebui să vă convingă că nodurile invizibile sunt o realitate. M-aș aștepta
ca nodurile invizibile să fie frecvente în clădirile cu mult metal în pereți și podele, cu multe suprafețe
capabile să reflecte undele radio și cu multe surse de zgomot. În general, cu cât mediul radio este mai dur, cu
atât este mai mare probabilitatea ca un număr semnificativ de noduri să fie invizibile unul față de celălalt.
Toate mediile au noduri ascunse. Întrebarea este cât de multe sunt și câte coliziuni rezultă. Nodurile ascunse
sunt susceptibile de a reprezenta o problemă mai mare în rețelele foarte populate, unde mai multe stații au
posibilitatea de a transmite și de a provoca coliziuni nedorite, precum și în rețelele aglomerate, unde există
mai multe comunicații de rețea care pot fi întrerupte de coliziuni neintenționate.

17.1.3 Pragul de fragmentare


Fragmentarea stratului MAC este controlată de variabila pragului de fragmentare. Toate cadrele mai lungi
decât pragul de fragmentare sunt împărțite în unități mai mici pentru a fi transmise. Pragul de fragmentare
implicit este cel mai mic dintre 2 346 sau lungimea maximă a cadrului MAC permisă de stratul fizic. Cu
toate acestea, straturile fizice bazate pe RF au, de obicei, o lungime maximă a cadrului MAC de 4 096 de
octeți, astfel încât acest parametru este, în general, implicit la 2 346. Valoarea comună implică imediat faptul
că fragmentarea și compensarea RTS/CTS sunt adesea utilizate în tandem.

În mediile cu interferențe severe, încurajarea fragmentării prin scăderea acestui prag poate îmbunătăți debitul
efectiv. Atunci când se pierd fragmente unice, trebuie retransmis doar fragmentul pierdut. Prin definiție,
fragmentul pierdut este mai scurt decât întregul cadru și, prin urmare, durează mai puțin timp pentru a fi
transmis. Stabilirea acestui prag este un act de echilibrare delicat. Dacă este scăzut prea mult, debitul efectiv
scade din cauza timpului suplimentar necesar pentru a confirma fiecare fragment. De asemenea, dacă se
stabilește acest parametru la un nivel prea ridicat, poate scădea debitul efectiv, permițând ca cadrele mari să
fie corupte, crescând astfel sarcina de retransmisie pe canalul radio.

17.1.4 Limitele de reintroducere


Fiecărei stații dintr-o rețea îi sunt asociate două limite de reluare a apelurilor. O limită de reluare reprezintă
numărul de încercări de retransmitere a unui cadru înainte de a-l respinge. Limita de reintentare lungă, care
se aplică cadrelor mai lungi decât pragul RTS, este setată implicit la 4. Un cadru care necesită compensare
RTS/CTS este retransmis de patru ori înainte de a fi respins și raportat protocoalelor de nivel superior.
Limita de reintentare scurtă, care se aplică cadrelor mai scurte decât pragul RTS, este setată implicit la 7.

Diminuarea limitei de încercări reduce spațiul tampon necesar pe sistemul local. Dacă cadrele expiră mai
repede, cadrele expirate pot fi aruncate, iar memoria poate fi recuperată mai repede. Creșterea limitelor de
reintroducere poate scădea debitul din cauza interacțiunilor cu protocoalele de nivel superior. Atunci când se
pierd segmente TCP, implementările TCP bine comportate efectuează o pornire lentă. Limitele de reintentare
mai lungi pot crește timpul necesar pentru a declara un segment pierdut.

30
2
17.2 Reglarea gestionării energiei
Încă de la început, 802.11 a fost conceput pentru dispozitive mobile. Totuși, pentru a fi utile, dispozitivele
mobile nu pot fi constrânse de un cablu de alimentare, așa că se bazează de obicei pe o baterie internă.
802.11 include o serie de parametri care permit stațiilor să economisească energie, deși economisirea
energiei se realizează în detrimentul debitului sau al latenței către stație.

17.2.1 Interval de ascultare


Atunci când stațiile se asociază cu un punct de acces, unul dintre parametrii specificați este intervalul de
ascultare, care reprezintă numărul de intervale Beacon între momentele în care stația se trezește pentru a
primi trafic tamponat. Intervalele de ascultare mai lungi permit unei stații să dezactiveze emițătorul pentru
perioade lungi de timp. O perioadă lungă de dezactivare economisește foarte multă energie și poate prelungi
dramatic durata de viață a bateriei. Fiecare stație poate avea propriul său interval de ascultare.

Prelungirea intervalului de ascultare are două dezavantaje. Punctele de acces trebuie să stocheze cadrele
pentru stațiile care dorm, astfel încât un interval de ascultare lung poate necesita mai mult spațiu de stocare a
pachetelor în memoria tampon a punctului de acces. Un număr mare de clienți cu intervale lungi de ascultare
poate copleși spațiul tampon limitat din hardware-ul punctului de acces. În al doilea rând, creșterea
intervalului de ascultare întârzie livrarea cadrelor. Dacă o stație doarme atunci când punctul de acces
primește un cadru, cadrul trebuie să fie pus în buffer până când stația care doarme se trezește. După ce se
trezește, stația trebuie să primească un cadru Beacon care anunță cadrul tamponat și să trimită un PS- Poll
pentru a prelua cadrul. Acest proces de tamponare și recuperare poate întârzia timpul pe care cadrul îl petrece
în tranzit. Dacă acest lucru este acceptabil sau nu depinde de cerințele de trafic. Pentru comunicațiile
asincrone, cum ar fi e-mailul, prelungirea intervalului de ascultare nu este probabil să fie o problemă. Dar în
alte aplicații care necesită comunicații sincrone, sensibile la timp (cum ar fi fluxurile de date de pe piața
valorilor mobiliare în prezent sau un telefon IP cu o interfață 802.11 în viitor), un interval mai lung ar putea
să nu fie acceptabil. De asemenea, anumite aplicații ar putea avea probleme cu latența crescută. Aplicațiile de
baze de date, în special, sunt afectate în mod semnificativ de creșterea latenței. Un grup de lucru lucrează la
îmbunătățiri MAC pentru a asigura calitatea serviciului pentru transmisiile în rețelele 802.11, dar nu a apărut
încă niciun standard.

17.2.2 Perioada DTIM


Perioada DTIM este un parametru asociat unei rețele de infrastructură, partajat de toate nodurile asociate
unui punct de acces. Este configurată de către administratorul punctului de acces și anunțată în cadrele
Beacon. Toate cadrele Beacon includ o hartă de indicare a traficului (TIM) pentru a descrie orice cadre
tamponate. Cadrele unicast stocate în memorie tampon pentru stații individuale sunt livrate ca răspuns la o
interogare din partea stației. Totuși, această abordare prin interogare nu este potrivită pentru cadrele multicast
și de difuzare, deoarece transmiterea de mai multe ori a cadrelor multicast și de difuzare necesită o capacitate
prea mare. În locul abordării prin interogare, cadrele de difuzare și multicast sunt livrate după fiecare TIM de
livrare (DTIM).

Modificarea DTIM are același efect ca și modificarea intervalului de ascultare. (Acest lucru nu ar trebui să
fie o surpriză, având în vedere că DTIM acționează ca Intervalul de ascultare pentru cadrele de difuzare și
multicast). Creșterea DTIM permite stațiilor mobile să economisească mai eficient energia, cu prețul
spațiului tampon din punctul de acces și al întârzierilor la recepție. Înainte de a mări DTIM, asigurați-vă că
toate aplicațiile pot suporta întârzierea crescută și că transmisiunile de tip broadcast și multicast nu sunt
utilizate pentru a distribui date la toate stațiile în mod sincron. În cazul în care aplicația utilizează cadre de
difuzare sau de multicast pentru a se asigura că toate stațiile mobile primesc simultan același blob de date,
așa cum ar fi cazul unei transmisii de date în timp real, creșterea DTIM va avea probabil efecte negative.

17.2.3 Fereastra ATIM


Într-o rețea de infrastructură, punctele de acces asigură majoritatea funcțiilor de sprijin pentru economisirea
energiei. Într-o rețea 802.11 independentă sau ad-hoc, multe dintre aceste funcții se mută în driverul
interfeței de rețea. În rețelele ad-hoc, stațiile trebuie să se alimenteze pentru fiecare transmisie Beacon și să

30
3
rămână alimentate pe durata ferestrei Announcement TIM (ATIM), care se măsoară în unități de timp (TU).

Diminuarea ferestrei ATIM crește economiile de energie, deoarece timpul necesar pentru pornirea stațiilor
mobile este redus. Stațiile se pot deconecta rapid și nu este necesar să fie active în timpul unei fracțiuni mari
din timpul dintre balize. Creșterea ferestrei ATIM crește probabilitatea ca o stație care economisește energie
să fie trează atunci când o a doua stație are un cadru. Calitatea serviciului este sporită, iar spațiul tampon
necesar este potențial mai mic.

Diminuarea sau dezactivarea ferestrei ATIM ar avea probabil același efect asupra aplicațiilor sincrone sau în
timp real ca și creșterea temporizatorului DTIM într-o rețea de infrastructură, adică este posibil să cauzeze
probleme în cazul comunicațiilor mai puțin fiabile sau al aplicațiilor care depind de date în timp real. Unul
dintre cele mai evidente exemple de aplicații în timp real ale rețelelor ad-hoc este jocul, dar este mult mai
probabil ca rețelele ad-hoc de jocuri să fie reglate pentru întârzieri reduse și un debit ridicat decât pentru o
funcționare cu consum redus de energie.

17.3 Operațiuni de sincronizare


Sincronizarea este o componentă cheie a operațiunilor de rețea 802.11. Mai multe operații de gestionare
necesită procese în mai multe etape și fiecare are propriul cronometru.

17.3.1 Timpul de scanare


Pentru a determina la ce rețea să se alăture, o stație trebuie mai întâi să caute rețelele disponibile. Unele
produse expun cronometre pentru a permite personalizarea procesului de scanare. În produsele care expun
temporizatoare, pot fi expuse atât un temporizator de scanare activă, cât și un temporizator de scanare
pasivă. Temporizatorul activ este perioada de timp, în TU, pe care o stație o așteaptă după trimiterea unui
cadru de cerere de sondare pentru a solicita un răspuns activ de la punctele de acces din zonă. Scanarea
pasivă constă în simpla ascultare a cadrelor Beacon și poate avea loc pe mai multe canale radio;
temporizatorul de scanare pasivă specifică timpul pe care receptorul îl petrece ascultând pe fiecare canal
înainte de a trece la următorul.

17.3.2 Cronometre legate de aderarea la rețea


Odată ce o stație a localizat o rețea de infrastructură la care să se alăture, aceasta se autentifică la un punct de
acces și se asociază cu acesta. Fiecăreia dintre aceste operații îi este asociat un termen de așteptare. Timpul
de așteptare pentru autentificare este resetat la fiecare etapă a procesului de autentificare; dacă oricare dintre
etapele procesului depășește timpul de așteptare, autentificarea eșuează. În cazul rețelelor aglomerate, este
posibil să fie necesară creșterea timpului de așteptare. Timeout-ul de asociere are o funcție similară în
procesul de asociere.

17.3.3 Timp de așteptare (numai pentru rețele cu salt de frecvență)


Timpul pe care un PHY FH îl petrece pe un canal cu un singur salt se numește timp de așteptare. Acesta este
stabilit de autoritățile locale de reglementare și, în general, nu poate fi reglat, cu excepția schimbării
driverului plăcii de rețea într-un domeniu de reglementare diferit.

17.4 Operațiuni fizice


Majoritatea echipamentelor LAN fără fir de pe piață includ diversitatea antenelor și niveluri de putere
selectabile de către utilizator, deși niciuna dintre aceste opțiuni nu este strict necesară conform specificațiilor.
Unele produse care implementează aceste caracteristici oferă opțiuni de configurare pentru a le controla.

17.4.1 Diversitatea antenei


Antenele multiple sunt o modalitate obișnuită de combatere a fadingului multipath. În cazul în care nivelul
semnalului la o antenă este slab din cauza efectelor multipath, o a doua antenă, aflată la o distanță scurtă,
poate să nu fie supusă aceluiași efect de estompare. Unele produse care implementează diversitatea antenelor

30
4
permit dezactivarea acesteia, deși în practică există puține motive pentru a face acest lucru.

