Documente Academic
Documente Profesional
Documente Cultură
1
Cuprins
2
8. Serviciu fără litigii cu PCF ...........................................pagina113
Accesul fără litigii utilizând PCF
Încadrarea detaliată a PCF
Managementul energiei și PCF
3
AirSnort
4
ERRATA:
Erori confirmate:
În cazul în care doriți o referință, este vorba de ultimul paragraf din secțiunea 7.2.1.1 din
802.11-1999: "Valoarea duratei este timpul, în microsecunde, necesar pentru a transmite
datele în așteptare sau cadrul de gestionare, plus un cadru CTS, plus un cadru ACK, plus
trei intervale SIFS. În cazul în care durata calculată include o fracțiune de microsecundă,
această valoare este rotunjită la următorul număr întreg superior."
AUTOR: Da, așa este. Atât câmpul de lungime, cât și câmpul CRC ar trebui să fie de 16
biți.
Sunt necesare trei modificări - am obținut lungimea corectă a câmpului CRC în bara
"preambul scurt" din partea de jos a figurii, dar câmpul de lungime este greșit. Atât
câmpul CRC, cât și câmpul de lungime sunt greșite în bara "preambul lung" din partea de
sus a figurii.
5
Capitolul 1. Introducere în rețelele fără fir
În ultimii cinci ani, lumea a devenit din ce în ce mai mobilă. Prin urmare, modalitățile tradiționale de
interconectare a lumii s-au dovedit inadecvate pentru a face față provocărilor pe care le ridică noul nostru stil
de viață colectiv. Dacă utilizatorii trebuie să fie conectați la o rețea prin cabluri fizice, mișcarea lor este
redusă în mod dramatic. Cu toate acestea, conectivitatea fără fir nu prezintă o astfel de restricție și permite o
mișcare mult mai liberă din partea utilizatorului rețelei. Prin urmare, tehnologiile fără fir invadează domeniul
tradițional al rețelelor "fixe" sau "cu fir". Această schimbare este evidentă pentru oricine care conduce în
mod regulat. Una dintre provocările "de viață și de moarte" pentru cei care conduc în mod regulat este
reprezentată de mașinile conduse în mod neregulamentar în care la volan se află utilizatori de telefoane
mobile.
Ne aflăm în pragul unei schimbări la fel de profunde în rețelele de calculatoare. Telefonia fără fir a avut
succes pentru că permite oamenilor să se conecteze între ei indiferent de locație. Noile tehnologii destinate
rețelelor de calculatoare promit să facă același lucru pentru conectivitatea la internet. Cea mai de succes
tehnologie de rețea fără fir de până acum a fost 802.11.
1.1 De ce wireless?
Totuși, dacă ne referim la o anumită tehnologie în acest moment, am devansa puțin povestea. Rețelele fără fir
au în comun câteva avantaje importante, indiferent de modul în care sunt concepute protocoalele sau chiar de
tipul de date pe care le transportă.
Cel mai evident avantaj al rețelelor fără fir este mobilitatea. Utilizatorii rețelelor fără fir se pot conecta la
rețelele existente și pot apoi să se deplaseze liber. Un utilizator de telefonie mobilă poate parcurge kilometri
întregi în timpul unei singure conversații, deoarece telefonul îl conectează pe utilizator prin intermediul
turnurilor de telefonie mobilă. Inițial, telefonia mobilă a fost costisitoare. Costurile restricționau utilizarea
acesteia la profesioniștii foarte mobili, cum ar fi managerii de vânzări și factorii de decizie executivă
importanți, care ar putea avea nevoie să fie contactați la un moment dat, indiferent de locația lor. Cu toate
acestea, telefonia mobilă s-a dovedit a fi un serviciu util, iar în prezent este relativ răspândită în Statele Unite
și extrem de răspândită în rândul europenilor.111
[1]
În timp ce majoritatea colegilor, cunoștințelor și familiei mele din SUA au telefoane mobile, este
încă posibil să fii un reținut. În Europa, se pare că toată lumea are un telefon mobil - un taximetrist din
Finlanda cu care am vorbit în timp ce scriam această carte era foarte mândru de faptul că familia sa de patru
persoane avea șase telefoane mobile!
De asemenea, rețelele de date fără fir îi eliberează pe dezvoltatorii de software de legăturile unui cablu
Ethernet la un birou. Dezvoltatorii pot lucra în bibliotecă, într-o sală de conferințe, în parcare sau chiar în
cafeneaua de peste drum. Atâta timp cât utilizatorii fără fir rămân în raza de acțiune a stației de bază, aceștia
pot profita de rețea. Echipamentele disponibile în mod obișnuit pot acoperi cu ușurință un campus corporativ;
cu ceva muncă, echipamente mai exotice și un teren favorabil, puteți extinde raza de acțiune a unei rețele
802.11 până la câțiva kilometri.
Rețelele fără fir au, de obicei, o mare flexibilitate, ceea ce se poate traduce printr-o implementare rapidă.
Rețelele fără fir utilizează un număr de stații de bază pentru a conecta utilizatorii la o rețea existentă. Cu
toate acestea, partea de infrastructură a unei rețele fără fir este, din punct de vedere calitativ, aceeași,
indiferent dacă se conectează un utilizator sau un milion de utilizatori. Pentru a oferi servicii într-o anumită
zonă, aveți nevoie de stații de bază și de antene la fața locului. Cu toate acestea, odată ce această
infrastructură este construită, adăugarea unui utilizator la o rețea fără fir este în mare parte o chestiune de
autorizare. Odată construită infrastructura, aceasta trebuie configurată pentru a recunoaște și a oferi servicii
noilor utilizatori, dar autorizarea nu necesită o infrastructură suplimentară. Adăugarea unui utilizator la o
rețea fără fir este o chestiune de configurare a infrastructurii, dar nu implică instalarea de cabluri, perforarea
de terminale și conectarea unei noi prize.12 ]
[2]
Acest exemplu simplu ignoră provocările legate de scară. În mod natural, dacă noii utilizatori vor
supraîncărca infrastructura existentă, infrastructura însăși va trebui să fie consolidată. Extinderea
infrastructurii poate fi costisitoare și poate lua mult timp, mai ales dacă implică aprobări legale și de
6
reglementare. Cu toate acestea, punctul meu de vedere de bază rămâne valabil: adăugarea unui utilizator la
o rețea fără fir poate fi adesea redusă la o chestiune de configurare (mutarea sau schimbarea biților), în timp
ce adăugarea unui utilizator la o rețea fixă necesită realizarea de conexiuni fizice (mutarea atomilor), iar
mutarea biților este mai ușoară decât mutarea atomilor.
Flexibilitatea este un atribut important pentru furnizorii de servicii. Una dintre piețele pe care mulți furnizori
de echipamente 802.11 au urmărit-o este așa-numita piață a conectivității "hot spot". În aeroporturi și gări
este probabil să existe călători de afaceri itineranți interesați de accesul la rețea în timpul întârzierilor de
conectare. Cafenelele și alte locuri de întâlnire publică sunt locuri sociale în care este de dorit accesul la
rețea. Multe cafenele oferă deja acces la internet; oferirea accesului la internet printr-o rețea fără fir este o
extensie naturală a conectivității existente la internet. Deși este posibil să se deservească un grup fluid de
utilizatori cu prize Ethernet, furnizarea accesului prin intermediul unei rețele cu fir este problematică din mai
multe motive. Instalarea cablurilor necesită mult timp și este costisitoare și poate necesita, de asemenea,
construcții. Ghicirea corectă a numărului de căderi de cablu este mai mult o artă decât o știință. Cu o rețea
fără fir, însă, nu este nevoie să suferiți prin construcții sau să faceți presupuneri educate (sau sălbatice) cu
privire la cerere. O simplă infrastructură cablată se conectează la internet, iar apoi rețeaua fără fir poate
găzdui oricât de mulți utilizatori este necesar. Deși rețelele LAN fără fir au o lățime de bandă oarecum
limitată, factorul limitativ în conectarea în rețea a unui mic hot spot va fi probabil costul lățimii de bandă
WAN către infrastructura de suport.
Flexibilitatea poate fi deosebit de importantă în cazul clădirilor mai vechi, deoarece reduce nevoia de
construcții. Odată ce o clădire este declarată istorică, remodelarea poate fi deosebit de dificilă. Pe lângă
respectarea cerințelor proprietarilor, agențiile de conservare istorică trebuie să fie convinse că noile
construcții nu profanează trecutul. Rețelele fără fir pot fi implementate extrem de rapid în astfel de medii,
deoarece nu trebuie instalată decât o mică rețea cu fir.
Flexibilitatea a condus, de asemenea, la dezvoltarea de rețele comunitare de bază. Odată cu scăderea rapidă a
prețului echipamentelor 802.11, grupuri de voluntari înființează rețele wireless comune deschise vizitatorilor.
De asemenea, rețelele comunitare extind gama de acces la internet dincolo de limitele impuse de DSL în
comunități în care accesul la internet de mare viteză a fost doar un vis. Rețelele comunitare au avut un succes
deosebit în locuri izolate, prea accidentate pentru abordările tradiționale prin cablu.
La fel ca toate rețelele, rețelele fără fir transmit date pe un mediu de rețea. Mediul este o formă de radiație
electromagnetică[3].[3] Pentru a fi bine adaptat pentru utilizarea în rețelele mobile, mediul trebuie să poată
acoperi o zonă largă, astfel încât clienții să se poată deplasa în întreaga zonă de acoperire. Cele două medii
care au cunoscut cea mai largă utilizare în aplicațiile de zonă locală sunt lumina infraroșie și undele radio.