17.4.2 Niveluri de putere de transmisie


Toate produsele 802.11 obișnuite implementează mai multe niveluri de putere de transmisie. Sporirea puterii
poate depăși estomparea, deoarece puterea nu scade sub pragul de detecție. Este posibil ca selectarea
nivelului de putere să nu fie disponibilă în toate produsele și să depindă de țara în care utilizați produsul;
puterea transmisă trebuie să respecte cerințele locale de reglementare. Consultați documentația
producătorului sau organizația de asistență pentru detalii.

O putere mai mică poate fi utilizată pentru a crește în mod intenționat densitatea punctelor de acces.
Creșterea densității punctelor de acces poate crește debitul agregat al rețelei fără fir într-o anumită zonă, prin
reducerea dimensiunii BSS care asigură acoperirea și prin permiterea unui număr mai mare de BSS. În
funcție de numărul de puncte de acces necesare pentru echipamentul 802.11a, reducerea puterii de transmisie
a punctelor de acces poate fi utilă, de asemenea, pentru a reduce aria de acoperire în cadrul unei treceri la
802.11a.

17.5 Rezumat al parametrilor reglabili


Pentru o referință rapidă, tabelul 17-1 rezumă conținutul acestui capitol, inclusiv efectul modificării fiecăruia
dintre parametrii de reglare.

Tabelul 17-1. Rezumat al parametrilor reglabili obișnuiți


Parametru Semnificație și unități Efectul în caz de scădere Efectul în caz de creștere
Scanările pasive se
finalizează mai repede, iar Creștere mică a capacității
Numărul de TU între stațiile mobile pot fi capabile
radio disponibile și a
BeaconInterval transmisiunile cadrelor să se deplaseze mai rapid,
debitului și durată de viață a
Beacon.
bateriei.
menținând în același timp
Tramele mai mari decât rețeaua. Maxim teoretic
pragul sunt precedate Greatereficace debitul crește, dar o
Pragul RTS randament dacă există un îmbunătățire va fi realizată
deRTS/CTS număr mare de situații de numai dacă nu există
schimb. noduri ascunse . interferențe.
Cadrele mai mari decât Crește debitul în zonele fără
Interferențele corup doar zgomot prin reducerea
fragmentele, nu și cadrele capului de încărcare al
Pragul de fragmentare pragul sunt
transmise prin întregi, astfel încât debitul recunoașterii fragmentării.
procedura de efectiv poate crește.
fragmentare. Cadrele sunt aruncate mai Retransmiterea până la
Limita lungă de reluare Număr de repede, astfel încât spațiul de limită durează mai mult
încercări de retransmisie stocare este mai mic. timp și poate face ca TCP să
pentru cadre se restrângă.

30
5
mai mult decât pragul pe rata de date.
RTS.

Număr de
Limita scurtă de reluare încercări de Același lucru ca și în cazul Același lucru ca și în cazul
retransmitere pentru limitei de reintentare lungă. limitei de reintentare lungă.
cadrele mai scurte decât
pragul RTS. Latența cadrelor unicast Economiile de energie sunt
Numărul de intervale către stație este redusă. De sporite prin menținerea
Beacon între
Interval de ascultare asemenea, se reduce emițătorului-receptor oprit
treziri ale stațiilor de
încărcarea buffer-ului pe pentru o fracțiune mai mare
salvare a puterii.
punctele de acces. de timp.
Latența datelor de multicast
Economiile de energie sunt
Numărul de intervale și de difuzare către stațiile de sporite prin menținerea
Beacon între salvare a puterii este redusă.
Fereastra DTIM emițătorului-receptor oprit
Transmisii DTIM (se De asemenea, se reduce pentru o fracțiune mai mare
aplică numai la încărcarea bufferului pe
de timp.
rețele de infrastructură). punctele de acces.
Perioada de timp în care Crește economiile de energie Latența către stațiile de
fiecare stație rămâne prin faptul că permite economisire a energiei este
Fereastra ATIM trează după o transmisie stațiilor mobile să se redusă, iar sarcina
Beacon într-o rețea oprească mai repede după tamponului poate fi redusă
independentă. transmiterea balizei. pentru alte stații din rețea.
Perioada de timp pe care
o stație o așteaptă după Scanarea durează mai mult,
Stația se deplasează rapid în
Timer de scanare activă trimiterea unui cadru de dar are mai multe șanse de
scanarea sa.
răspuns la sondă pentru reușită.
a primi un răspuns.
Perioada de timp în care Este posibil ca stația să nu Scanarea durează mai mult,
o stație monitorizează găsească rețeaua dorită dacă dar are mai multe șanse de
Timer de scanare pasivă
un canal în căutarea scanarea este prea scurtă. reușită.
unui semnal.
Perioada maximă de Autentificarea
timp între
AuthenticationTimeout cadre succesive în trebuie să fie Nici un efect semnificativ.
secvența de se derulează mai repede;
autentificare. dacă timpul de așteptare este
prea mic, este
Perioada maximă de Asociațiile posibilsăsă se
trebuie se
timp între desfășoare mai rapid; dacă
Timeout de asociere cadre succesive în timpul de așteptare este prea Nici un efect semnificativ.
secvența de asociere. mic, este posibil să existe
mai multe încercări.
Capitolul 18. Viitorul, cel puțin pentru 802.11
Este greu să faci predicții, mai ales cu privire la viitor.

-Yogi Berra

Aceasta completează imaginea noastră despre starea actuală a rețelelor 802.11. În acest capitol, vom scoate
un glob de cristal și vom vedea încotro se îndreaptă lucrurile. În primul rând, ne vom uita la standardele care
sunt în curs de elaborare și care sunt aproape de finalizare. Apoi, vom arunca o privire pe termen ceva mai
lung și vom încerca să tragem concluzii despre direcția spre care se îndreaptă rețelele locale fără fir.

18.1 Standardele actuale de lucru


Publicarea standardului 802.11 a fost doar începutul eforturilor de standardizare a rețelelor LAN fără fir. S-

30
6
au făcut mai multe compromisuri pentru a scoate standardul pe ușă, iar o mare parte din muncă a fost
amânată pentru mai târziu. Grupul de lucru 802.11 își desfășoară activitatea în mod public, iar oricine poate
consulta site-ul web al acestuia la adresa http://grouper.ieee.org/groups/802/11/ pentru a fi informat cu
privire la evoluția oricăreia dintre aceste revizuiri ale standardului 802.11.

Revizuirile standardului sunt efectuate de grupuri de lucru. Grupurile de lucru sunt numerotate cu litere, iar
toate revizuirile moștenesc litera corespunzătoare grupului de lucru. De exemplu, OFDM PHY a fost
standardizat de Task Group A (TGa), iar revizuirea acestora a fost denumită 802.11a.

18.1.1 Grupul operativ D


802.11 a fost redactat având în vedere doar agențiile de reglementare nord-americane și europene. Extinderea
pieței LAN fără fir dincolo de aceste două continente a necesitat ca grupul de lucru 802.11 să studieze
cerințele de reglementare pentru alte locații. TGd a fost înființat în acest scop, iar revizuirile necesare au fost
aprobate în iunie 2001 ca 802.11d.

18.1.2 Grupul operativ E: Calitatea serviciului


TGe lucrează la îmbunătățiri generice ale MAC, incluzând atât calitatea serviciului (QoS), cât și securitatea.
Totuși, problemele de securitate au luat o viață proprie și au fost în cele din urmă separate în TGi, lăsând
doar revizuirile privind calitatea serviciului pentru TGe. În prezent, proiectul este în curs de votare prin
corespondență; după ce vor fi rezolvate toate problemele nerezolvate, proiectul va fi trimis la IEEE Standards
Association pentru revizuire.

18.1.3 Grupul de lucru F: Un standard IAPP


În prezent, roaming-ul între punctele de acces este posibil numai dacă toate punctele de acces din BSS provin
de la același furnizor. Înainte ca roamingul între punctele de acces furnizate de furnizori diferiți să devină
realitate, este necesar un protocol standardizat între punctele de acces (IAPP). Odată rezolvate majoritatea
problemelor legate de produsele LAN fără fir existente pe piață, clienții se orientează acum către provocarea
de a extinde rețelele existente. Lipsa unui IAPP neutru din punct de vedere al furnizorului împiedică aceste
eforturi și reprezintă un motor important în spatele activității de standardizare.

18.1.4 Grupul operativ G: Rate de date ISM mai mari


Acum, când am ajuns în mileniul al treilea, vitezele de transfer de date de 2 Mbps sau chiar 11 Mbps pot fi
considerate "lente" pentru aplicațiile LAN. Mulți clienți au investit în studii de amplasare pentru a identifica
eventualele probleme legate de mediul de radiofrecvență pe o rețea LAN fără fir în bandă ISM. Construirea
unei rețele LAN fără fir în spectrul de 2,4 GHz este rezonabil de bine înțeleasă. Clienții ar dori să profite de
această activitate existentă pentru a înțelege banda ISM cu viteze de date și mai mari. Cererea de autorizare a
proiectului care a înființat TGg specifică o rată de date țintă de cel puțin 20 Mbps.

Mecanismele de codificare utilizate de 802.11b sunt mai sofisticate decât cele din proiectul inițial 802.11, dar
lasă încă mult loc pentru îmbunătățiri. În mai 2001, propunerea Texas Instruments de a utiliza Packet Binary
Convolution Coding (PBCC) a fost eliminată din discuție; propunerea supraviețuitoare de a utiliza OFDM în
banda ISM făcută de Intersil pare să aibă succes, deși nu a obținut încă suficient sprijin pentru a ajunge la
statutul de proiect.

18.1.5 Grupul operativ H: Gestionarea spectrului 802.11a


Spectrum Managed 802.11a (SMa) încorporează două caracteristici suplimentare în standardul 802.11a:
selecția dinamică a canalelor și controlul puterii de transmisie. Ambele caracteristici sunt concepute pentru a
îmbunătăți rețelele 802.11a; în plus, ambele sunt necesare pentru a obține aprobarea de reglementare pentru
dispozitivele 802.11a în Europa. Selecția dinamică a canalelor îmbunătățește capacitatea de a coexista cu alți
utilizatori ai benzilor de 5 GHz, deoarece dispozitivele pot selecta canalele pe baza unui feedback în timp
real. O aplicație probabilă a selecției dinamice a canalelor este selectarea canalelor de putere mai mică pentru
situații de interior cu rază scurtă de acțiune, în timp ce se trece în mod transparent la un canal de putere mai

30
7
mare atunci când sunt necesare raze de acțiune mai mari. Controlul puterii de emisie permite implementarea
de rețele dense, permițând administratorilor să controleze zona deservită de un punct de acces prin reglarea
puterii pentru a obține dimensiunea dorită. Furnizorii au dezvoltat deja implementări preliminare ale
îmbunătățirilor TGh și probabil că acestea vor fi revizuite pentru a fi conforme cu standardul final.

18.1.6 Grupul operativ I: Îmbunătățirea securității 802.11


Securitatea a fost cel mai vizibil defect al implementărilor actuale ale 802.11 și, ca urmare, a ocupat primele
pagini ale ziarelor. Securitatea slabă a fost suspectată de mult timp, iar aceste suspiciuni au devenit realitate
odată cu încercarea reușită de a sparge criptosistemele WEP. Inițial, TGi a avut în vedere simpla prelungire a
cheii, dar succesul atacului Fluhrer/Mantin/Shamir înseamnă că o astfel de abordare este, de asemenea,
condamnată la eșec. TGi a refuzat să impună orice protocol de autentificare sau mecanism de distribuție a
cheilor, dar a adoptat cadrul 802.1x și merge mai departe. 111 Mai multe propuneri care au fost făcute implică
utilizarea Protocolului de autentificare extensibil PPP (EAP) pentru autentificarea utilizatorilor; EAP este
specificat în RFC 2284, care a fost la rândul său actualizat prin RFC 2484. Nu este clar ce va ieși din TGi,
dar posibilitatea ca utilizarea manuală a cheilor să rămână singura metodă de distribuire a cheilor lasă mult
loc pentru produsele de securitate de la terți, mai ales dacă TGi nu termină standardizarea înainte ca
produsele 802.11a să fie fabricate în volum mare.
[1]
Descoperirea recentă a unor defecte în 802.1x face să pară probabil că această poveste este
departe de a se fi încheiat.

18.2 Pe termen mai lung


Cum arată situația pe termen lung? 802.11 a eliminat deja alte eforturi wireless destinate pieței casnice (cum
ar fi HomeRF) și se pare că va restricționa puternic și implementarea Bluetooth - ceea ce este regretabil,
deoarece Bluetooth și 802.11 pot coexista și pot răspunde unor nevoi diferite.

Cele mai mari probleme pe termen lung se referă la domenii precum mobilitatea și securitatea wireless, care
prezintă probleme greu de rezolvat.

18.2.1 Mobilitate
Rețelele fără fir se bazează în mod fundamental pe mobilitate. Implementările 802.11 au demonstrat cu
succes că utilizatorii sunt interesați de mobilitate și că conectivitatea mobilă este o nevoie de mult timp
resimțită în lumea rețelelor. La urma urmei, utilizatorii se deplasează, dar prizele de rețea nu se deplasează.

Cu toate acestea, 802.11 oferă doar mobilitate la nivel de legătură, iar aceasta este posibilă doar atunci când
punctele de acces pot comunica între ele pentru a ține evidența stațiilor mobile. Standardizarea IAPP de către
grupul de lucru F ar trebui să faciliteze implementarea rețelelor prin facilitarea interoperabilității între mai
mulți furnizori. Standardizarea IAPP va facilita, de asemenea, fuzionarea mai multor rețele fără fir distincte
între ele.

Este nevoie de multă planificare dacă doriți să implementați o rețea LAN fără fir cu o zonă de acoperire
substanțială, în special dacă mobilitatea fără întreruperi în întreaga zonă de acoperire este o cerință. În
majoritatea implementărilor, cerința de planificare centralizată nu reprezintă în sine un obstacol. Cu toate
acestea, în cazul rețelelor comunitare, cooperarea lejeră este cuvântul de ordine, iar planificarea centralizată
de comandă și control face dificilă construirea unei rețele funcționale. În plus, grupurile de rețele comunitare
nu dispun de resursele necesare pentru a achiziționa switch-uri Ethernet mari, pentru a extinde VLAN-urile
între case și pentru a crea o rețea centrală de fibră optică în cartier. Rețelele comunitare sunt, de obicei, o
federație de puncte de acces care oferă acces la internet prin NAT. Fără o adresare centralizată, utilizatorii
mobili vor trebui să obțină noi adrese DHCP atunci când se deplasează în roaming în cadrul unei rețele.

Este ușor să trecem cu vederea problemele pe care mobilitatea le cauzează la nivel IP. Este ușor de spus că
un nod fără fir ar trebui să primească o nouă adresă IP atunci când se mută dintr-o parte a unei rețele mai
mari în alta, dar în practică nu este simplu. Cum faceți ca nodul să observe că ar trebui să renunțe la adresa sa
actuală și să ceară una nouă? Ce se întâmplă cu conexiunile de rețea care sunt deschise atunci când se
schimbă adresa IP a nodului?

30
8
Evitarea cerinței NAT și a necesității de a schimba periodic adresele necesită mobilitate la nivelul rețelei. IP
mobil a fost standardizat într-o măsură rezonabilă, dar nu a apărut încă o implementare IP mobilă cu sursă
deschisă. În lipsa unei forțe comerciale importante, este probabil ca rețelele comunitare să fie cele care vor
conduce viitoarele implementări Mobile IP cu sursă deschisă. Atunci când IP mobil va putea fi implementat
fără mari bătăi de cap, este posibil să se producă o nouă explozie a pieței, pe măsură ce managerii de rețea
vor descoperi că implementarea rețelelor fără fir se poate face fără jocuri dureroase de readresare sau de
comutare Ethernet.

Este posibil ca rețelele LAN fără fir să împrumute câteva concepte de la telefonia mobilă. Atunci când
experții europeni în domeniul telefoniei au scris standardele pe care se bazează rețelele celulare moderne de a
doua generație, s-a recunoscut în mod explicit faptul că nici un operator de telecomunicații nu avea resursele
necesare pentru a construi o rețea celulară paneuropeană. Anterior, telefonia fără fir fusese împiedicată de o
multitudine de standarde incompatibile care ofereau o acoperire fragmentată în anumite părți ale Europei.
Experții și-au dat seama că valoarea transportului unui telefon mobil este proporțională cu zona în care acesta
poate fi utilizat. Prin urmare, standardele GSM care au fost adoptate în cele din urmă au pus accentul pe
funcțiile de roaming, care ar permite unui abonat să utilizeze mai multe rețele, fiind în același timp facturat
de o singură companie de rețea. Pe măsură ce rețelele LAN fără fir cu acces public devin mai mari, este
probabil ca funcțiile de autentificare și roaming să constituie un obiectiv mai important atât pentru grupul de
lucru 802.11, cât și pentru IETF. Partajarea rețelei este un alt concept care va fi probabil împrumutat din
lumea celulară. Costul incredibil al licențelor de a treia generație a împins o serie de operatori de telefonie
mobilă în pragul falimentului. Ca răspuns, grupuri de operatori plănuiesc acum să împartă infrastructura de
transport de date pentru a împărți costurile și riscurile unei rețele scumpe de a treia generație. Costurile
ridicate ale construirii unei rețele 802.11 la scară largă vor avea probabil același efect, iar jucătorii
supraviețuitori din "zonele fierbinți" se vor regrupa în jurul unui set de puncte de acces multilocatari în zona
de acoperire.

18.2.2 Securitate
Rețelele fără fir au fost toate afectate de o securitate slabă. În 2001, slăbiciunile standardului WEP (Wired
Equivalent Privacy) au fost în atenția presei cu o mare regularitate, culminând cu o întrerupere totală la
jumătatea anului. Totuși, chiar și în acest context, piața echipamentelor de rețea 802.11 a explodat. Este
nevoie de mecanisme de securitate mai bune pentru a permite implementarea coordonată la nivel central în
cadrul unor instituții mari, preocupate de securitate, dar deficiențele aparente de securitate ale
echipamentelor actuale nu au împiedicat piața să se formeze și să crească rapid.

Mulți observatori suspectau de mult timp că WEP era în mod fundamental defect. (Mai mulți comentatori l-
au ironizat cu umor, numindu-l "Wiretap Equivalence, Please"). WEP suferă de mai multe defecte de
proiectare fatale, iar acum este clar că este nevoie de ceva mult mai bun. O tactică obișnuită de remediere a
deficiențelor WEP este de a solicita utilizarea unei tehnologii de criptare mai puternice pe legătura fără fir.
Din păcate, acest lucru nu face decât să mute problema în altă parte. Adăugarea unui software client VPN
mută problema de la deficiențele de securitate ale legăturii fără fir la gestionarea imaginilor de software
pentru desktop. Integrarea în sistem a software-ului client VPN este dificilă în cele mai bune zile. Până acum,
integrarea s-a dovedit a fi un obstacol prea mare pentru majoritatea utilizatorilor. În viitor, 802.11 va trebui
să includă autentificarea reciprocă cu cheie publică a stațiilor și a punctelor de acces și chei de sesiune
aleatoare. Niciuna dintre cele două nu este o idee nouă și ambele sunt utilizate de ani de zile atât în ssh, cât și
în IPSec.

Cel mai important, însă, este că sunt necesare controale de acces diferite pentru viitor. În prezent, majoritatea
rețelelor LAN fără fir sunt utilizate pentru a extinde rețelele LAN corporative la nivelul întregului birou.
Conceptele de autentificare existente au fost concepute pentru un grup de utilizatori cunoscut și static, cum ar
fi un grup de angajați. La fel ca în cazul telefoniei celulare, promisiunea rețelelor fără fir este instalarea în
locuri greu accesibile sau în locuri în care utilizatorii sunt în mișcare. Proiectarea unei rețele 802.11 pentru
un aeroport sau o gară necesită rezolvarea problemei cine are voie să utilizeze rețeaua. Aceste probleme nu
sunt triviale; furnizorii de servicii trebuie să se gândească la modul în care să protejeze utilizatorii unii de
alții și la modul în care să autentifice utilizatorii la punctele de acces și la alte servicii din rețea.

30
9
18.2.3 Resurse radio
Până în prezent, rețelele fără fir au avut parte de o călătorie gratuită. Acestea sunt destul de exotice, iar
cardurile wireless nu sunt încă foarte răspândite (deși se vând rapid și, ca urmare, devin mai puțin
costisitoare), astfel încât rețelele wireless tind să aibă relativ puțini utilizatori, iar rețelele în sine sunt relativ
îndepărtate din punct de vedere fizic. Ce se întâmplă atunci când acestea sunt stresate? Cum ar fi o rețea fără
fir dacă ar avea, să zicem, 1.000 de utilizatori (care pot fi ușor susținuți de o rețea cu fir bine concepută)?
Cum ar fi într-o clădire mare de birouri, unde s-ar putea să aveți o jumătate de duzină de companii, fiecare cu
propria rețea, în spațiul a două sau trei etaje?

Nu avem încă răspunsuri la aceste întrebări. Pe măsură ce tehnologia fără fir devine tot mai răspândită, vom
fi nevoiți să le răspundem. Este clar, totuși, că există constrângeri legate de resurse. Tehnologiile actuale vor
suferi din cauza supraaglomerării în banda de 2,4 GHz fără licență. 802.11a și alte tehnologii se vor muta în
banda de 5-GHz, dar aglomerația va deveni în cele din urmă o problemă și acolo. Între timp, utilizatorii
comerciali se luptă pentru a obține spațiu de frecvență suplimentar și este puțin probabil ca guvernele să
aloce mai mult spectru pentru utilizatorii fără licență.

Există câteva căi de ieșire din această problemă. Tehnicile de codificare îmbunătățite vor fi de ajutor;
utilizarea antenelor direcționale poate face posibilă coexistența mai multor dispozitive într-un spațiu limitat.
Antenele direcționale nu sunt lipsite de costuri: cu cât o antenă direcțională este mai eficientă, cu atât este
mai greu de țintit. Este foarte frumos să vă imaginați că stați la o masă de picnic în fața biroului companiei
dvs. cu antena dvs. portabilă îndreptată spre punctul de acces de pe acoperiș; dar ce se întâmplă dacă
altcineva se așează și dărâmă antena? Cât de greu va fi să o reorientați?

Alte soluții au fost deja menționate în discuția privind continuarea activității de standardizare. Vom vedea cu
siguranță carduri care pot comuta între transmisiile de mare putere și cele de putere redusă, eventual chiar
schimbând canalele din mers pe măsură ce se schimbă cerințele de putere.

18.2.4 Desfășurare
Una dintre problemele majore cu care se confruntă arhitecții rețelelor fără fir de acces public este faptul că
serviciul este destul de generic. În absența oricăror constrângeri, oricine poate monta o antenă și poate oferi
acces la internet prin intermediul echipamentelor 802.11. Telefonia mobilă a rezolvat această problemă prin
acordarea de licențe pentru spectrul de frecvențe, astfel încât un singur operator să aibă dreptul de a transmite
într-o anumită bandă de frecvențe. O soluție similară nu este posibilă în cazul 802.11, deoarece acesta
utilizează în mod explicit benzile de frecvențe nelicențiate. Prin urmare, concurența dintre furnizorii de rețele
se mută la nivelul politic al modelului OSI; un exemplu este un furnizor de rețele care închiriază spațiu de la
proprietarul clădirii pentru dreptul exclusiv de a implementa o rețea fără fir într-o anumită zonă.
Aeroporturile sunt unul dintre principalii susținători ai acestei noi abordări, deși mulți observatori consideră
că permiterea unei concurențe reale ar servi mai bine intereselor utilizatorilor.

Alte probleme de implementare cu care se confruntă constructorii de rețele LAN fără fir sunt comune în
întreaga industrie: linii de comandă obtuze, necesitatea de a acorda o atenție sporită desktopurilor individuale
și lipsa automatizării la scară largă. Furnizorii se concentrează pe cadrele de gestionare la scară largă pentru a
ușura durerea administratorilor de rețea blocați în gestionarea a zeci sau sute de puncte de acces. Inginerii de
rețea au nevoie de instrumente de analiză mai bune, atât pentru faza de studiu al site-ului, cât și pentru faza
de depanare/ implementare.