Majoritatea PC-urilor portabile vândute în prezent au porturi cu infraroșu care pot realiza conexiuni rapide la
imprimante și alte periferice. Cu toate acestea, lumina infraroșie are limitări; este ușor de blocat de pereți,
pereți despărțitori și alte construcții de birou. Undele radio pot penetra majoritatea obstacolelor din birouri și
oferă o rază de acoperire mai mare. Nu este surprinzător faptul că majoritatea, dacă nu chiar toate produsele
802.11 de pe piață utilizează stratul fizic al undelor radio.
[3]
Lumina laser este, de asemenea, utilizată în unele aplicații de rețea fără fir, dar focalizarea
extremă a fasciculului laser îl face potrivit doar pentru aplicații în care capetele sunt fixe. Aplicațiile "wireless
fixe", în care laserele înlocuiesc alte tehnologii de acces, cum ar fi circuitele telefonice închiriate, reprezintă o
aplicație comună.
Utilizarea unui spectru de frecvențe radio este riguros controlată de autoritățile de reglementare prin
intermediul proceselor de acordare a licențelor. În Statele Unite, reglementarea este realizată de Comisia
7
Federală pentru Comunicații (FCC). Multe dintre normele FCC sunt adoptate de alte țări din America.
Alocarea europeană este realizată de Oficiul European de Radiocomunicații (ERO) al CEPT. Alte activități
de alocare sunt efectuate de către Uniunea Internațională a Telecomunicațiilor (ITU). Pentru a preveni
suprapunerea utilizărilor undelor radio, frecvențele sunt alocate în benzi, care sunt pur și simplu intervale de
frecvențe disponibile pentru anumite aplicații. Tabelul 1-1 enumeră câteva benzi de frecvență utilizate în
mod obișnuit în SUA.
În tabelul 1-1, există trei benzi etichetate ISM, care este o abreviere pentru industrial, științific și medical.
Benzile ISM sunt rezervate pentru echipamentele care, în general, sunt legate de procese industriale sau
științifice sau sunt utilizate de echipamente medicale. Poate că cel mai cunoscut dispozitiv din banda ISM
este cuptorul cu microunde, care funcționează în banda ISM de 2,4 GHz, deoarece radiația electromagnetică
la această frecvență este deosebit de eficientă pentru încălzirea apei.
Acord o atenție deosebită benzilor ISM, deoarece acolo funcționează dispozitivele 802.11. Cele mai comune
dispozitive 802.11b funcționează în banda S ISM. Benzile ISM sunt, în general, fără licență, cu condiția ca
dispozitivele să fie de putere mică. Până la urmă, cât de logic este să se solicite o licență pentru cuptoarele cu
microunde? De asemenea, nu aveți nevoie de o licență pentru a configura și opera o rețea fără fir.
Viteza rețelelor fără fir este limitată de lățimea de bandă disponibilă. Teoria informației poate fi utilizată
pentru a deduce limita superioară a vitezei unei rețele. Cu excepția cazului în care autoritățile de
reglementare sunt dispuse să mărească benzile de spectru nelicențiate, există o limită superioară a vitezei
rețelelor fără fir. Hardware-ul rețelelor fără fir tinde să fie mai lent decât cel cu fir. Spre deosebire de
standardul Ethernet 10-GB, standardele rețelelor fără fir trebuie să valideze cu atenție cadrele primite pentru
a se proteja împotriva pierderilor datorate lipsei de fiabilitate a mediului fără fir.
Utilizarea undelor radio ca mediu de rețea ridică mai multe provocări. Specificațiile pentru rețelele cu fir sunt
concepute astfel încât o rețea să funcționeze atâta timp cât respectă specificațiile. Undele radio pot suferi de o
serie de probleme de propagare care pot întrerupe legătura radio, cum ar fi interferențele multipath și
umbrele.
8
Securitatea în orice rețea este o preocupare primordială. În cazul rețelelor fără fir, aceasta este adesea o
preocupare critică, deoarece transmisiunile rețelei sunt disponibile pentru oricine se află în raza de acțiune a
emițătorului cu antena corespunzătoare. Într-o rețea cu fir, semnalele rămân în fire și pot fi protejate printr-un
control fizic puternic al accesului (încuietori la ușile dulapurilor de cabluri etc.). Într-o rețea fără fir,
adulmecarea este mult mai ușoară, deoarece transmisiile radio sunt concepute pentru a fi procesate de orice
receptor aflat în raza de acțiune. În plus, rețelele fără fir au tendința de a avea granițe neclare. O rețea
wireless a unei companii se poate extinde în afara clădirii. Este foarte posibil ca o mașină parcată peste drum
să recepționeze semnalele din rețeaua dumneavoastră. Ca experiment, într-una dintre călătoriile mele în San
Francisco, am pornit laptopul pentru a număra numărul de rețele wireless din apropierea unei autostrăzi
importante din afara orașului. Am găsit opt fără să depun un efort semnificativ. Un investigator semnificativ
mai motivat ar fi descoperit, fără îndoială, mult mai multe rețele folosind o antenă mult mai sensibilă
montată în afara carcasei de oțel a mașinii.
Rețelele de telefonie mobilă de a treia generație (3 G) sunt, de asemenea, o sursă familiară de agitație.
Acestea promit viteze de transfer de date de megabiți pe celulă, precum și conexiuni "mereu active", care s-
au dovedit a fi foarte valoroase pentru clienții DSL și de modemuri prin cablu. În pofida agitației și a presei
din partea furnizorilor de echipamente 3G, lansarea serviciilor comerciale 3G a fost amânată în mod
constant.
Spre deosebire de Bluetooth și 3G, echipamentele bazate pe standardul IEEE 802.11 au avut un succes
uimitor. În timp ce Bluetooth și 3G ar putea avea succes în viitor, 802.11 este un succes în prezent. Apple a
inițiat mișcările de stabilire a prețurilor care au dus la explozia pieței pentru echipamentele 802.11 în 1999.
Erodarea prețurilor a făcut ca echipamentele să devină accesibile și a declanșat creșterea care continuă și
astăzi.
Aceasta este o carte despre rețelele 802.11. 802.11 poartă diverse denumiri, în funcție de cine vorbește
despre el. Unii oameni numesc 802.11 Ethernet fără fir, pentru a sublinia faptul că are o descendență comună
cu Ethernet-ul tradițional cu fir (802.3). Mai recent, Wireless Ethernet Compatibility Alliance (WECA) a
promovat programul său de certificare Wi-Fi ("fidelitate fără fir").141 Orice furnizor 802.11 își poate testa
produsele pentru interoperabilitate. Echipamentele care trec de suita de teste pot utiliza marca Wi-Fi. Pentru
produsele mai noi bazate pe standardul 802.11a, WECA va permite utilizarea mărcii Wi-Fi5. "5" reflectă
faptul că produsele 802.11a utilizează o bandă de frecvență diferită, de aproximativ 5 GHz.
[4]
Mai multe detalii despre WECA și despre certificarea Wi-Fi pot fi găsite la http://www.wi-fi.orq/.
Tabelul 1-2 este o comparație de bază a diferitelor standarde 802.11. Produsele bazate pe 802.11 au fost
lansate inițial în 1997. 802.11 includea un strat infraroșu (IR) care nu a fost niciodată implementat pe scară
largă, precum și două straturi radio cu spectru împrăștiat: frequency hopping (FH) și direct sequence (DS).
(Diferențele dintre aceste două straturi radio sunt descrise în capitolul 10.) Produsele 802.11 inițiale erau
limitate la 2 Mbps, ceea ce este destul de lent în comparație cu standardele moderne de rețea. Grupul de lucru
IEEE 802.11 a început rapid să lucreze la straturi radio mai rapide și a standardizat atât 802.11a, cât și
802.11b în 1999. Produsele bazate pe 802.11b au fost lansate în 1999 și pot funcționa la viteze de până la 11
Mbps. 802.11a utilizează o a treia tehnică radio numită OFDM (Orthogonal Frequency Division
Multiplexing). 802.11a funcționează într-o bandă de frecvențe complet diferită și, în prezent, are aprobare de
reglementare doar în Statele Unite. După cum puteți vedea în tabel, 802.11 oferă deja viteze mai mari decât
10BASE-T Ethernet și este rezonabil de competitiv cu Fast Ethernet.
9
Tabelul 1-2. Comparație între standardele 802.11
Standard Banda de
IEEE Viteză frecvență Note
1
0
Capitolul 2. Prezentare generală a rețelelor 802.11
Înainte de a studia detaliile oricărui lucru, este adesea utilă o imagine generală a situației. O introducere de
bază este adesea necesară atunci când se studiază subiecte legate de rețele, deoarece numărul de acronime
poate fi copleșitor. Din nefericire, 802.11 duce acronimele la noi culmi, ceea ce face ca introducerea să fie cu
atât mai importantă. Pentru a înțelege 802.11 mai mult decât superficial, trebuie să vă acomodați cu o
terminologie ezoterică și cu o turmă de acronime din trei litere. Acest capitol este liantul care unește întreaga
carte. Citiți-l pentru o înțelegere de bază a 802.11, a conceptelor care vor fi probabil importante pentru
utilizatori și a modului în care protocolul este conceput pentru a oferi o experiență cât mai asemănătoare cu
Ethernet. După aceea, treceți la detaliile de nivel scăzut ale protocolului sau la implementare, în funcție de
interesele și nevoile dumneavoastră.
O parte din motivul pentru care această introducere este importantă este că prezintă acronimele utilizate în
carte. În cazul 802.11, introducerea are un alt scop important. 802.11 este superficial asemănător cu Ethernet.