18.3 Sfârșitul
Și asta e tot. Viitorul rețelelor fără fir nu este lipsit de probleme, dar acest lucru nu este diferit de cel al
oricărei alte tehnologii. Prețul plăcilor de rețea scade rapid - acum costă aproximativ jumătate din cât costau
atunci când am început să scriu și nu ar fi surprinzător dacă ar fi în cele din urmă puțin mai scumpe decât o
placă Ethernet obișnuită. Deși este probabil adevărat că echipamentele care rămân fixe vor beneficia de o
rețea fixă - de exemplu, este greu de imaginat să faci copii de rezervă pentru o bază de date mare printr-o
rețea fără fir - cu siguranță vom vedea din ce în ce mai mulți utilizatori de computere care își vor accesa
rețelele prin intermediul legăturilor fără fir, părăsindu-și birourile și lucrând în parc, la bibliotecă sau oriunde

31
0
se simt cel mai bine.

31
1
Anexa A. 802.11 MIB
802.11 conține funcții de gestionare extinse pentru a face conexiunea fără fir să pară ca o conexiune
obișnuită cu fir. Complexitatea funcțiilor de gestionare suplimentare are ca rezultat o entitate de gestionare
complexă cu zeci de variabile. Pentru ușurința utilizării, variabilele au fost organizate într-o bază de
informații de management (MIB), astfel încât managerii de rețea să poată beneficia de o vizualizare
structurată a parametrilor 802.11. Specificația formală a MIB 802.11 este anexa D la specificația 802.11.

A.1 Rădăcina problemei


MIB 802.11 este conceput de grupul de lucru 802.11. La fel ca alte MIB-uri, se bazează pe o structură
arborescentă globală exprimată în notația ASN.1 (Abstract Syntax Notation 1). Totuși, spre deosebire de
MIB-urile SNMP, MIB 802.11 are o rădăcină diferită: .iso.member-body.us.ieee802dot11 (.1.2.840.10036).
(Pentru simplitate, prefixul va fi omis din orice obiect descris în acest apendice, la fel cum
.iso.org.dod.internet este omis din numele obiectelor SNMP).

Prezentarea generală a structurii de bază a MIB 802.11 este prezentată în figura A-1. Patru ramuri principale
compun MIB:

dotllsmt

Conține obiecte legate de gestionarea stației și de configurația locală

dotllmac

Compus din obiecte care raportează starea diferiților parametri MAC și permit configurarea
acestora.

dotllres

Conține obiecte care descriu resursele disponibile

dotllphy

Raport privind starea diferitelor straturi fizice

Figura A-1. Rădăcina MIB 802.11 și ramurile sale principale

31
2
A.2 Managementul stației
Managementul stației este termenul utilizat pentru a descrie parametrii de configurare globală care nu fac
parte din MAC-ul propriu-zis. Figura A-2 prezintă o vedere de nivel înalt a ramurii de gestionare a stației din
MIB. Șase subramuri organizează informațiile privind configurația globală, autentificarea și
confidențialitatea și oferă un mijloc de notificare automată a evenimentelor semnificative.

Figura A-2. Principalele ramuri ale arborelui de gestionare a stației (SMT)

A.2.1 Tabelul de configurare a stației


Tabelul principal din arborele de gestionare a stației este tabelul de configurare globală,
dotllStationConfigTable, care este prezentat în figura A-3.

Figura A-3. Tabelul de configurare a stației dot11StationConfigTable

| dr:-tl isml i'l J J


| dct11 Sta t to nCo trfigTa bl c (t }■; dot! 1 SiatloirfjdtlflgTabie (1 !■ |

■dot; HuMDfTJ
- punct J (2!

-fatHOWtmtmtffl)
■fatl KFPfatOuratMffi)
- dot J Fpțpo/netwreflut
(6!
■ dot;
ffiitîKjrtțjrHfltoipfiflieflrfdfZJ
- dot J IFoweMarwjemertttote
(S)
-dot! IDtiMSSOM)
-falHDetirriiESSTypetlO)
dot; f CjpmttaiMfflWfirt fl
N
- fat 1 t deuton ftwdflJj
-*rl wnmteM(tS)
-fatllfawcintianftesporrielmiFOia
(14!
- dot; IDtssodateReason CIS)
-fat I IDiuixiatâlatian (16:
dot)
JteMttestiratiosfeirwnflZJ
- dot I T Deviatentiation
Jtafmr f IS)
- dot) Mi/rfteflti
taroftrfStdtirs P?/
-doff
MuffesfirafafeoiSifntip# (20)

Toate intrările din tabelul de configurare a stației încep cu prefixul


dotllsmt.dotllStationConfigTable.dotllStationConfigEntry (1.1.1):

dotllStationID (MacAddress)

Șirul de biți din acest obiect este utilizat pentru a identifica stația în fața unui manager
extern. În mod implicit, i se atribuie valoarea adresei programate unice la nivel mondial a
stației.
dotllMediumOccupancyLimit (număr întreg, intervalul 0-1.000)

31
3
Acest obiect are semnificație numai pentru stațiile care implementează accesul fără contenție
utilizând funcția de coordonare a punctelor. Acesta măsoară numărul de unități de timp (TU)
continue în care accesul fără contenție poate domina mediul. În mod implicit, este setat la 100 TU,
cu o valoare maximă de 1.000 (1,024 secunde).

Dacă această valoare este mai mare, crește capacitatea alocată serviciului fără concurență. Scăzând-
o, se reduce timpul disponibil pentru serviciul fără conflicte. Administratorii de rețea pot regla
această valoare în mod corespunzător odată ce sunt fabricate produsele care implementează
serviciul fără contenție.

dot11CFPollable (TruthValue: un tip definit setat la 1 pentru true sau 2 pentru false)

Acest obiect raportează dacă o stație poate răspunde la mesajele de interogare fără contenție.
Deoarece capacitatea de a răspunde la mesajele CF-Poll este o funcție a software-ului instalat, acest
obiect este numai pentru citire.

dot11CFPPeriod (număr întreg, interval 0-255)

Perioadele fără contenție încep întotdeauna cu un mesaj DTIM. Acest obiect reprezintă numărul de
intervale DTIM între perioadele fără contenție. Mesajele DTIM fac întotdeauna parte dintr-un
cadru Beacon, astfel încât timpul dintre începuturile perioadelor fără contenție poate fi obținut prin
înmulțirea valorii perioadei CFP din acest obiect cu intervalul DTIM.

dot11MaxDuration (număr întreg, intervalul 0-65,535)

Acest obiect descrie durata maximă a perioadei fără contenție atunci când este creat un nou BSS.
Motivul pentru diferența dintre intervalul de valori permise între acest obiect și
dot11MediumOccupancyLimit este un mister.

dot11AuthenticationResponseTimeout (număr întreg, interval 1-4,294,967,295)

La fiecare etapă a procesului de autentificare a stației, stația va aștepta o perioadă de așteptare


înainte de a considera că autentificarea a eșuat. Acest obiect conține numărul de TU care poate dura
fiecare etapă înainte de a eșua autentificarea.

dot11PrivacyOptionImplemented (TruthValue)

Dacă stația implementează WEP, acest obiect va fi adevărat (1). În mod implicit, este fals (2). Este
de tip readonly deoarece este necesară o actualizare a software-ului stației pentru a implementa
WEP. Acest obiect nu raportează dacă WEP este utilizat, ci doar dacă este disponibil.

dot11PowerManagementMode (tip enumerat)

Acest obiect raportează dacă o stație este activă (1) sau în modul de economisire a energiei (2).
Atunci când este interogat de un manager extern, acesta va returna întotdeauna activ, deoarece o
stație trebuie să fie alimentată pentru a trimite cadrul de răspuns. Acest obiect este mult mai util
pentru o entitate de gestionare locală, care poate interoga periodic obiectul pentru a determina cât
de des este activă o stație.

dot11DesiredSSID (șir, lungime maximă 32)

În timpul procedurii de scanare, stațiile pot fi configurate pentru a căuta o anumită rețea, care este
identificată prin ID-ul setului de servicii (SSID). Entitățile de gestionare pot seta această valoare
pentru a modifica procesul de scanare pentru a se asocia preferențial cu o anumită rețea.

31
4
dot11DesiredBSSType (enumerat)

La fel ca și obiectul anterior, acest obiect este utilizat pentru a configura procedura de scanare. Prin
setarea acestui obiect, un manager poate forța asocierea cu o rețea de infrastructură (1), cu un BSS
independent (2) sau cu orice (3) BSS.

dotllOperationalRateSet (șir de caractere, lungime maximă 126)

Inițial, aceasta descria rata de date ca un număr care reprezenta numărul de creșteri de 500 kbps
pentru rata de date. Lucrările recente de standardizare vor face probabil ca acestea să devină
etichete simple, deoarece intervalul de 1-127 permite doar o rată maximă de 63,5 Mbps.

dot11BeaconPeriod (număr întreg, interval 1-65,535)

Acest obiect conține lungimea intervalului Beacon, în TU. Odată ce a fost stabilit un BSS cu
intervalul Beacon, valoarea poate fi modificată. Cu toate acestea, ea nu va intra în vigoare până
când nu se creează un nou BSS.

dot11DTIMPeriod (număr întreg, interval 1-255)

Acest obiect conține numărul de intervale Beacon între transmisiunile DTIM.

dot11AssociationResponseTimeOut (număr întreg, interval 1-4,294,967,295)

La fiecare etapă a procesului de asociere, stația va aștepta o perioadă de așteptare înainte de a


considera că încercarea de asociere a eșuat. Acest obiect conține numărul de TU pe care este
permisă fiecare etapă înainte de a eșua asocierea.

dot11DisassociateReason și dot11DeauthenticateReason (număr întreg, intervalul 0-65,535)

Acest obiect conține codul motivului din cel mai recent cadru de dezasociere sau de neautentificare
transmis. În cazul în care nu a fost transmis niciun astfel de cadru, valoarea este 0. Pentru o listă
completă a codurilor de motiv, a se vedea capitolul 3 sau clauza 7.3.1.7 din 802.11.

dot11DisassociateStation și dot11DeauthenticateStation (MacAddress)

Acest obiect conține adresa MAC a stației către care a fost transmis cel mai recent cadru de
dezasociere sau de neautentificare. Dacă nu există un astfel de cadru, valoarea este 0. Prin utilizarea
oricăruia dintre aceste obiecte în combinație cu obiectul Reason corespunzător descris anterior, un
manager poate urmări care stație a fost eliminată din rețea și de ce.

dot11AuthenticateFailStatus (număr întreg, intervalul 0-65,535)

Acest obiect conține codul de stare din cel mai recent cadru de eșec de autentificare transmis. Dacă
nu a fost transmis niciun cadru de acest tip, valoarea este 0. Pentru o listă completă a codurilor de
stare, a se vedea capitolul 3 sau clauza 7.3.1.9 din 802.11.

dot11AuthenticateFailStation (MacAddress)

Acest obiect conține adresa MAC a stației către care a fost transmis cel mai recent cadru de eșec de
autentificare. Dacă nu există un astfel de cadru, valoarea este 0.

31
5
A.2.2. Tabelul Algoritmi de autentificare
Tabelul Algoritmi de autentificare raportează ce algoritmi de autentificare sunt suportați de stație pe fiecare
interfață. Cel mai bine este să o considerați ca fiind matricea tridimensională prezentată în figura A-4.

Figura A-4. Tabelul algoritmilor de autentificare

dotllsmt ID I
_____* . . .:____
[î^1iniițlșniti "tioiiAlșnritțiiriîrab|£(2)

-det ? rtutkrok awnAlgtrittw (P ftot ? (?)

În plus față de variabila de index ifIndex, se utilizează o variabilă de indexare auxiliară. Motivul pentru
variabila auxiliară este acela că există mai mulți algoritmi de autentificare, iar tabelul ar trebui să îi raporteze
pe toți. Pentru fiecare index, indexul auxiliar permite ca mai multe celule să raporteze câte un algoritm de
autentificare. Fiecare celulă are două obiecte componente:

dotllAuthenticationAlgorithm (tip enumerat)

Acest obiect este setat fie la openSystem (1), fie la sharedKey (2) pentru a raporta algoritmul de
autentificare.

dotllAuthenticationAlgorithmsEnable (TruthValue)

Acest obiect reflectă dacă algoritmul de autentificare corespunzător notat de obiectul anterior este
suportat de interfața care indexează tabelul. În mod implicit, este setat la true (1) pentru
autentificarea în sistem deschis și la false (2) pentru autentificarea cu cheie partajată.

A.2.3 Tabele de chei WEP


Două tabele raportează starea informațiilor privind cheia WEP. Ambele utilizează tipul de date definit
WEPKeytype, care este pur și simplu un șir de 40 de biți. Tabelele cu chei WEP sunt prezentate în figura A-
5. Tabelele cu chei WEP ar trebui să fie numai pentru scriere, dar în iunie 2001 a fost emis un aviz de
securitate împotriva unui furnizor care a expus cheile la interogări folosind SNMP.

Figura A-5. Tabele de chei WEP

A.2.3.1 Tabel de chei implicite WEP

Tabelul de chei implicit este destul de simplu. Fiecare interfață are asociate maximum patru chei implicite,
deoarece specificația WEP permite patru chei implicite pentru fiecare rețea. Atunci când este transmis în
cadre pe calea aerului, ID-ul cheii WEP pentru cheia implicită este cuprins între 0-3. În acest tabel, însă,
indicele este cuprins între 1-4. Fiecare celulă din tabel are doar un singur obiect:

31
6
dotllWEPDefaultKeyValue (WEPKeytype)

Un șir de 40 de biți care conține cheia implicită pentru interfața și ID-ul cheii implicite specificate
de locația din tabel.

A.2.3.2. Tabelul de mapare a cheilor WEP

WEP permite utilizarea unei chei diferite pentru fiecare adresă MAC din lume. Cheile pot fi alocate unei
perechi unice de (adresa emițătorului, adresa receptorului). Pentru fiecare interfață din sistem, un număr
arbitrar de perechi de adrese și chei poate fi asociat cu acea interfață. Fiecare interfață utilizează un index
auxiliar pentru a identifica toate adresele MAC asociate cu chei, plus informații despre fiecare adresă.
Următoarele trei obiecte sunt utilizate pentru a descrie o relație de corelare a cheilor. Un al patrulea obiect
din rând oferă statutul rândului, dar indicatorul de statut al rândului este utilizat numai la crearea sau
ștergerea rândurilor din tabel.

dotllWEPKeyMappingAddress (MacAddress)

Aceasta este "cealaltă" adresă a perechii de adrese pentru care există o relație de corespondență de
chei.

dot11WEPKeyMappingWEPOn (TruthValue)

Acest obiect este setat la true (1) atunci când trebuie să se utilizeze WEP la comunicarea cu adresa
de mapare a cheilor. În cazul în care WEP nu trebuie utilizat, acest obiect este setat la false (2).

dot11WEPKeyMappingValue (Tip cheie WEP)

Aceasta este informația de codificare pe 40 de biți utilizată ca secret partajat pentru WEP. Din
punct de vedere logic, această celulă din tabel ar trebui să fie numai pentru scriere, dar nu toate
implementările vor respecta această convenție.

A.3 Managementul MAC


Ramura MAC a MIB 802.11 oferă acces la obiecte care permit administratorilor să regleze și să
monitorizeze performanța MAC și să configureze procesarea multicast. Ea este împărțită în trei grupe
principale, după cum se arată în figura A-6.

Figura A-6. Subarborele atributelor MAC

-j datl 1 mac (2p-

| ifoll lOptr jltOflTable (1} | dot 1 iLolmtenTable I dotl 1 CrinlpAiidtEsi.1j bit


jJ) |
Liter (TAtOfflrajW ■ dot J ? rranjfTuni'ir
-dOTMBniesfrM&i Fr^fflfflrffibuwf f ■ ifatJ KroupAddtesstsSttdeip) -doll
lAddrtss f2i
-rfu ? T SJtartftrjyfjiint - doi J
-ifetJ fGm^dUreHHîratw W
- rfut fi.1
JiMiJrjcasrrfOJBmj'HerfFramp&ujit/?/ -tfof) WUWboorffi
- dotl IRetrytaiml (4)
- ifer
■ dot) IMdltipWtetiyCoimtfS)
JAfcurransnT/ryiTJBUOfer™ -
- Punct! )FrafneDup!icateCi><inI (6}
iter ? TAtoitafj wUferww (?)
-dot) lKK5u "as(otint(?)
- ifer J JMflMftKUiwN? I'ÎJ
-dotl IffTSFaHureiaunt fB)
- dotl UGMiagCaiaim

- Punct! JKeteivedFmqmmtCaiiat pOt

-dbfl (AWrajtflpreiktifMraeGwf'i 1)
-dotl)KEFnortjjunI{12)
- dot) )!rtmsmitttdFramtCoant(Jî} -dotl) WlPUnedecT/pHrbSetnunt (H)

31
7
A.3.1. Tabelul dotlIOperationsTable
Tabelul principal din arborele de gestionare a stației este tabelul de configurare globală,
dotllOperationTable, care este prezentat în figura A-6. Toate intrările din tabelul de configurare a stației
încep cu prefixul dotllmac.dotllOperationTable.dotllOperationEntry (2.1.1) și sunt indexate de o interfață de
sistem:

dotllMACAddress (MacAddress)

Acest obiect este adresa MAC a stației. În mod implicit, este adresa unică la nivel global atribuită
de producător. Cu toate acestea, ea poate fi înlocuită de un manager local.

dotllRTSThreshold (număr întreg, interval 0-2,347; valoarea implicită este 2,347)

Orice date unicast sau cadre de gestionare mai mari decât pragul RTS trebuie transmise folosind
schimbul de handshake RTS/CTS. În mod implicit, valoarea este 2,347, ceea ce are ca efect
dezactivarea compensării RTS/CTS înainte de transmisie. Setarea obiectului la 0 activează
schimbul de schimb de mâini RTS/CTS înainte de fiecare transmisie.

dotllShortRetryLimit (număr întreg, interval 1-255; valoarea implicită este 7)

Limita de reluare scurtă se aplică cadrelor care sunt mai scurte decât pragul RTS. Cadrele scurte
pot fi retransmise până la limita de reintentare scurtă înainte de a fi abandonate și raportate
protocoalelor de nivel superior.

dotllLongRetryLimit (număr întreg, interval 1-255; valoarea implicită este 4)

Limita de reluare lungă este analogă limitei de reluare scurtă, dar se aplică cadrelor mai lungi decât
pragul RTS.

dotllFragmentationThreshold (număr întreg, intervalul 256-2.346; valoarea implicită este specifică


furnizorului)

Atunci când un cadru unicast depășește pragul de fragmentare, acesta este fragmentat. Antetele și
remorcile MAC se iau în considerare în limitele pragului.

dotllMaxTransmitMSDULifetime (număr întreg, interval 1-4,294,967,295; valoarea implicită este 512)

Acest obiect reprezintă numărul de TU pe care stația va încerca să transmită un cadru. În cazul în
care cadrul este reținut de MAC mai mult decât durata de viață, acesta este eliminat, iar eșecul este
raportat protocoalelor de nivel superior. În mod implicit, este setat la 512 TU, adică aproximativ
524 ms.

dotllMaxReceiveLifetime (număr întreg, intervalul 1-4,294,967,295; valoarea implicită este 512)

Atunci când se utilizează fragmentarea în stratul MAC, receptorul utilizează un cronometru pentru
a elimina fragmentele "vechi". După recepționarea primului fragment al unui cadru, ceasul începe
să funcționeze. Când expiră cronometrul, toate fragmentele stocate în memoria tampon pentru
reasamblare sunt eliminate.

A.3.2. DotllCountersTable
Contoarele permit unei entități de gestionare locale sau externe să monitorizeze performanța unei interfețe

31
8
fără fir. Una dintre principalele utilizări ale datelor de la contoare este luarea unor decizii informate de
reglare a performanțelor. Toate intrările din acest tabel încep cu
dotllmac.dotllCountersTable.dotllCountersEntry (2.2.1):

dotllTransmittedFragmentCount (Counter32)

Acest contor este incrementat pentru toate fragmentele unicast recunoscute și pentru fragmentele de
gestionare multicast sau de date multicast. Cadrele care nu sunt fragmentate în bucăți, dar care pot
fi transmise fără fragmentare, determină, de asemenea, incrementarea acestui contor.

dotllMulticastTransmittedFrameCount (Counter32)

Acest contor este incrementat de fiecare dată când se trimite un cadru multicast. Spre deosebire de
contorul anterior, nu este necesară confirmarea.

dotllFailedCount (Counter32)

Atunci când cadrele sunt eliminate deoarece numărul de încercări de transmisie a depășit fie limita
de reintrări scurte, fie limita de reintrări lungi, acest contor este incrementat. Este normal ca acest
contor să crească odată cu creșterea sarcinii pe un anumit BSS.

dotllRetryCount (Counter32)

Cadrele care sunt primite după ce au necesitat o retransmitere vor crește acest contor. Orice număr
de retransmisiuni va determina creșterea contorului.

dotllMultipleRetryCount (Counter32)

Cadrele care necesită două sau mai multe retransmisiuni vor crește acest contor. Ca atare, acesta va
fi întotdeauna mai mic sau egal cu numărul de reintrări.

dotl lFrameDuplicateCount (Counter32)

Cadrele duplicate apar atunci când se pierd confirmările. Pentru a furniza o estimare a numărului de
confirmări pierdute de la stație, acest contor este incrementat ori de câte ori se primește un cadru
duplicat.

dotllRTSSuccessCount (Contra32)

Recepția unui CTS ca răspuns la un RTS mărește acest contor.

dotllRTSFailureCount (Counter32)

Atunci când nu se primește niciun CTS pentru un RTS transmis, acest contor este incrementat.

dotllACKFailureCount (Counter32)

Acest contor urmărește în mod direct numărul de confirmări de primire pierdute. Ori de câte ori
este transmis un cadru care ar trebui să fie confirmat, iar confirmarea nu este primită, acest contor
este mărit.

dotllReceivedFragmentCount (Counter32)

Acest contor urmărește toate datele și fragmentele de gestionare primite. Cadrele complete sunt

31
9
considerate fragmente în scopul incrementării acestui contor.

dotllMulticastReceivedFrameCount (Counter32)

Acest contor urmărește cadrele multicast primite.

dotllFCSErrorCount (Counter32)

În cazul în care calculul de verificare a cadrelor eșuează, acest contor este incrementat. Acesta este
unul dintre principalii contoare care oferă administratorilor de rețea o idee despre starea de sănătate
a unui BSS.

dot11TransmittedFrameCount (Contra32)

Numărul de cadre transmise reprezintă numărul de cadre transmise cu succes. O parte din definiția
transmiterii cu succes este aceea că se primește o confirmare de primire așteptată.

dot11WEPUndecryptableCount (Counter32)

Acest contor este incrementat atunci când un cadru de intrare indică faptul că este criptat cu WEP,
dar nu este posibilă decriptarea. În mod natural, acest număr va crește rapid la stațiile care nu
implementează WEP atunci când în rețea sunt utilizate cadre WEP. De asemenea, acesta poate
crește rapid atunci când cheia de mapare a cheilor nu este valabilă sau cheia implicită este
incorectă.

A.3.3 Tabelul adreselor de grup


Tabelul de adrese de grup menține o listă de adrese multicast de la care stația va accepta cadre. Tabelul este
o listă de obiecte dot11Address de tip MacAddress, indexate printr-o variabilă auxiliară și prin indexul
interfeței. Tabelul este prezentat în figura A-6.

32
0
A.4 Managementul nivelului fizic
Gestionarea stratului fizic este împărțită în 11 tabele, după cum se arată în figura A-7. Anumite tabele sunt specifice
unui anumit produs sau implementarea este foarte dependentă de furnizor, astfel încât tabelele respective nu sunt
descrise în acest apendice. Există un tabel pentru stratul fizic infraroșu, dar și acest tabel este omis deoarece niciun
produs de pe piață nu implementează stratul fizic infraroșu.