Înțelegerea contextului Ethernet ajută puțin la 802.11, dar este nevoie de o mulțime de informații
suplimentare pentru a aprecia modul în care 802.11 adaptează tehnologia Ethernet tradițională la o lume fără
fir. Pentru a ține cont de diferențele dintre rețelele cu fir și mediile fără fir utilizate de 802.11, au fost
adăugate o serie de caracteristici suplimentare de gestionare. În centrul standardului 802.11 se află o
minciună sfruntată cu privire la semnificația controlului accesului la media (MAC). Plăcilor de interfață de
rețea fără fir li se atribuie adrese MAC pe 48 de biți și, din punct de vedere practic, acestea seamănă cu
plăcile de interfață de rețea Ethernet. De fapt, alocarea adreselor MAC se face din același grup de adrese,
astfel încât cardurile 802.11 au adrese unice chiar și atunci când sunt implementate într-o rețea cu stații
Ethernet cu fir.
Pentru dispozitivele de rețea din exterior, aceste adrese MAC par a fi fixe, la fel ca în alte rețele IEEE 802;
adresele MAC 802.11 intră în tabelele ARP alături de adresele Ethernet, utilizează același set de prefixe de
furnizor și, în rest, nu se pot distinge de adresele Ethernet. Dispozitivele care alcătuiesc o rețea 802.11
(puncte de acces și alte dispozitive 802.11) știu mai bine. Există multe diferențe între un dispozitiv 802.11 și
un dispozitiv Ethernet, dar cea mai evidentă este că dispozitivele 802.11 sunt mobile; ele se pot muta cu
ușurință dintr-o parte a rețelei în alta. Dispozitivele 802.11 din rețeaua dumneavoastră înțeleg acest lucru și
livrează cadrele la locația curentă a stației mobile.
Specificațiile IEEE 802 se concentrează pe cele două straturi inferioare ale modelului OSI, deoarece acestea
încorporează atât componente fizice, cât și componente de legătură de date. Toate rețelele 802 au atât o
componentă MAC, cât și una fizică (PHY). MAC este un set de reguli pentru a determina modul de accesare
a mediului și de trimitere a datelor, dar detaliile transmiterii și recepției sunt lăsate în seama PHY.
Specificațiile individuale din seria 802 sunt identificate printr-un al doilea număr. De exemplu, 802.3 este
specificația pentru o rețea Carrier Sense Multiple Access cu detectare a coliziunilor (CSMA/CD), care este
legată de (și deseori numită în mod eronat) Ethernet, iar 802.5 este specificația Token Ring. Alte specificații
descriu alte părți ale stivei de protocoale 802. 802.2 specifică un nivel de legătură comun, Logical Link
1
1
Control (LLC), care poate fi utilizat de orice tehnologie LAN de nivel inferior. Caracteristicile de
management pentru rețelele 802 sunt specificate în 802.1. Printre numeroasele prevederi ale 802.1 se numără
bridging-ul (802.1d) și rețelele LAN virtuale, sau VLAN-uri (802.1q).
802.11 este doar un alt nivel de legătură care poate utiliza încapsularea 802.2/LLC. Specificația de bază
802.11 include 802.11 MAC și două straturi fizice: un strat fizic cu spectru de împrăștiere a frecvenței
(FHSS) și un strat de legătură cu spectru de împrăștiere a secvenței directe (DSSS). Revizuirile ulterioare ale
802.11 a adăugat straturi fizice suplimentare. 802.11b specifică un strat de secvență directă de mare viteză
(HR/DSSS); produsele bazate pe 802.11b au apărut pe piață în 1999 și reprezintă cea mai mare parte a bazei
instalate. 802.11a descrie un strat fizic bazat pe multiplexarea prin diviziune ortogonală a frecvențelor
(OFDM); produsele bazate pe 802.11a au fost lansate pe piață în momentul în care această carte a fost
finalizată.
A spune că 802.11 este "doar un alt strat de legătură pentru 802.2" înseamnă a omite detaliile din restul
acestei cărți, dar 802.11 este interesant tocmai datorită acestor detalii. 802.11 permite accesul mobil la rețea;
în realizarea acestui obiectiv, în MAC au fost încorporate o serie de caracteristici suplimentare. Ca urmare,
MAC-ul 802.11 poate părea de o complexitate barocă în comparație cu alte specificații MAC IEEE 802.
Utilizarea undelor radio ca strat fizic necesită, de asemenea, un PHY relativ complex. 802.11 împarte PHY-
ul în două componente generice: procedura de convergență a stratului fizic (PLCP), pentru maparea cadrelor
MAC pe mediu, și un sistem dependent de mediul fizic (PMD) pentru transmiterea acestor cadre. PLCP se
află la granița dintre straturile MAC și fizic, așa cum se arată în figura 2-2. În 802.11, PLCP adaugă o serie
de câmpuri la cadru pe măsură ce acesta este transmis "în aer".
MAC
Uita link
WCP
Fizic
PMB
Toată această complexitate ridică întrebarea cât de mult trebuie să știți. Ca în cazul oricărei tehnologii, cu cât
știți mai multe, cu atât mai bine vă va fi. Protocoalele 802.11 au multe butoane și cadrane pe care le puteți
regla, dar majoritatea implementărilor 802.11 ascund această complexitate. Multe dintre caracteristicile
standardului își fac simțită utilitatea doar atunci când rețeaua este congestionată, fie cu mult trafic, fie cu un
număr mare de stații fără fir. Rețelele actuale tind să nu depășească limitele în niciunul dintre aceste două
cazuri. În orice caz, nu vă pot învinovăți dacă doriți să săriți peste capitolele despre protocoale și să treceți la
capitolele despre planificarea și instalarea unei rețele 802.11. După ce ați citit acest capitol, puteți sări peste
capitolele 12-17 și să vă întoarceți la capitolele despre mecanismele interne ale protocolului atunci când aveți
nevoie (sau doriți) să aflați mai multe.
1
2
Figura 2-3. Componentele rețelelor LAN
802.11
ftstrihitiuT
ȘtfJWlî
■'.nfji
h.'n
Stația
Sistem de distribuție
Atunci când mai multe puncte de acces sunt conectate pentru a forma o zonă de acoperire mare,
acestea trebuie să comunice între ele pentru a urmări mișcările stațiilor mobile. Sistemul de
distribuție este componenta logică a 802.11 utilizată pentru a transmite cadrele la destinație. 802.11
nu specifică nicio tehnologie anume pentru sistemul de distribuție. În cele mai multe produse
comerciale, sistemul de distribuție este implementat ca o combinație între un motor de punte și un
mediu de sistem de distribuție, care este rețeaua de bază utilizată pentru a retransmite cadrele între
punctele de acces; deseori este denumită simplu rețea de bază. În aproape toate produsele de succes
din punct de vedere comercial, Ethernet este utilizată ca tehnologie de rețea de bază.
Puncte de acces
Cadrele dintr-o rețea 802.11 trebuie să fie convertite într-un alt tip de cadru pentru a fi livrate în
restul lumii. Dispozitivele numite puncte de acces îndeplinesc funcția de tranziție de la wireless la
cablat. (Punctele de acces îndeplinesc o serie de alte funcții, dar funcția de punte este de departe cea
mai importantă).
Pentru a muta cadrele de la o stație la alta, standardul utilizează un mediu fără fir. Sunt definite mai
multe straturi fizice diferite; arhitectura permite dezvoltarea mai multor straturi fizice pentru a
susține 802.11 MAC. Inițial, au fost standardizate două straturi fizice de radiofrecvență (RF) și un
strat fizic de infraroșu, deși straturile RF s-au dovedit a fi mult mai populare.
Stații
Rețelele sunt construite pentru a transfera date între stații. Stațiile sunt dispozitive de calcul cu
interfețe de rețea fără fir. În mod obișnuit, stațiile sunt laptopuri sau calculatoare de mână care
funcționează cu baterii. Totuși, nu există niciun motiv pentru care stațiile trebuie să fie dispozitive
de calcul portabile. În unele medii, rețelele fără fir sunt utilizate pentru a evita tragerea de noi
cabluri, iar birourile sunt conectate prin rețele LAN fără fir.
1
3
2.2.1.1 Rețele independente
În stânga se află un SSB independent (IBSS). Stațiile dintr-un IBSS comunică direct între ele și, prin urmare,
trebuie să se afle în raza de comunicare directă. Cea mai mică rețea 802.11 posibilă este o IBSS cu două
stații. În mod obișnuit, IBSS-urile sunt compuse dintr-un număr mic de stații înființate pentru un scop
specific și pentru o perioadă scurtă de timp. O utilizare obișnuită este crearea unei rețele de scurtă durată
pentru a susține o singură ședință într-o sală de conferințe. La începutul reuniunii, participanții creează un
IBSS pentru a face schimb de date. La sfârșitul reuniunii, IBSS-ul este dizolvat. 121 Datorită duratei lor scurte,
dimensiunilor reduse și scopului concentrat, IBSS-urile sunt uneori denumite BSS-uri ad hoc sau rețele ad
hoc.
[2]
IBSS-urile au găsit o utilizare similară la petrecerile LAN din întreaga lume.