Figura A-7. Ramificații MIB pentru stratul fizic

| dotl 1 fhy (4} [


| AtllPtiyOiigalioii Table ID |<fcl11FliyO "imbhle(lD

| drtllPtiytowiii atabtefl] | | Jptl ISupporfcKataRaresRuTablr


(10) |
IdotllPh^RowfTahlflDl | (pentrui Tabelul DaTaRatelxTabel (9) j

[ drtllPtrP HSSIdhle 14) | păpușă 1 AmainasUstTjible (S) |

| <Wt11HiyPSSSM>te(5j| i tftll IRtgEtoHiainsSiipportedTablc (?) |

fdotllPhylRTablE ail |

A.4.1 Tabel de operații la nivelul nivelului fizic


Starea operațională globală este raportată de tabelul de operațiuni ale stratului fizic, dotllphy.dotllPhyOperationTable
(4.1) (figura A-8). Fiecare interfață creează intrări corespunzătoare în tabelul de operații, ceea ce permite unui
manager să determine tipul de strat fizic ș i să acceseze ramura corespunzătoare din subarborele stratului fizic. Toate
intrările din tabelul de operații al stratului fizic încep cu dotllphy.dotllPhyOperationTable.dotllPhyOperationEntry
(4.1.1):

Figura A-8. Tabel de operații pe stratul fizic

| toi IPhyOpewiioi)Table(1) |
.toTIrtpIwwflJ
-Ari ftj
-tonfa^fypefl)
dotllPHYType (enumerat)

Acest obiect este setat la fhss (1) pentru sistemele radio cu salt de frecvență și dsss (2) pentru sistemele radio
cu secvență directă. Poate fi, de asemenea, setat la irbaseband (3) în cazul în care se implementează vreodată
sisteme IR și va fi setat la ofdm (4) pentru OFDM PHY specificat în 802.11a.

dotl lCurrentRegDomain (enumerat)

Acest obiect este setat la domeniul de reglementare curent al sistemului. Sunt posibile mai multe valori,
după cum se arată în tabelul A-1.

Tabelul A-1. Domenii de reglementare din MIB 802.11


Valoare Autoritatea de reglementare Domeniul de reglementare
fcc (16) Comisia Federală pentru Comunicații din SUA Statele Unite ale Americii
doc (32) Industrie Canada Canada

etsi (48) Institutul European de Standarde în Telecomunicații Europa, cu excepția Franței și a


Spania
Spania (49) Spania

32
1
Franța Franța
(50)
Institutul de inspecție și certificare a echipamentelor
mkk (64) radio Japonia
dotllTempType (enumerat)

Acest obiect este setat la tempTypel (1) pentru un interval de temperatură de funcționare comercială de 0-40
grade Celsius și tempType2 (2) pentru un interval de temperatură de funcționare industrială de 0-70 grade
Celsius.

A.4.2. Tabelul FHSS


Tabelul MIB pentru PHY-urile FH este prezentat în figura A-9. Intrările din tabelul de salt de frecvență încep cu
dotllphy.dotllPhyFHSSTable.dotllPhyFHSSEntry (4.4.1):

dotllHopTime (număr întreg, setat la 224)

Timpul, în microsecunde, necesar pentru ca PMD de salt de frecvență să treacă de la canalul 2 la canalul 80.
Acest lucru este fixat de specificație, astfel încât definiția MIB corespunzătoare este, de asemenea, fixă.

dotllCurrentChannelNumber (număr întreg, intervalul 0-99)

Acest obiect este setat la canalul de operare curent. Într-un sistem cu salt de frecvență, canalul de operare se
schimbă frecvent.

dotllMaxDwellTime (număr întreg, interval 1-65,535)

Perioada maximă de timp în care emițătorul are voie să utilizeze un singur canal, în TU.

dotllCurrentSet (număr întreg, interval 1-255)

Numărul setului de modele de salturi utilizat în prezent de stație.

dotllCurrentPattern (număr întreg, intervalul 0-255)

Modelul actual de salturi utilizat de stație.

dotllCurrentIndex (număr întreg, interval 1-255)

Indicele din modelul de salt curent care determină numărul canalului curent. Acest indice va selecta
frecvența de salt în dotllCurentChannelNumber.

Figura A-9. Tabele de atribute ale stratului fizic

...... dotl 1 Phy (4J ■-----------------


|d<miPhyOFI)MTrtr*t11)| | punct! 1 Phy DSSST.ab&e
- ifor ? JCiOTwitfneqwwy f - (5)|

- dot J It'urrentdtănnelHuinber donirmutiboitH!) -dot J - ridt J Î (urwthiwf fl)


-Ml
(2} TfnefwntyBwnfc Jr^portetf
IttAlUvdeîuppOftedtl) -
■ cfrfT Wtixttwvtffim
MlHurmnta/Worltil)
(J)
■ dot!
îtumntDweNIIitw ftf

A.4.3. Tabelul DSSS


Tabelul cu secvență directă este prezentat și în figura A-9. Toate intrările din tabelul de secvență directă sunt indexate

32
2
după numărul interfeței și încep cu dotllphy.dotllPhyDSSSTable.dotllPhyDSSSEntry (4.5.1):

dotllCurrentChannel (număr întreg, intervalul 1-14)

Acest obiect raportează canalul de operare curent. Canalele valide sunt cuprinse între 1-14.

dotllCCAModeSupported (număr întreg, 1-7)

Trei opțiuni principale de evaluare a canalului liber pot fi utilizate pentru a determina starea unui canal de
operare cu secvență directă: detectarea energiei (ED), detectarea purtătoarei (CS) sau o combinație a celor
două. Celor trei opțiuni li se atribuie valori numerice și se însumează pentru a produce valoarea raportată de
acest obiect. Numai detectarea energiei primește valoarea 1. Numai detectarea purtătoarei primește valoarea
2. Utilizarea ambelor în combinație primește valoarea 4. Un sistem care suportă toate cele trei moduri
raportează o valoare de 7 în acest obiect.

dotllCurrentCCAMode (enumerat)

Acest obiect este setat la edonly (1) dacă pentru evaluarea clarității canalului se utilizează numai detectarea
energiei. Dacă se utilizează numai funcțiile de detectare a purtătoarelor MAC, obiectul este setat la csonly
(2). Dacă sunt utilizate ambele, obiectul este setat la edandcs (4).

A.4.4 Tabel OFDM


Când PHY OFDM a fost standardizat în 802.11a, a fost adăugat un tabel corespunzător în MIB pentru a raporta starea
acestuia. Toate intrările din tabelul OFDM, care este prezentat și în figura A-9, încep cu
dotllphy.dotllPhyOFDMTable.dotllPhyOFDMEntry (4.11.1). Tabelul este indexat în funcție de numărul interfeței.

dotllCurrentFrequency (număr întreg, interval 0-99)

Acesta este numărul curent al canalului de frecvență de operare al OFDM PHY.

dotllTIThreshold (Integer32)

Acest mediu se va raporta ca fiind ocupat dacă intensitatea semnalului recepționat este peste acest prag.

dotllFrequencyBandsSupported (număr întreg, intervalul 1-7)

PHY-ul OFDM este proiectat pentru benzile de frecvență U-NII. Cea mai joasă bandă (5,15-5,25 GHz)
primește valoarea 1, banda medie (5,25-5,35 GHz) primește valoarea 2, iar banda înaltă (5,725-5,825 GHz)
primește valoarea 4. Valorile corespunzătoare benzilor de frecvență acceptate sunt adăugate pentru a
produce valoarea returnată de o interogare a acestui obiect.

Anexa B. 802.11 pe Macintosh


Apple Computer a fost un jucător cheie în crearea pieței de echipamente 802.11. Cele mai multe companii de pe piața
802.11 și-au văzut contribuția în ceea ce privește activitatea comitetelor de standardizare și dezvoltarea tehnologiei.
Apple a contribuit prin distilarea unei tehnologii complexe într-un factor de formă ușor de utilizat și prin aplicarea
expertizei sale în domeniul comercializării în masă.

În 1999, 802.11 era o tehnologie promițătoare care își demonstrase valoarea pe câteva piețe restrânse. Interfețele
802.11 costau în jur de 300 de dolari, iar punctele de acces erau în jur de 1.000 de dolari. Apple a văzut promisiunea
acestei tehnologii și a acționat agresiv, lansând puncte de acces de 300 de dolari și interfețe de 99 de dolari. Cu un
nou concurent care, dintr-o dată, a stabilit brusc prețul echipamentului la o treime din prețul predominant, ceilalți
furnizori au fost forțați să scadă prețurile în mod dramatic, iar piața a luat avânt. Prețurile au continuat să scadă în
ultimul an. Probabil că 802.11 nu va fi niciodată la fel de ieftin ca Ethernet, dar este ușor de imaginat interfețe 802.11
sub 50 de dolari și puncte de acces sub 100 de dolari.

32
3
Această anexă a fost posibilă datorită unui împrumut generos de echipament din partea Apple. Apple mi-a
împrumutat un iBook care rulează Mac OS X 10.1, versiunea dual Ethernet a stației de bază AirPort și instrumentele
software pentru configurare și gestionare. Din păcate, a sosit prea târziu pentru a putea include în discuția despre
hardware-ul Apple; acest lucru va trebui să aștepte a doua ediție. Livrarea târzie m-a împiedicat, de asemenea, să
prezint stația de bază software, o aplicație MacOS 9 care transformă orice Macintosh cu o cartelă AirPort într-o stație
de bază. (Nu era disponibilă pentru MacOS X în momentul în care această carte a fost tipărită, așa că constrângerile
de timp au împiedicat includerea ei).

B.1 Cartela AirPort


Apple oferă sisteme perfect integrate, deoarece hardware-ul și software-ul sunt proiectate în tandem. Spre deosebire
de lumea haotică a sistemelor compatibile IBM, în cazul Apple, o singură companie este responsabilă atât pentru
hardware, cât și pentru software, iar acest lucru se vede. Puteți instala hardware-ul și software-ul și vă puteți conecta
la o rețea existentă în doar câteva minute. Dacă o cartelă AirPort este conectată în timpul instalării sistemului, acest
lucru poate fi făcut ca parte a configurației inițiale

B.1.1 Instalarea hardware-ului


Cartelele de interfață AirPort sunt interfețe 802.11 specializate, concepute pentru a fi introduse într-un slot AirPort, o
caracteristică a fiecărui aparat pe care Apple l-a introdus începând cu anul 2000. Macintosh-urile compatibile cu
AirPort conțin o antenă în carcasa mașinii, astfel că placa AirPort poate folosi o antenă mult mai mare decât
majoritatea interfețelor PCMCIA din lumea PC-urilor. Datorită faptului că antena este integrată în carcasă, se elimină
și pericolul unei antene proeminente. Am constatat, de asemenea, că antena integrată are o rază de acțiune mai bună
decât multe interfețe 802.11 bazate pe PCMCIA utilizate cu Windows.

Instalarea cartelei AirPort într-un iBook este o procedură relativ simplă. IBook-ul trebuie să fie oprit, scos din priză și
să i se scoată bateria. Fanta AirPort se află sub tastatură. Ridicați tastatura, glisați cartela înăuntru și conectați cablul
de antenă încorporat al computerului la cartelă. Alte mașini sunt la fel de simple. PowerBooks funcționează la fel ca
iBooks. Slotul AirPort de pe iMacs se află sub panoul inferior; mașinile tower au un slot ușor accesibil sub capac.
Conectorul de antenă externă este același conector utilizat de produsele Lucent, astfel încât utilizatorii care doresc cu
adevărat o antenă externă pot utiliza echipamente Lucent.

B.1.2 Instalarea software-ului


Driverele pentru AirPort sunt incluse în OS 9.1 și în versiunile ulterioare, astfel încât nu este nevoie să descărcați și să
instalați drivere. Dacă placa AirPort este instalată înainte de prima pornire a sistemului, utilitarul de configurare la
prima pornire vă va permite să configurați din start interfața AirPort prin selectarea unui nume de rețea și prin
alegerea modului de configurare TCP/IP. Pentru o rețea care utilizează DHCP, instrucțiunile de configurare au doar
câteva ecrane.

Cardurile AirPort adăugate după prima pornire a sistemului pot fi configurate cu ajutorul asistentului de configurare
AirPort.121 După ce ați introdus cardul, rulați asistentul de configurare. Când acesta pornește, veți vedea caseta de
dialog din Figura B-1.
[B]
De asemenea, cardurile pot fi configurate cu ajutorul aplicației System Preferences (Preferințe de sistem).
Pentru a fi complet, în acest apendice se discută mai întâi despre Asistentul de configurare și apoi despre
aplicația System Preferences în ceea ce privește monitorizarea și modificarea configurației. Cu toate
acestea, nu există niciun motiv pentru care să nu puteți configura cardul direct din aplicația System
Preferences.

Figura B-1. Ecranul inițial al asistentului de configurare AirPort

Au Part Setup As distant


Introducere
Îl avertizezi pe IO
v
Conectați-vă calculatorul la o rețea AirFon existentă.
Configurați o stație de bază A.i Port.
ins Assistant vă ajută să vă pregătiți pentru a utiliza AirFort pentru rețea și acces la internet.

32
4
Alegeți să configurați placa AirPort și faceți clic pe Continue (Continuare). Următorul pas, prezentat în figura B-2,
este selectarea rețelei la care doriți să vă alăturați. Fiecare rețea aflată în raza de acțiune este afișată în meniul pop-up.
Figura B-2 arată cum utilizatorul selectează rețeaua Little Green Men.

Figura B-2. Selectarea rețelei pentru placa AirPort

Un asistent de configurare a părții

Selectați o rețea AirPcrl

?: selectați cu ușurință rețeaua AirFort la care doriți să vă alăturați.

Disponibil Air Pori letworks Licite Green Men

În cazul în care Airport nfilwurk Ilia! pe care doriți să îl !0 idm este 'io1 disponibil, asigurați-vă că computerul dvs. se află în raza de acțiune a unui AirPort S/raticMi și că stația
de bază este. pornită. Apoi cltoDteți "Scan Again" pentru a vedea dacă rețeaua devine disponibilă.

Du-te și dă-i drumul lui Cortinue.


Odată selectată rețeaua, puteți trece la al treilea pas: introducerea
parolei rețelei. Aceasta este configurarea WEP. Pentru a ușura
sarcina utilizatorilor, Apple a permis administratorilor să introducă
cheile WEP ca parole de lungime variabilă. Textul ASCII al parolei
este apoi transformat într-o cheie WEP de lungime corespunzătoare.
Cheile WEP pot fi, de asemenea, introduse în hexazecimal,
precedându-le cu un semn de dolar, cum ar fi $EB1023 93BF.
Cheile hexagonale au fie 10 cifre hexagonale (40 de biți), fie 26 de
cifre hexagonale (104 biți). Interpretarea șirului de intrare poate fi
forțată la ASCII prin includerea cheii între ghilimele duble. 121
Introduceți cheia, dacă este cazul, în caseta din figura B-3, apoi
treceți mai departe făcând clic pe butonul Continue.
[B]
Pentru mai multe informații, consultați articolul 106250 din baza de cunoștințe Apple la
http://kbase.info.apple.com.

Figura B-3. Introducerea parolei de rețea AirPort

Ai iPad Setup As mlant

Introduceți parola de acces la rețea

Rețeaua ai■Pon Rețeaua "Little Green Men" este pretecred tjy un pasiword. Vă rugăm să
introduceți parola de acces.

Parola.

32
5
Dacă vă lăsați propriul AirPort ncEwwk, folosiți parola pe care ați creat-o când ați configurat stația fcasei Dacă încercați să accesați o altă rețea, verificați cu sistemul de rețea
j.-u:rniribtiMlor Ln "jbl.nn pdiivraid pentru utlwwk.

După efectuarea acestor trei pași, configurarea este completă și veți fi conectat la rețeaua fără fir. Ecranele următoare
informează utilizatorul că configurarea rețelei este completă.

B.1.3 Configurarea și monitorizarea unei interfețe AirPort


Este posibil să fie necesar să modificați din când în când configurația AirPort. Este posibil să vă mutați între diferite
rețele 802.11 (ESS) sau să aveți nevoie să modificați cheile WEP sau setările IP. După ce placa este instalată, puteți
modifica configurația acesteia cu ajutorul instrumentelor de configurare furnizate cu OS X. Programele de
configurare de la Apple nu permit utilizatorilor să modifice niciunul dintre parametrii 802.11 mai complecși. Toate
informațiile necesare pentru a intra într-o rețea, de exemplu, sunt difuzate în cadrele Beacon. Apple a decis că, în cele
mai multe cazuri, este suficient să prezinte pur și simplu utilizatorului numele rețelei și să ceară o parolă, dacă este
necesar.

B.1.3.1 Configurație de bază cu pictograma de stare AirPort

După ce configurarea este finalizată, pictograma de stare AirPort este afișată în colțul din dreapta sus al ecranului,
lângă pictogramele de volum al difuzorului, baterie și ceas, cu condiția să nu fi dezactivat aceste pictograme.
Pictograma AirPort indică, de asemenea, puterea radioului. În figura B-4, există mai multe fronturi de undă solide pe
pictogramă. Pe măsură ce vă îndepărtați de punctul de acces și semnalul se degradează, numărul de bare scade.
Atunci când se face clic pe ea, o listă de comenzi derulantă oferă opțiunea de a porni sau opri alimentarea cartelei
AirPort, de a selecta sau de a crea rețele și de a deschide aplicația Internet Connect pentru a monitoriza interfața radio.
Este destul de util pentru utilizatori să poată opri în voie placa. Atunci când vă aflați în afara razei de acțiune a unei
rețele sau pur și simplu nu o utilizați, cartela poate fi ușor oprită pentru a economisi energia bateriei.

Figura B-4. Pictograma de stare AirPort

În figura B-4, există două rețele în raza de acțiune: Little Green Men și Luminiferous Ether. Marca de control de
lângă Little Green Men indică faptul că este rețeaua la care utilizatorul este conectat în prezent, deși utilizatorul poate
comuta între cele două rețele prin simpla selectare a unei preferințe. Orice altă rețea poate fi selectată prin utilizarea
opțiunii Other... și introducerea numelui rețelei.

O IBSS poate fi creată prin accesarea opțiunii Create Network (Creare rețea) și selectarea parametrilor radio de bază
prezentați în figura B-5. Calculatorul este setat pentru a crea un IBSS cu numele de rețea Very Independent BSS;
canalul radio implicit este 11, dar poate fi schimbat cu oricare dintre cele 11 canale acceptabile în America de Nord și
Europa. Fiecare calculator care participă la IBSS trebuie să utilizeze același canal.

Figura B-5. Configurarea parametrilor IBSS

Cci'niiLlti I

32
6
F taie enerrhe fol owing i-ifarrntion io crea o
i ■TTinnr'T ;r r nri7.n<r Nriv.flil

Hunt Foarte independent BS3

Parola

Conrii n
Canal implicit (ir Î

Anulare( OK '

După ce ați configurat o rețea independentă, sistemul adaugă o nouă secțiune intitulată "Computer to Computer
Networks" (Rețele între calculatoare) în lista derulantă, după cum se arată în figura B-6. De asemenea, pictograma de
stare AirPort se schimbă în computer în formă de pană de plăcintă pentru a indica faptul că rețeaua este o IBSS și nu
o rețea de infrastructură.

Figura B-6. Panoul Preferințe de rețea din aplicația Preferințe de sistem

32
7
B.1.3.2 Configurarea cu aplicația Preferințe de sistem

Dacă vă deplasați de la un ESS la altul, puteți crea o "locație" pentru fiecare dintre ele și o puteți utiliza pentru a
configura perechea ESS/parolă, pe care o puteți alege dintr-un meniu atunci când vă deplasați într-o altă locație. De
asemenea, puteți preconfigura o pereche ESS/parolă dacă nu vă aflați în prezent în rețeaua pentru care faceți
configurarea.

Aplicația System Preferences (Preferințe de sistem) vă permite să configurați multe atribute ale sistemului, inclusiv
cele legate de rețea. Figura B-7 prezintă panoul de rețea al aplicației System Preferences (Preferințe de sistem). Lista
pop-up Show (Afișare) poate fi setată la oricare dintre interfețele de rețea din sistem. În mod firesc, atunci când este
setată pe AirPort, aceasta activează a patra filă, așa cum se arată în figură. Fila implicită este TCP/IP (figura B-7),
care poate fi setată pentru a configura interfețele manual sau cu ajutorul DHCP sau BootP. Atunci când este setată pe
DHCP, ca în figură, este afișată adresa închiriată. Deși serverul DHCP din rețeaua mea a furnizat servere DNS,
adresele IP ale serverului nu sunt afișate. (Acestea sunt, totuși, plasate în /etc/resolv.conf, ca în cazul oricărui alt
sistem Unix obișnuit).

Figura B-7. Fila "Preferințe TCP/IP" din setările "Network Preferences" (Preferințe de rețea)

Lăta!i*r. AuSOriSMit

Configurați: Utilizarea DKP

□cima:n \araic hEivitis iOar::-'i*l'

Adresa IP

Subnet Mâlk 255.255 255.0

R-outcr: 192.163.200-1

DHCP CSițirt ID
i.Option-sh

TCP/IP AppleTalk Proxies An ran


192.16S.200.Z23
i^rovidcd UHLPSennerl

32
8
Celălalt panou de rețea demn de luat în seamă este fila AirPort (Figura B-8), care permite setarea rețelei și a parolei,
deși implică mai multe apăsări și clicuri decât meniul asociat cu pictograma de stare AirPort.

Figura B-8. Fila AirPort preferences din setările Network Preferences (Preferințe de rețea)

B.1.3.3 Monitorizarea interfeței fără fir

Starea interfeței fără fir poate fi monitorizată cu ajutorul aplicației Internet Connect. Aplicația Internet Connect poate
fi lansată fie din dosarul Applications (Aplicații) de pe hard disk, fie de la pictograma AirPort status (Stare). Aceasta
poate fi utilizată pentru a afișa intensitatea semnalului celui mai apropiat punct de acces, precum și pentru a modifica
rețeaua cu care este asociată stația.

B.2 Stația de bază AirPort


Stația de bază AirPort este un model de design industrial. Arată ca o farfurie zburătoare. Există trei lumini: pentru
alimentare, activitate wireless și activitate Ethernet. Cel mai recent model de stație de bază AirPort are două porturi
Ethernet: un port modem de 56 Kb și o interfață wireless încorporată. La prima generație de stații de bază AirPort,
interfața fără fir era o cartelă marca Lucent, cu o etichetă Lucent; a doua generație de stații de bază AirPort utilizează
cartele AirPort marca Apple.121 Stația de bază AirPort are o antenă încorporată care este bună, deși nu la fel de bună
ca unele dintre antenele externe utilizate cu alte puncte de acces.
[B]
Deși placa AirPort este un produs marca Apple, o căutare a ID-ului FCC, IMRWLPC24H, indică faptul că a
fost produsă de Agere (Lucent). În prima generație de stații de bază AirPort, interfața fără fir era o cartelă
Lucent Silver (WEP pe 64 de biți). Mai multe pagini web arată cum se poate demonta stația de bază AirPort
pentru a înlocui placa Silver cu o placă Gold (WEP pe 128 de biți) pentru o mai bună securitate. Multe dintre
aceleași site-uri arată, de asemenea, cum se poate conecta o antenă externă prin găurirea carcasei de
plastic a AirPort-ului. Este puțin probabil ca acest lucru să fie o problemă atât de mare în cazul AirPort-ului
din a doua generație, deoarece acesta folosește conectorul pentru antenă externă pentru a utiliza o antenă
mai mare chiar sub partea superioară a carcasei externe.

Pe lângă conectarea între o rețea fără fir și una cu fir, stația de bază Airport este proiectată pentru a conecta toți
utilizatorii rețelei la internet prin intermediul unui modem de cablu, modem DSL sau modem standard de 56 Kb. Unul
dintre porturile Ethernet este un port 10baseT conceput pentru o conexiune la un modem prin cablu sau la un modem
DSL. Al doilea port Ethernet este un port Fast Ethernet care poate fi utilizat pentru conectarea la o rețea LAN
existentă.