În partea dreaptă a figurii 2-4 se află un BSS de infrastructură (niciodată numit IBSS). Rețelele de
infrastructură se disting prin utilizarea unui punct de acces. Punctele de acces sunt utilizate pentru toate
comunicațiile din rețelele de infrastructură, inclusiv pentru comunicarea între nodurile mobile din aceeași
zonă de servicii. Dacă o stație mobilă dintr-un BSS de infrastructură trebuie să comunice cu o a doua stație
mobilă, comunicarea trebuie să parcurgă două salturi. Mai întâi, stația mobilă de origine transferă cadrul
către punctul de acces. În al doilea rând, punctul de acces transferă cadrul către stația de destinație. În cazul
în care toate comunicațiile sunt retransmise printr-un punct de acces, zona de servicii de bază
corespunzătoare unui BSS de infrastructură este definită de punctele în care pot fi recepționate transmisiile
de la punctul de acces. Deși transmisia multihop necesită o capacitate de transmisie mai mare decât o tramă
dirijată de la emițător la receptor, aceasta are două avantaje majore:
• Un BSS de infrastructură este definit de distanța față de punctul de acces. Toate stațiile mobile
trebuie să se afle în raza de acțiune a punctului de acces, dar nu există nicio restricție privind
distanța dintre stațiile mobile. Permiterea comunicării directe între stațiile mobile ar economisi
capacitate de transmisie, dar cu prețul unei complexități sporite a stratului fizic, deoarece stațiile
mobile ar trebui să mențină relații de vecinătate cu toate celelalte stații mobile din zona de serviciu.
• Punctele de acces din rețelele de infrastructură sunt în măsură să ajute stațiile care încearcă să
economisească energie. Punctele de acces pot observa momentul în care o stație intră în modul de
economisire a energiei și pot stoca cadrele pentru aceasta. Stațiile care funcționează cu baterii pot
opri emițătorul-receptor fără fir și îl pot porni doar pentru a transmite și a prelua cadrele stocate în
memoria intermediară de la punctul de acces.
Într-o rețea de infrastructură, stațiile trebuie să se asocieze cu un punct de acces pentru a obține servicii de
rețea. Asocierea este procesul prin care o stație mobilă se alătură unei rețele 802.11; din punct de vedere
logic, este echivalentă cu conectarea cablului de rețea pe un Ethernet. Nu este un proces simetric. Stațiile
mobile inițiază întotdeauna procesul de asociere, iar punctele de acces pot alege să acorde sau să refuze
accesul pe baza conținutului unei cereri de asociere. De asemenea, asocierile sunt exclusive din partea stației
mobile: o stație mobilă poate fi asociată cu un singur punct de acces. 13 ] Standardul 802.11 nu impune nicio
limită în ceea ce privește
1
4
numărul de stații mobile pe care le poate deservi un punct
de acces. Desigur, considerente de implementare pot limita
numărul de stații mobile pe care le poate deservi un punct
de acces. Cu toate acestea, în practică, debitul relativ
scăzut al rețelelor fără fir este mult mai probabil să
limiteze numărul de stații plasate într-o rețea fără fir.
[3]
Un recenzent a remarcat că o restricție similară a fost prezentă în rețelele Ethernet tradiționale
până la dezvoltarea VLAN-urilor și a întrebat în mod special cât timp este posibil ca această restricție să
dureze. Nu sunt implicat îndeaproape în activitatea de standardizare, așa că nu mă pot pronunța direct
asupra acestei probleme. Cu toate acestea, sunt de acord că este o întrebare interesantă.
BSS-urile pot crea acoperire în birourile mici și în locuințe, dar nu pot oferi acoperire de rețea pentru zone
mai mari. 802.11 permite crearea de rețele fără fir de dimensiuni arbitrar de mari prin conectarea BSS-urilor
într-un set de servicii extins (ESS). Un ESS este creat prin înlănțuirea BSS-urilor împreună cu o rețea de
bază. 802.11 nu specifică o anumită tehnologie backbone; ea cere doar ca rețeaua backbone să furnizeze un
set specificat de servicii. În figura 2-5, ESS este uniunea celor patru BSS (cu condiția ca toate punctele de
acces să fie configurate pentru a face parte din același ESS). În implementările din lumea reală, gradul de
suprapunere între BSS-uri ar fi probabil mult mai mare decât cel din figura 2-5. În viața reală, ați dori să
oferiți o acoperire continuă în cadrul zonei de servicii extinse; nu ați dori să solicitați ca utilizatorii să
traverseze zona acoperită de BSS3 atunci când sunt în drum de la BSS1 la BSS2.
Figura 2-5. Set de servicii extins
Stațiile din cadrul aceluiași ESS pot comunica între ele, chiar dacă aceste stații se pot afla în zone de servicii
de bază diferite și chiar se pot deplasa între zone de servicii de bază. Pentru ca stațiile dintr-un ESS să
comunice între ele, mediul fără fir trebuie să se comporte ca o singură conexiune de nivel 2. Punctele de
acces acționează ca punți, astfel încât comunicarea directă între stațiile dintr-un ESS necesită ca rețeaua de
bază să fie, de asemenea, o conexiune de nivel 2. Orice conexiune de nivel de legătură este suficientă. Mai
multe puncte de acces dintr-o singură zonă pot fi conectate la un singur hub sau comutator, sau pot utiliza
rețele locale virtuale dacă conexiunea de nivel de legătură trebuie să acopere o zonă mare.
802.11 asigură mobilitatea la nivelul stratului de legătură în cadrul unui ESS, dar
numai dacă rețeaua de bază este un singur domeniu de nivel de legătură, cum ar fi
un Ethernet partajat sau un VLAN. Această constrângere importantă asupra
mobilității este adesea un factor major în proiectarea rețelelor 802.11.
Zonele de servicii extinse reprezintă cel mai înalt nivel de abstractizare acceptat de rețelele 802.11. Punctele
de acces dintr-o ESS funcționează în mod concertat pentru a permite lumii exterioare să folosească o singură
1
5
adresă MAC pentru a vorbi cu o stație aflată undeva în cadrul ESS. În figura 2-5, routerul utilizează o
singură adresă MAC pentru a livra cadre unei stații mobile; punctul de acces cu care este asociată acea stație
mobilă livrează cadrul. Routerul rămâne ignorant cu privire la locația stației mobile și se bazează pe punctele
de acces pentru a livra cadrul.
Sistemul de distribuție asigură mobilitatea prin conectarea punctelor de acces. Atunci când un cadru este
transmis sistemului de distribuție, acesta este livrat punctului de acces potrivit și este retransmis de acel
punct de acces către destinația dorită.
Sistemul de distribuție este responsabil de urmărirea locației fizice a unei stații și de livrarea corespunzătoare
a cadrelor. Atunci când un cadru este trimis către o stație mobilă, sistemul de distribuție este însărcinat cu
sarcina de a-l livra către punctul de acces care deservește stația mobilă. Ca exemplu, luați în considerare
routerul din figura 2-5. Routerul utilizează pur și simplu adresa MAC a unei stații mobile ca destinație.
Sistemul de distribuție al ESS ilustrat în figura 2-5 trebuie să livreze cadrul către punctul de acces corect.
Evident, o parte a mecanismului de livrare este rețeaua Ethernet de bază, dar rețeaua de bază nu poate fi
întregul sistem de distribuție, deoarece nu are cum să aleagă între punctele de acces. În limbajul 802.11,
rețeaua Ethernet backbone este mediul sistemului de distribuție, dar nu este întregul sistem de distribuție.
Pentru a găsi restul sistemului de distribuție, trebuie să ne uităm la punctele de acces în sine. Majoritatea
punctelor de acces existente în prezent pe piață funcționează ca niște punți. Acestea au cel puțin o interfață
de rețea fără fir și cel puțin o interfață de rețea Ethernet. Partea Ethernet poate fi conectată la o rețea
existentă, iar partea wireless devine o extensie a acelei rețele. Reluarea cadrelor între cele două medii de
rețea este controlată de un motor de punte.
Figura 2-6 ilustrează relația dintre punctul de acces, rețeaua de bază și sistemul de distribuție. Punctul de
acces are două interfețe conectate de un motor de tranziție. Săgețile indică căile potențiale către și dinspre
motorul de bridging. Cadrele pot fi trimise de către punte către rețeaua fără fir; orice cadre trimise de portul
fără fir al punții sunt transmise către toate stațiile asociate. Fiecare stație asociată poate transmite cadre către
punctul de acces. În cele din urmă, portul backbone al bridge-ului poate interacționa direct cu rețeaua
backbone. Sistemul de distribuție din figura 2-6 este compus din motorul de punte plus rețeaua backbone cu
fir...
Fiecare cadru trimis de o stație mobilă într-o rețea de infrastructură trebuie să utilizeze sistemul de
distribuție. Este ușor de înțeles de ce interacțiunea cu gazdele din rețeaua de bază trebuie să utilizeze
sistemul de distribuție. La urma urmei, acestea sunt conectate la mediul sistemului de distribuție. Stațiile
mobile dintr-o rețea de infrastructură depind de sistemul de distribuție pentru a comunica între ele, deoarece
nu sunt conectate direct între ele. Singura modalitate prin care stația A poate trimite un cadru către stația B
este prin retransmiterea cadrului prin intermediul motorului de legătură din punctul de acces. Cu toate
acestea, puntea este o componentă a sistemului de distribuție. Deși ceea ce alcătuiește exact sistemul de
distribuție poate părea o preocupare tehnică restrânsă, există unele caracteristici ale 802.11 MAC care sunt
1
6
strâns legate de interacțiunea sa cu sistemul de distribuție.