32
9
Stația de bază AirPort a fost dezvoltată cu asistență din partea Lucent și se vede. Configurația celor două puncte de
acces este destul de asemănătoare cu cea a punctelor de acces Lucent. Asistentul de configurare AirPort este utilizat
pentru configurarea de bază din fabrică. Utilitarul AirPort poate fi apoi utilizat pentru a seta parametri suplimentari.
(Ambele aplicații erau disponibile numai pe Mac OS în momentul în care am scris acest apendice, deși Apple a
anunțat o aplicație de configurare pentru Windows după trimiterea manuscrisului). Hardware-ul de punct de acces
Lucent este utilizat în mod obișnuit și există instrumente de configurare disponibile atât pentru Windows, cât și pentru
Linux.

Prețul scăzut al AirPort a determinat mulți observatori să îl clasifice drept un dispozitiv de consum. Cu siguranță,
acesta are multe în comun cu profilul generic al unui punct de acces de consum: prețul este relativ scăzut și este o
singură unitate cu o antenă integrată. Cu toate acestea, este mai performant decât o serie de dispozitive de consum și
suportă utilizatori în roaming. Din acest punct de vedere, AirPort nu ar fi deplasat într-un birou mic.

B.2.1 Prima configurare


Configurarea pentru prima dată se face cu aceeași aplicație AirPort Setup Assistant care configurează noile interfețe
fără fir. Stațiile de bază AirPort proaspăt scoase din ambalaj își difuzează existența în lume, astfel încât un client
MacOS poate fi utilizat pentru configurare. Mac OS X 10.1 a fost livrat cu versiuni mai vechi ale utilitarelor de
configurare, iar acestea au necesitat o actualizare. Procesul este o instalare simplă a software-ului de pe CD-ROM-ul
inclus. Odată cu lansarea OS X 10.1.1, noile utilitare ar trebui să fie incluse odată cu instalarea sistemului de operare
de bază.

Primul pas după lansarea Asistentului de configurare AirPort este selectarea metodei prin care AirPort se va conecta
la Internet. Cele patru opțiuni sunt prezentate în Figura B-9. În scop ilustrativ, prezint configurarea unui AirPort pe o
rețea LAN existentă. Cu toate acestea, întrebările puse de asistent sunt destul de asemănătoare pentru fiecare metodă.

Figura B-9. Metode de selectare a rețelei

După selectarea tipului de conexiune, următorul pas este configurarea interfeței Ethernet pentru AirPort. Aceasta
poate fi configurată automat cu DHCP sau manual. Setarea acestor parametri ar trebui să fie cunoscută de oricine a
configurat o rețea.

După configurarea interfeței Ethernet, treceți la configurarea interfeței fără fir. Trebuie să furnizați numele rețelei și o
parolă. Parola este o sămânță ASCII pentru cheia WEP și poate fi lăsată goală pentru a rula o rețea deschisă care nu
necesită autentificare WEP. Figura B-10 prezintă ecranul de configurare pentru numele rețelei și parola.

33
0
Figura B-10. Nume de rețea și parolă

An Pari Setup Assisllant

Nume de rețea și parolă

nu* este nevoie să dați rețelei AirPort un nume și un nume de cod pe care ceilalți le vor
folosi atunci când vor dori să se alăture rețelei dvs.

11 :
ji ■ ................. ■ *i
Numele rețelei Ijtlfr L.rrrn Men
Parolă Nftțtork , -"■ * ■ ■ -

i-p: 1 -orprotecție . creați o parolă care este fi


caracterele au o lungime mai mare și conțin 0 . o combinație de numere, litere și semne
de punctuație.

CaBiik ' ctrlirtue

Stația de bază AirPort poate utiliza aceeași parolă ca și rețeaua sau o parolă diferită. După cum notează însuși
Asistentul de configurare, păstrarea parolelor separate este o cerință practică pentru administratorii de rețea care
trebuie să mențină securitatea separată de cea a utilizatorilor. O casetă de dialog vă permite să faceți această alegere.
Dacă se configurează o parolă separată, există un ecran suplimentar în care trebuie să introduceți parola stației de
bază înainte ca asistentul de configurare să se încheie.

B.2.2 Interfața de gestionare


După ce configurarea bootstrap este realizată cu Setup Assistant, stația de bază AirPort este în rețea și trebuie
configurată cu AirPort Utility (Figura B-11). Acesta este un utilitar de configurare separat care vă va părea vag
familiar după ce ați văzut AP Manager de la Lucent. Atunci când este pornit, AirPort Admin Utility caută toate
stațiile de bază AirPort din rețea și le afișează într-o listă. Stațiile de bază individuale pot fi selectate pentru
configurare ulterioară. Când se fac modificări, stația de bază trebuie repornită pentru ca modificările să intre în
vigoare. Butonul Other (Altele) din partea de sus permite configurarea oricărei stații de bază AirPort către care
managerul poate trimite pachete IP. Este posibil ca stațiile de bază îndepărtate să nu apară în lista de navigare, dar,
făcând clic pe Other (Altele) și introducând o adresă IP, managerul poate configura orice stație de bază la care are
conectivitate IP.

Figura B-11. Ecranul principal AirPort Admin Utility

eoo Static

Qihcr H.tiLi-' Csrtrqurc

■hifTif

Ltttle Greer Bărbați 192.lbS.ZOO.lfiO

Numele: Bărbați "Little Greet


ElJiemeE ID. DD 03 93 IE BA E-1

DîKriptiQn: Stația Bast ■

Reînceput 01/10/02, 19 10:27

B.2.2.2.1 Configurarea interfeței fără fir

Atunci când se selectează o stație de bază pentru configurare, se va deschide ecranul de configurare. Mai multe file
sunt utilizate pentru a grupa informațiile de configurare în subansamble logice, iar configurarea interfeței wireless
este disponibilă în mod implicit. De-a lungul părții de sus, există butoane pentru a reporni punctul de acces, a încărca
un nou firmware, a readuce stația de bază la valorile implicite din fabrică și a schimba parola. (Noul firmware este

33
1
distribuit ca parte a pachetului Admin Utility).

Configurația AirPort este prezentată în figura B-12. Setările "AirPort Network" sunt comparabile cu setările Lucent
cu același nume, cu excepția configurației WEP. Stația de bază AirPort acceptă o singură parolă.

Figura B-12. Configurarea interfeței fără fir

AirPorts au fost concepute pentru a fi compatibile cu echipamentele 802.11 ale altor furnizori. Cu toate acestea,
majoritatea celorlalți furnizori cer ca utilizatorii să introducă cheile WEP sub formă de șiruri hexazecimale.
Pictograma Password (Parolă) din partea de sus a barei de instrumente va imprima cheia WEP brută pentru a fi
utilizată în alte produse. Figura B-13 prezintă cheia WEP care rezultă în urma introducerii unui șir ASCII de Book
Key ca sămânță de text.121

[B]
Chally Microsolutions (http://www.chally.net) distribuie un instrument numit WEP Key Maker care
generează o cheie WEP de o lungime specificată dintr-o frază de trecere lungă.

Figura B-13. Imprimarea cheii WEP în hexazecimal pentru utilizare de către stațiile 802.11 care nu
sunt Apple

33
2
B.2.2.2.2 Configurarea interfeței WAN

Fila de configurare Internet nu prezintă surprize. Atunci când este setat pe Ethernet, acesta utilizează portul Ethernet
"WAN" pentru a se conecta la lumea exterioară. Puteți configura manual setările standard de rețea (adresă IP, mască
de rețea, server DNS, router) sau puteți selecta configurarea automată prin DHCP. AirPort este compatibil cu
modemurile de cablu care utilizează protocolul Point to Point Protocol over Ethernet (PPPoE) și cu modemurile DSL.
Configurarea PPPoE necesită un nume de utilizator și o parolă furnizate de ISP. Accesul prin modem poate fi
configurat folosind fie un dial-in generic, fie un script furnizat de Apple pentru a face stația de bază AirPort
compatibilă cu America Online.

B.2.2.2.3 Configurarea interfeței LAN

AirPort poate fi utilizat ca dispozitiv central de conectare într-o rețea casnică prin conectarea portului Ethernet de 10
Mbps la o conexiune în bandă largă și prin utilizarea portului Ethernet de 100 Mbps pentru a conecta alte stații LAN.
Calculatoarele client pot fi adresate static de către administratorul de rețea sau serverul DHCP încorporat poate fi
activat și poate fi atribuită o serie de adrese pentru a fi alocate clienților. Atunci când se utilizează NAT pentru a
ascunde mai multe calculatoare în spatele unei singure adrese IP, adresa specificată în proprietățile Internet este
utilizată ca adresă publică. Interfața LAN cu fir primește adresa privată 10.0.1.1.1, iar DHCP este utilizat pentru a
închiria adrese de la 10.0.1.2 la 10.0.1.200 (în acest caz, nu puteți selecta intervalul de adrese pe care serverul DHCP
să le atribuie). Stația de bază AirPort poate fi conectată la rețele cu fir prin portul LAN Fast Ethernet dacă serverul
DHCP este dezactivat.

B.2.2.2.4 Configurația NAT de intrare

Fila Port Mapping (Mapare port), prezentată în figura B-14, poate fi utilizată pentru a adăuga mapări de porturi statice
de intrare. Portul public este tradus la adresa IP privată și la numărul de port listate în mapare. Figura ilustrează o
conversie de adresă pentru servicii web de intrare către portul 80 pe gazda 10.0.1.201. În fila Port Mapping nu se
specifică nicio adresă externă, deoarece adresa externă poate fi atribuită în moduri diferite, în funcție de tipul de
conexiune la internet utilizat.

Figura B-14. Fila Mapare porturi

33
3
Ifycu HUPl la UM i *i:p'-eSluri. HP, y-i ofl-fr MMVVI un- Ihf network fW IJF. bEHz-liPr public IP ri - ,i S"■ i . |i I rt ;i- i. Hi TCP-IP Ti f ir, wirtC-Wr.

B.2.2.2.5 Controlul accesului

La fel ca majoritatea celorlalte produse, stația de bază AirPort acceptă filtrarea în funcție de adresa MAC a clientului.
Fila Control acces vă permite să identificați clienții după ID-ul AirPort (adresa MAC) și să îi adăugați la o listă de
clienți permiși, împreună cu o descriere.

B.2.2.2.6 Autentificare

AirPort permite utilizarea unui server RADIUS, care poate oferi un mecanism extern de autentificare pentru adresele
MAC. Atunci când este necesară autentificarea unui MAC client, stația de bază va transmite cererea către serverele
RADIUS definite în fila prezentată în figura B-15.

Figura B-15. Fila de autentificare RADIUS


Little G'Ctr. Bărbați

Lxiluod '■ id
AirPtirt ntpnwt Nrlwnrk Port Mapping Arm țț Contrai Authm r.rmn

B.3 Linkuri către mai multe informații


Site-uri oficiale

http://www.apple.com/airport/ (vânzări și marketing)

http://www.info.apple.com/usen/airport/ (suport; înregistrare necesară)

Repararea primei generații de AirPorts

http://www.vonwentzel.net/ABS/Repair.html

r I p ■" rt Nrr i ■

Stațiile de bază AirPort din prima generație au tendința de a se defecta din cauza defecțiunilor
condensatorului. Acest site explică problema și arată cum se poate repara stația de bază, deși procedura

33
4
anulează aproape sigur garanția.

AirPort hardware hacking

http://www.msrl.com/airport-gold/

Stațiile de bază AirPort mai vechi utilizează carduri Lucent. Prin schimbarea cardului de la cardul Silver la
un card Gold, se pot utiliza chei WEP mai lungi.

http://j im.chronomedia.com/Airportmod/

Stațiile de bază AirPort din prima generație se încălzesc. Acest site arată cum să adăugați un ventilator de
răcire la carcasă.

Linux pe stațiile de bază AirPort

http://www-hft.ee.tu-berlin.de/~strauman/airport/airport.html

Primele versiuni ale firmware-ului AirPort nu suportau PPPoE. Un răspuns la această problemă a fost să rulați Linux
pe stația de bază AirPort și să utilizați driverul Linux PPPoE. Deși îmbunătățirile recente aduse firmware-ului suportă
acum PPPoE, proiectul poate fi interesant pentru unii cititori.

33
5

S-ar putea să vă placă și