Acest sistem de distribuție include o metodă de gestionare a asociațiilor. O stație fără fir este asociată cu un
singur punct de acces la un moment dat. Dacă o stație este asociată cu un singur punct de acces, toate
celelalte puncte de acces din ESS trebuie să afle despre acea stație. În figura 2-5, AP4 trebuie să știe despre
toate stațiile asociate cu AP1. Dacă o stație fără fir asociată cu AP4 trimite un cadru către o stație asociată cu
AP1, motorul de bridging din AP4 trebuie să trimită cadrul prin Ethernet backbone către AP1, astfel încât
acesta să poată fi livrat la destinația finală. Pentru a implementa complet sistemul de distribuție, punctele de
acces trebuie să informeze alte puncte de acces cu privire la stațiile asociate. În mod firesc, multe puncte de
acces de pe piață utilizează un protocol între puncte de acces (IAPP) pe suportul backbone. Cu toate acestea,
nu există o metodă standardizată de comunicare a informațiilor de asociere către alți membri ai unui ESS. Cu
toate acestea, tehnologia proprietară cedează locul standardizării. Unul dintre proiectele majore din cadrul
grupului de lucru IEEE 802.11 este standardizarea IAPP.
Până în acest moment, am presupus în mod tacit că sistemul de distribuție era o rețea fixă existentă. Deși
acesta va fi adesea cazul, specificația 802.11 acceptă în mod explicit utilizarea mediului wireless ca sistem
de distribuție. Configurația sistemului de distribuție fără fir este deseori numită configurație de "punte fără
fir", deoarece permite inginerilor de rețea să conecteze două rețele LAN la nivelul de legătură. Punțile
wireless pot fi utilizate pentru a conecta rapid locații fizice distincte și sunt potrivite pentru a fi utilizate de
furnizorii de acces. Majoritatea punctelor de acces 802.11 de pe piață acceptă acum configurația de punte
wireless, deși poate fi necesară actualizarea firmware-ului la unitățile mai vechi.
Diferitele tipuri de rețele 802.11 se pot, de asemenea, suprapune. În zona de servicii de bază a unui punct de
acces pot fi create BSS-uri independente. Figura 2-8 ilustrează suprapunerea spațială. Un punct de acces
apare în partea de sus a figurii; zona sa de servicii de bază este umbrită. Două stații funcționează în modul
infrastructură și comunică numai cu punctul de acces. Trei stații au fost configurate ca un BSS independent
și comunică între ele. Deși cele cinci stații sunt alocate la două BSS diferite, ele pot partaja același mediu
fără fir. Stațiile pot obține acces la acest mediu numai prin utilizarea regulilor specificate în 802.11 MAC;
aceste reguli au fost atent concepute pentru a permite coexistența mai multor rețele 802.11 în aceeași zonă
spațială. Ambele BSS trebuie să împartă capacitatea unui singur canal radio, astfel încât pot exista implicații
negative asupra performanțelor în cazul BSS amplasate în același loc.
1
7
2.3 Operațiuni de rețea 802.11
Încă de la început, 802.11 a fost conceput pentru a fi doar un alt nivel de legătură cu protocoalele de nivel
superior. Administratorii de rețea familiarizați cu Ethernet se vor simți imediat confortabil cu 802.11.
Moștenirea comună este suficient de profundă pentru ca 802.11 să fie denumit uneori "Ethernet fără fir".
Elementele de bază prezente în Ethernet sunt prezente și în 802.11. Stațiile sunt identificate prin adrese
MAC IEEE 802 pe 48 de biți. Din punct de vedere conceptual, cadrele sunt livrate pe baza adresei MAC.
Livrarea cadrelor nu este fiabilă, deși 802.11 încorporează unele mecanisme de fiabilitate de bază pentru a
depăși calitățile inerent slabe ale canalelor radio pe care le utilizează. 141
[4]
Nu mă refer la "săraci" în sens absolut. Dar fiabilitatea transmisiei fără fir nu este comparabilă cu
cea a unei rețele cu fir.
Din punctul de vedere al utilizatorului, 802.11 ar putea la fel de bine să fie Ethernet. Cu toate acestea,
administratorii de rețea trebuie să cunoască 802.11 la un nivel mult mai profund. Asigurarea mobilității în
stratul MAC, urmând în același timp calea deschisă de standardele 802 anterioare, necesită o serie de servicii
suplimentare și o încadrare mai complexă.
Distribuție
Acest serviciu este utilizat de stațiile mobile dintr-o rețea de infrastructură de fiecare dată când
acestea trimit date. Odată ce un cadru a fost acceptat de un punct de acces, acesta utilizează
serviciul de distribuție pentru a livra cadrul la destinație. Orice comunicare care utilizează un punct
de acces trece prin serviciul de distribuție, inclusiv comunicările dintre două stații mobile asociate
cu același punct de acces.
Integrare
1
8
utilizat și, prin urmare, nu este specificată de 802.11, cu excepția serviciilor pe care trebuie să le
ofere.
Asociația
Livrarea cadrelor către stațiile mobile este posibilă deoarece stațiile mobile se înregistrează sau se
asociază cu punctele de acces. Sistemul de distribuție poate utiliza apoi informațiile de înregistrare
pentru a determina ce punct de acces trebuie să utilizeze pentru orice stație mobilă. Stațiile
neasociate nu sunt "în rețea", la fel ca stațiile de lucru cu cabluri Ethernet deconectate. 802.11
specifică funcția pe care trebuie să o asigure sistemul de distribuție care utilizează datele de
asociere, dar nu impune o anumită implementare.
Reasociere
Atunci când o stație mobilă se deplasează între zonele de servicii de bază în cadrul unei singure
zone de servicii extinse, aceasta trebuie să evalueze puterea semnalului și, probabil, să schimbe
punctul de acces cu care este asociată. Reasocierile sunt inițiate de stațiile mobile atunci când
condițiile de semnal indică faptul că o altă asociere ar fi benefică; acestea nu sunt niciodată inițiate
de punctul de acces. După ce reasocierea este finalizată, sistemul de distribuție își actualizează
înregistrările de localizare pentru a reflecta posibilitatea de a ajunge la stația mobilă prin
intermediul unui punct de acces diferit.
Disociere
Pentru a pune capăt unei asocieri existente, stațiile pot utiliza serviciul de dezasociere. Atunci când
stațiile apelează la serviciul de disociere, toate datele de mobilitate stocate în sistemul de distribuție
sunt eliminate. Odată ce disocierea este finalizată, este ca și cum stația nu mai este atașată la rețea.
Disocierea este o sarcină de politețe care trebuie efectuată în timpul procesului de închidere a
stației. Cu toate acestea, MAC este conceput pentru a se adapta stațiilor care părăsesc rețeaua fără a
se disocia în mod oficial.
Autentificare
Securitatea fizică este o componentă majoră a unei soluții de securitate pentru rețelele LAN cu fir.
Punctele de conectare la rețea sunt limitate, deseori la zone din birouri aflate în spatele
dispozitivelor de control al accesului în perimetru. Echipamentele de rețea pot fi securizate în
dulapuri de cabluri blocate, iar mufele de date din birouri și cabinete pot fi conectate la rețea doar
atunci când este necesar. Cu toate acestea, rețelele fără fir nu pot oferi același nivel de securitate
fizică și, prin urmare, trebuie să depindă de rutine de autentificare suplimentare pentru a se asigura
că utilizatorii care accesează rețeaua sunt autorizați să facă acest lucru. Autentificarea este o
condiție prealabilă necesară pentru asociere, deoarece numai utilizatorii autentificați sunt autorizați
să utilizeze rețeaua. (În practică, însă, multe puncte de acces sunt configurate pentru autentificare
"open-system" și vor autentifica orice stație).
Deauthentificare
Deauthenticarea pune capăt unei relații autentificate. Deoarece autentificarea este necesară înainte
ca utilizarea rețelei să fie autorizată, un efect secundar al dezautentificării este încetarea oricărei
asocieri curente.
Confidențialitate
Controalele fizice puternice pot preveni un număr mare de atacuri asupra confidențialității datelor
într-o rețea LAN cu fir. Atacatorii trebuie să obțină acces fizic la mediul de rețea înainte de a
încerca să tragă cu urechea la trafic. Într-o rețea cu fir, accesul fizic la cablajul rețelei este un subset
al accesului fizic la alte resurse informatice. Prin concepție, accesul fizic la rețelele fără fir este o
chestiune relativ mai simplă de utilizare a antenei și a metodelor de modulație corecte. Pentru a
oferi un nivel similar de confidențialitate, 802.11 oferă un serviciu opțional de confidențialitate
1
9
numit Wired Equivalent Privacy (WEP). WEP nu este o securitate de fier - de fapt, s-a dovedit
recent că spargerea WEP este ușor de realizat de către orice laptop (pentru mai multe informații,
consultați capitolul 5). Scopul său este acela de a oferi o confidențialitate aproximativ echivalentă
cu cea a unei rețele cu fir prin criptarea cadrelor în timp ce acestea călătoresc prin interfața aeriană
802.11. În funcție de nivelul dumneavoastră de cinism, puteți crede sau nu că WEP își atinge
scopul; la urma urmei, nu este atât de greu să accesați cablajul Ethernet într-o rețea tradițională. În
orice caz, nu presupuneți că WEP oferă mai mult decât o securitate minimă. Împiedică alți
utilizatori să apară întâmplător în rețeaua dumneavoastră, dar cam atât. 151
[5]
Unul dintre birourile lui O'Reilly a avut o situație ciudată, în care aparent "interlopi" au
apărut în rețea. În cele din urmă au descoperit că ESS-ul lor se suprapunea peste o
companie dintr-o clădire de birouri vecină, iar laptopurile "străine" se asociau pur și simplu
cu punctul de acces care avea cel mai puternic semnal. WEP rezolvă probleme de acest
gen, dar nu va rezista unui atac deliberat asupra rețelei dumneavoastră.
Livrare MSDU
Rețelele nu sunt de mare folos fără capacitatea de a transmite datele către destinatar. Stațiile
furnizează serviciul de livrare a unității de date de serviciu MAC (MSDU), care este responsabil
pentru transmiterea datelor către punctul final.
Asociația Distribuție Utilizat pentru a stabili AP-ul care servește drept gateway
pentru o anumită stație mobilă
Reasociere Distribuție Utilizat pentru a schimba AP-ul care servește drept gateway
pentru o anumită stație mobilă
Disociere Distribuție Îndepărtează stația fără fir din rețea
Autentificare Stația Stabilește identitatea înainte de a stabili o asociere
Utilizat pentru a încheia autentificarea și, prin extensie,
Deauthentificare Stația asocierea.
Confidențialitate Stația Oferă protecție împotriva ascultării
Livrare MSDU Stația Livrează datele către destinatar
2.3.1.1 Servicii de stație
Serviciile de stație fac parte din fiecare stație conformă cu standardul 802.11 și trebuie să fie încorporate de
orice produs care pretinde că este conform cu standardul 802.11. Serviciile de stație sunt furnizate atât de
stațiile mobile, cât și de interfața fără fir a punctelor de acces. Stațiile furnizează servicii de livrare a cadrelor
pentru a permite livrarea mesajelor și, în sprijinul acestei sarcini, ar putea fi necesar să utilizeze serviciile de
autentificare pentru a stabili asociații. De asemenea, este posibil ca stațiile să dorească să profite de funcțiile
de confidențialitate pentru a proteja mesajele în timp ce traversează legătura fără fir vulnerabilă.
Serviciile sistemului de distribuție conectează punctele de acces la sistemul de distribuție. Rolul principal al
punctelor de acces este de a extinde serviciile din rețeaua cu fir la rețeaua fără fir; acest lucru se realizează
prin furnizarea de servicii de distribuție și de integrare la partea fără fir. Gestionarea asociațiilor de stații
mobile este un alt rol important al sistemului de distribuție. Pentru a menține datele de asociere și
informațiile de localizare a stațiilor, sistemul de distribuție furnizează servicii de asociere, reasociere și
disociere.
2
0
2.4 Sprijin pentru mobilitate
Mobilitatea este motivația principală pentru implementarea unei rețele 802.11. Stațiile se pot deplasa în timp
ce sunt conectate la rețea și pot transmite cadre în mișcare. Mobilitatea poate cauza unul dintre cele trei tipuri
de tranziție:
Fără tranziție
În cazul în care stațiile nu ies din zona de serviciu a punctului de acces actual, nu este necesară
nicio tranziție. Această stare apare deoarece stația nu se deplasează sau se deplasează în interiorul
zonei de serviciu de bază a punctului de acces curent. 161 (Se poate spune că aceasta nu este atât o
tranziție, cât absența unei tranziții, dar este definită în specificație).
[6]
Deși explicația mea face să pară că substațiile "fără mișcare" și "mișcare locală" sunt
ușor de distins, nu este așa. Fizica de bază a propagării RF poate face imposibil de spus
dacă o stație este în mișcare, deoarece puterea semnalului poate varia în funcție de
amplasarea obiectelor din cameră, care, desigur, include și persoanele care se plimbă prin
jur.
Tranziția BSS
Figura 2-9 ilustrează o tranziție BSS. Cele trei puncte de acces din imagine sunt toate atribuite
aceluiași ESS. La început, notat cu t=1, laptopul cu o placă de rețea 802.11 se află în zona de
servicii de bază a AP1 și este asociat cu AP1. Atunci când laptopul iese din zona de servicii de bază
a AP1 și intră în AP2 la t=2, are loc o tranziție BSS. Stația mobilă utilizează serviciul de reasociere
pentru a se asocia cu AP2, care apoi începe să trimită cadre către stația mobilă.
Tranzițiile BSS necesită cooperarea punctelor de acces. În acest scenariu, AP2 trebuie să informeze
AP1 că stația mobilă este acum asociată cu AP2. 802.11 nu specifică detaliile
2
1
comunicațiilor dintre punctele de acces în timpul
tranzițiilor BSS. Un IAPP standardizat este un rezultat
probabil al lucrărilor viitoare din cadrul grupului de
lucru 802.11.
Figura 2-9. Tranziția BSS
■ 11 1
API AP3
Tranziția ESS
O tranziție ESS se referă la trecerea de la un ESS la un al doilea ESS distinct. 802.11 nu acceptă
acest tip de tranziție, cu excepția faptului că permite stației să se asocieze cu un punct de acces din
cel de-al doilea ESS după ce părăsește primul ESS. Conexiunile de nivel superior sunt aproape
sigur că vor fi întrerupte. Ar fi corect să spunem că 802.11 suportă tranzițiile ESS numai în măsura
în care este relativ ușor să se încerce asocierea cu un punct de acces din noua zonă de servicii
extinsă. Menținerea conexiunilor de nivel superior necesită suport din partea suitelor de protocoale
în cauză. În cazul TCP/IP, IP mobil este necesar pentru a susține fără probleme o tranziție ESS.
Figura 2-10 ilustrează o tranziție ESS. Patru domenii de servicii de bază sunt organizate în două
domenii de servicii extinse. Tranzițiile fără întreruperi de la ESS din stânga la ESS din dreapta nu
sunt acceptate. Tranzițiile ESS sunt suportate doar pentru că stația mobilă se va asocia rapid cu un
punct de acces din cea de-a doua ESS. Orice conexiuni de rețea active sunt susceptibile de a fi
abandonate atunci când stația mobilă părăsește primul ESS.
2
2
o bifurcație în carte. Drept înainte se află o mare cantitate de informații despre specificațiile 802.11. Cu toate
acestea, este posibil să construiți o rețea cablată fără o înțelegere temeinică și detaliată a protocoalelor și
același lucru este valabil și pentru rețelele fără fir. Cu toate acestea, există o serie de situații în care este
posibil să aveți nevoie de o cunoaștere mai aprofundată a mașinăriei de sub capotă:
• Cu toate că 802.11 a fost adoptat pe scară largă și rapid, problemele de securitate au continuat să
ocupe primele pagini ale ziarelor. Managerilor de rețea li se va cere, fără îndoială, să se pronunțe
asupra problemelor de securitate, în special în cazul propunerilor de rețele LAN fără fir. Pentru a
înțelege și a participa la aceste discuții, citiți Capitolul 5. În momentul în care scriu aceste rânduri,
WEP a fost complet desființat, iar IEEE forjează un succesor al acestuia bazat pe 802.1x. m Deși
forma finală a noului cadru de securitate îmbunătățit nu a devenit încă evidentă, aproape sigur se va
baza pe 802.1x, care este descris în Capitolul 6.
[1]
La ora transmiterii acestei știri, se pare că 802.1x a fost spart.
• Depanarea rețelelor fără fir este similară cu depanarea rețelelor cu fir, dar poate fi mult mai
complexă. Ca întotdeauna, un sniffer de pachete de încredere poate fi un ajutor neprețuit. Totuși,
pentru a profita pe deplin de un sniffer de pachete, trebuie să înțelegeți ce înseamnă pachetele
pentru a interpreta comportamentul rețelei dumneavoastră.
• Reglarea unei rețele fără fir este strâns legată de o serie de parametri din caietul de sarcini. Pentru a
înțelege comportamentul rețelei dumneavoastră și efectul pe care îl vor avea optimizările este
nevoie de cunoașterea a ceea ce fac cu adevărat acești parametri.
• Driverele de dispozitiv pot expune butoane și cadrane de nivel scăzut cu care vă puteți juca.
Majoritatea driverelor oferă valori implicite bune pentru toți parametrii, dar unele vă oferă
libertatea de a experimenta. Utilizatorii de software cu sursă deschisă au la dispoziție codul sursă și
sunt liberi să experimenteze cu orice și toate setările.
• O serie de caracteristici interesante ale standardului nu au fost implementate de produsele actuale,
dar pot fi implementate ulterior. Pe măsură ce aceste caracteristici sunt implementate, este posibil
să aveți nevoie să știți care sunt și cum să le utilizați.
La fel ca în multe alte lucruri în viață, cu cât știi mai multe, cu atât mai bine îți va fi. De obicei, Ethernet este
lipsită de probleme, dar administratorii de rețea serioși știu de mult timp că, atunci când apar probleme,
nimic nu poate înlocui cunoașterea amănunțită a modului de funcționare a rețelei. Într-o oarecare măsură,
rețelele 802.11 au avut parte de o "călătorie gratuită" în ultimii ani. Pentru că erau la modă, utilizatorii au
fost iertători atunci când acestea dădeau greș; conectivitatea fără fir era un privilegiu, nu un drept. Și,
deoarece existau relativ puține rețele și relativ puțini utilizatori pe aceste rețele, rețelele au fost rareori supuse
unor solicitări severe. O rețea Ethernet care are doar o jumătate de duzină de noduri nu are șanse să fie o
sursă de probleme; problemele apar atunci când adăugați câteva servere de mare capacitate, câteva sute de
utilizatori și punțile și routerele asociate pentru a lipi totul împreună. Nu există niciun motiv să credem că în
cazul tehnologiei fără fir va fi altfel. Câteva puncte de acces care deservesc o jumătate de duzină de
utilizatori nu vor dezvălui nicio problemă. Dar atunci când comunitatea de utilizatori crește la câteva zeci de
utilizatori și aveți mai multe rețele wireless care se suprapun, fiecare cu propriul set de puncte de acces, vă
puteți aștepta să vedeți efectele stresului.
Cheia specificației 802.11 este MAC. Acesta se află pe fiecare strat fizic și controlează transmiterea datelor
utilizatorului în aer. Acesta asigură operațiunile de încadrare de bază și interacțiunea cu o rețea de bază cu
fir. Diferite straturi fizice pot oferi viteze de transmisie diferite, toate acestea trebuind să fie interoperabile.
802.11 nu se îndepărtează în mod radical de standardele IEEE 802 anterioare. Standardul adaptează cu
succes rețelele de tip Ethernet la legăturile radio. La fel ca Ethernet, 802.11 utilizează o schemă de acces
multiplu cu detectare a purtătorului (CSMA) pentru a controla accesul la mediul de transmisie. Cu toate
acestea, coliziunile irosesc o capacitate de transmisie valoroasă, astfel încât, în loc de detectarea coliziunilor
(CSMA/CD) utilizată de Ethernet, 802.11 folosește evitarea coliziunilor (CSMA/CA). La fel ca și Ethernet,
802.11 utilizează o schemă de acces distribuit, fără controler centralizat. Fiecare stație 802.11 utilizează
aceeași metodă pentru a obține accesul la mediu. Diferențele majore dintre 802.11 și Ethernet provin din
diferențele dintre mediul de bază.
2
3
Acest capitol oferă o perspectivă asupra motivațiilor proiectanților MAC prin descrierea unor provocări pe
care trebuiau să le depășească și descrie regulile utilizate pentru accesul la mediu, precum și structura de
bază a cadrelor. Dacă doriți pur și simplu să înțelegeți secvențele de bază ale cadrelor pe care le veți vedea
într-o rețea 802.11, treceți mai departe, la sfârșitul acestui capitol. Pentru mai multe informații despre MAC,
consultați specificația sa formală în clauza 9 din standardul 802.11; diagramele de stare MAC detaliate se
găsesc în anexa C.
Spre deosebire de multe alte protocoale de nivel de legătură, 802.11 încorporează confirmări pozitive. Toate
cadrele transmise trebuie să fie confirmate, așa cum se arată în figura 3-1. Dacă orice parte a transferului
eșuează, cadrul este considerat pierdut.
Secvența din figura 3-1 este o operațiune atomică. 802.11 permite stațiilor să blocheze contenția în timpul
operațiilor atomice, astfel încât secvențele atomice să nu fie întrerupte de alte stații care încearcă să utilizeze
mediul de transmisie.
2
4
3.1.2 Problema nodului ascuns
În rețelele Ethernet, stațiile depind de recepția transmisiunilor pentru a îndeplini funcțiile de detectare a
purtătoarelor din CSMA/CD. Firele din mediul fizic conțin semnalele și le distribuie nodurilor rețelei.
Rețelele fără fir au granițe mai neclare, uneori până la punctul în care fiecare nod poate să nu poată
comunica cu fiecare alt nod din rețeaua fără fir, așa cum se vede în figura 3-2.
În figură, nodul 2 poate comunica atât cu nodul 1, cât și cu nodul 3, dar ceva împiedică nodurile 1 și 3 să
comunice direct. (Obstacolul în sine nu este relevant; ar putea fi la fel de simplu ca și cum nodurile 1 și 3 ar
fi cât mai departe posibil de 2, astfel încât undele radio să nu poată ajunge pe toată distanța de la 1 la 3). Din
punctul de vedere al nodului 1, nodul 3 este un nod "ascuns". Dacă s-ar folosi un protocol simplu de tip
"transmite-și-primire", ar fi ușor ca nodul 1 și nodul 3 să transmită simultan, făcând astfel ca nodul 2 să nu
poată înțelege nimic. În plus, nodurile 1 și 3 nu ar avea nicio indicație privind eroarea, deoarece coliziunea a
fost locală pentru nodul 2.
Coliziunile care rezultă din noduri ascunse pot fi greu de detectat în rețelele fără fir, deoarece emițătoarele-
receptoare fără fir sunt, în general, semiduplex; ele nu transmit și nu recepționează în același timp. Pentru a
preveni coliziunile, 802.11 permite stațiilor să utilizeze semnalele Request to Send (RTS) și Clear to Send
(CTS) pentru a elibera o zonă. Figura 3-3 ilustrează procedura.
În figura 3-3, nodul 1 are un cadru de trimis; acesta inițiază procesul prin trimiterea unui cadru RTS. Cadrul
RTS are mai multe scopuri: pe lângă rezervarea legăturii radio pentru transmisie, acesta reduce la tăcere
orice stație care îl aude. Dacă stația țintă primește un RTS, aceasta răspunde cu un CTS. La fel ca și cadrul
RTS, cadrul CTS reduce la tăcere stațiile din imediata vecinătate. Odată ce schimbul RTS/CTS s-a încheiat,
nodul 1 poate transmite cadrele sale fără a se teme de interferențe din partea nodurilor ascunse. Nodurile
ascunse aflate în afara razei de acțiune a stației de emisie sunt reduse la tăcere de către CTS de la receptor.
Atunci când se utilizează procedura de compensare RTS/CTS, toate cadrele trebuie să fie confirmate pozitiv.
Procedura de transmisie RTS/CTS multitramă consumă o cantitate destul de mare de capacitate, în special
din cauza latenței suplimentare înainte de începerea transmisiei. Prin urmare, se utilizează numai în mediile
cu capacitate mare și în mediile în care există o concurență semnificativă la transmisie. Pentru mediile cu
capacitate mai mică, nu este necesară.
Puteți controla procedura RTS/CTS prin setarea pragului RTS, dacă driverul de dispozitiv pentru dispozitivul
2
5
dvs.
802.11 vă permite să îl reglați. Schimbul RTS/CTS se efectuează pentru cadrele mai mari decât pragul.
Tramele mai scurte decât pragul sunt pur și simplu trimise.
DCF
DCF reprezintă baza mecanismului standard de acces CSMA/CA. Ca și în cazul Ethernet, acesta
verifică mai întâi dacă legătura radio este liberă înainte de a transmite. Pentru a evita coliziunile,
stațiile utilizează un backoff aleatoriu după fiecare cadru, primul emițător ocupând canalul. În
anumite circumstanțe, DCF poate utiliza tehnica de compensare CTS/RTS pentru a reduce și mai
mult posibilitatea de coliziuni.
PCF
Coordonarea punctelor asigură servicii fără contenție. Stații speciale, numite coordonatori de
puncte, sunt utilizate pentru a se asigura că mediul este furnizat fără contenție. Coordonatorii
punctuali se află în punctele de acces, astfel încât PCF este limitată la rețelele de infrastructură.
Pentru a obține prioritate față de serviciile standard bazate pe contenție, PCF permite stațiilor să
transmită cadre după un interval mai scurt. PCF nu este implementat pe scară largă și este descris în
capitolul 8.
Funcțiile de detectare a purtătoarelor fizice sunt asigurate de stratul fizic în cauză și depind de mediul și
modularea utilizate. Este dificil (sau, mai exact, costisitor) să se construiască hardware de detectare a
purtătoarei fizice
2
6
pentru mediile bazate pe RF, deoarece emițătoarele-
receptoare pot transmite și recepționa simultan numai dacă
încorporează componente electronice costisitoare. În plus,
având în vedere că nodurile ascunse sunt potențial ascunse
peste tot, detectarea fizică a purtătoarelor nu poate
furniza toate informațiile necesare.
Detectarea purtătoarelor virtuale este asigurată de vectorul de alocare a rețelei (NAV). Majoritatea cadrelor
802.11 conțin un câmp de durată, care poate fi utilizat pentru a rezerva mediul pentru o perioadă de timp
fixă. NAV este un cronometru care indică perioada de timp în care mediul va fi rezervat. Stațiile setează
NAV la timpul pentru care se așteaptă să utilizeze mediul, inclusiv toate cadrele necesare pentru a finaliza
operațiunea curentă. Celelalte stații numără în sens descrescător de la NAV la 0. Când NAV este diferit de
zero, funcția de detectare a purtătoarelor virtuale indică faptul că suportul este ocupat; când NAV ajunge la
0, funcția de detectare a purtătoarelor virtuale indică faptul că suportul este inactiv.
Prin utilizarea NAV, stațiile se pot asigura că operațiunile atomice nu sunt întrerupte. De exemplu, secvența
RTS/CTS din figura 3-3 este atomică. Figura 3-5 arată modul în care NAV protejează secvența de
întrerupere. (Acesta este un format standard pentru o serie de diagrame din această carte care ilustrează
interacțiunea mai multor stații cu temporizatoarele corespunzătoare). Activitatea stațiilor pe mediu este
reprezentată de barele umbrite, iar fiecare bară este etichetată cu tipul de cadru. Spațiul dintre cadre este
reprezentat de lipsa oricărei activități. În cele din urmă, temporizatorul NAV este reprezentat de barele de pe
linia NAV din partea de jos a figurii. NAV este inclus în antetul cadrelor RTS și CTS; este reprezentat pe o
linie proprie pentru a arăta modul în care NAV se raportează la transmisiunile reale din aer. Atunci când o
bară NAV este prezentă pe linia NAV, stațiile trebuie să amâne accesul la suport, deoarece mecanismul de
detectare a purtătoarelor virtuale va indica un suport ocupat.
KMIKTS)
NW ICTS]
Pentru a se asigura că secvența nu este întreruptă, nodul 1 setează NAV în RTS-ul său pentru a bloca accesul
la mediu în timp ce RTS este transmis. Toate stațiile care aud RTS amână accesul la mediu până când NAV
se scurge.
Cadrele RTS nu sunt neapărat auzite de fiecare stație din rețea. Prin urmare, destinatarul transmisiei dorite
răspunde cu un CTS care include un NAV mai scurt. Acest NAV împiedică alte stații să acceseze mediul
până la finalizarea transmisiei. După terminarea secvenței, mediul poate fi utilizat de orice stație după spațiul
interframe distribuit (DIFS), care este reprezentat de fereastra de contenție care începe în partea dreaptă a
figurii.
Schimburile RTS/CTS pot fi utile în zonele aglomerate cu mai multe rețele care se suprapun. Fiecare stație
de pe același canal fizic primește NAV și amână accesul în mod corespunzător, chiar dacă stațiile sunt
configurate pentru a fi în rețele diferite.
2
7
Figura 3-6. Relații de spațiere între cadre
■*- pire
+ 5IF5
Am văzut deja că, în cadrul sistemului de evitare a coliziunilor integrat în 802.11 MAC, stațiile întârzie
transmisia până când mediul devine inactiv. Variația spațiilor interframe creează diferite niveluri de
prioritate pentru diferite tipuri de trafic. Logica din spatele acestui lucru este simplă: traficul cu prioritate
ridicată nu trebuie să aștepte atât de mult timp după ce mediul a devenit inactiv. Prin urmare, dacă există
trafic cu prioritate ridicată în așteptare, acesta acaparează rețeaua înainte ca cadrele cu prioritate scăzută să
aibă șansa de a încerca. Pentru a ajuta la interoperabilitatea între diferite viteze de date, spațiul dintre cadre
este o perioadă de timp fixă, independentă de viteza de transmisie. (Aceasta este doar una dintre numeroasele
probleme cauzate de faptul că straturi fizice diferite utilizează aceleași resurse radio, care sunt tehnici de
modulare diferite). Cu toate acestea, straturi fizice diferite pot specifica timpi de spațiu interframe diferiți.
SIFS este utilizat pentru transmisiunile cu cea mai mare prioritate, cum ar fi cadrele RTS/CTS și
confirmările pozitive. Transmisiunile cu prioritate ridicată pot începe odată ce SIFS a expirat.
Odată ce aceste transmisii cu prioritate ridicată încep, mediul devine ocupat, astfel încât cadrele
transmise după ce SIFS s-a scurs au prioritate față de cadrele care pot fi transmise numai după
intervale mai lungi.
PIFS, denumit uneori în mod eronat spațiu interframe prioritar, este utilizat de PCF în timpul
funcționării fără contenție. Stațiile care au date de transmis în perioada fără contenție pot transmite
după ce PIFS s-a scurs și pot preemite orice trafic bazat pe contenție.
DIFS este timpul minim de inactivitate a mediului pentru serviciile bazate pe concurență. Stațiile
pot avea acces imediat la mediu dacă acesta a fost liber pentru o perioadă mai lungă decât DIFS.
EIFS nu este ilustrat în figura 3-6 deoarece nu este un interval fix. Acesta este utilizat numai atunci
când există o eroare în transmiterea cadrului.
Operațiunile atomice încep ca și transmisiunile obișnuite: trebuie să aștepte DIFS înainte de a începe. Cu
toate acestea, al doilea pas și orice pas ulterior dintr-o operațiune atomică au loc folosind SIFS, mai degrabă
decât în timpul DIFS. Acest lucru înseamnă că a doua parte (și părțile ulterioare ale unei operațiuni atomice
vor acapara mediul înainte de a putea fi transmis un alt tip de cadru. Prin utilizarea SIFS și NAV, stațiile pot
prelua mediul atât timp cât este necesar.
În figura 3-5, de exemplu, spațiul scurt interframe este utilizat între diferitele unități ale schimbului atomic.
După ce emițătorul obține accesul la mediu, receptorul răspunde cu un CTS după SIFS. Orice stație care ar
putea încerca să acceseze mediul la încheierea RTS ar aștepta un interval DIFS. Totuși, la jumătatea
intervalului DIFS, intervalul SIFS se scurge, iar CTS este transmis.
2
8
3.3 Accesul bazat pe contenție utilizând DCF
Cea mai mare parte a traficului utilizează DCF, care oferă un serviciu standard de tip Ethernet bazat pe
contenție. DCF permite ca mai multe stații independente să interacționeze fără control central și, prin
urmare, poate fi utilizat fie în rețele IBSS, fie în rețele de infrastructură.
Înainte de a încerca să transmită, fiecare stație verifică dacă mediul este inactiv. În cazul în care mediul nu
este inactiv, stațiile se amână una față de cealaltă și utilizează un algoritm de backoff exponențial ordonat
pentru a evita coliziunile.
În distilarea regulilor 802.11 MAC, există un set de reguli de bază care sunt întotdeauna utilizate, iar în
funcție de circumstanțe pot fi aplicate reguli suplimentare. Două reguli de bază se aplică tuturor
transmisiunilor care utilizează DCF:
1. În cazul în care mediul a fost inactiv mai mult timp decât DIFS, transmisia poate începe imediat.
Detectarea purtătoarei se realizează utilizând atât o metodă dependentă de mediul fizic, cât și
metoda virtuală (NAV).
a. În cazul în care cadrul anterior a fost primit fără erori, mediul trebuie să fie liber cel puțin
pentru DIFS.
b. În cazul în care transmisia anterioară conținea erori, suportul trebuie să fie liber pentru
cantitatea de EIFS.
2. Dacă mediul este ocupat, stația trebuie să aștepte ca canalul să devină liber. 802.11 se referă la
această așteptare ca fiind o amânare a accesului. Dacă accesul este amânat, stația așteaptă ca
mediul să devină inactiv pentru DIFS și se pregătește pentru procedura de backoff exponențial.
În anumite situații se pot aplica reguli suplimentare. Multe dintre aceste reguli depind de situația particulară
"pe fir" și sunt specifice rezultatelor transmisiunilor anterioare.
1. Recuperarea erorilor este responsabilitatea stației care trimite un cadru. Expeditorii se așteaptă la
confirmări pentru fiecare cadru transmis și sunt responsabili de reluarea transmiterii până la reușita
acesteia.
a. Recunoașterile pozitive sunt singurul indiciu al succesului. Schimburile atomice trebuie să
se încheie în întregime pentru a avea succes. În cazul în care se așteaptă o confirmare de
primire și nu sosește, expeditorul consideră transmisia pierdută și trebuie să încerce din
nou.
b. Toate datele unicast trebuie să fie confirmate.
c. Orice eșec incrementează un contor de reluare a transmisiei, iar transmisia este reluată. Un
eșec se poate datora faptului că nu s-a reușit să se obțină acces la mediu sau că nu s-a
primit o confirmare de primire. Cu toate acestea, există o fereastră de congestie mai lungă
atunci când transmisiile sunt reanalizate (a se vedea secțiunea următoare).
2. Secvențele multiframe pot actualiza NAV la fiecare etapă a procedurii de transmisie. Atunci când o
stație primește o rezervare de mediu care este mai lungă decât NAV curent, aceasta actualizează
NAV. Setarea NAV se face cadru cu cadru și este discutată mult mai detaliat în capitolul următor.
3. Următoarele tipuri de cadre pot fi transmise după SIFS și, prin urmare, primesc prioritate maximă:
confirmări de primire, CTS într-o secvență de schimb RTS/CTS și fragmente în secvențe de
fragmente.
a.Odată ce o stație a transmis primul cadru dintr-o secvență, aceasta a obținut controlul
canalului. Toate cadrele suplimentare și confirmările acestora pot fi trimise folosind
spațiul scurt dintre cadre, care blochează orice altă stație.
b. Cadrele suplimentare din secvență actualizează NAV pentru perioada suplimentară
preconizată de utilizare a mediului.
4. Secvențele de cadre extinse sunt necesare pentru pachetele de nivel superior care sunt mai mari
decât pragurile configurate.
a. Pachetele mai mari decât pragul RTS trebuie să aibă un schimb RTS/CTS.
b. Pachetele mai mari decât pragul de fragmentare trebuie să fie fragmentate.
2
9
3.3.1 Recuperarea erorilor cu DCF
Detectarea și corectarea erorilor depinde de stația care începe un schimb de cadre atomice. Atunci când se
detectează o eroare, stația cu date trebuie să retrimită cadrul. Erorile trebuie să fie detectate de către stația de
trimitere. În unele cazuri, expeditorul poate deduce pierderea cadrului prin lipsa unei confirmări pozitive din
partea receptorului. Contoarele de reluare sunt incrementate atunci când cadrele sunt retransmise.
Fiecărui cadru sau fragment îi este asociat un singur contor de reîncercări. Stațiile au două contoare de
reluare: contorul de reluare scurtă și contorul de reluare lungă. Cadrele care sunt mai scurte decât pragul
RTS sunt considerate scurte; cadrele mai lungi decât pragul sunt lungi. În funcție de lungimea cadrului,
acestuia i se asociază fie un contor de reluare scurt, fie unul lung. Contoarele de reintentare a cadrelor încep
de la 0 și sunt incrementate atunci când o transmisie de cadre eșuează.
• se primește o confirmare de primire în stratul MAC pentru o tramă mai lungă decât pragul RTS
• Se primește un cadru de difuzare sau de multicast
În plus față de numărul de încercări asociate, fragmentele primesc o "durată de viață" maximă din partea
MAC. Atunci când este transmis primul fragment, contorul de durată de viață este pornit. Atunci când limita
de viață este atinsă, cadrul este eliminat și nu se mai încearcă transmiterea niciunui fragment rămas.
La fel ca majoritatea celorlalte protocoale de rețea, 802.11 oferă fiabilitate prin retransmitere. Transmiterea
de date are loc în limitele unei secvențe atomice, iar întreaga secvență trebuie să se încheie pentru ca o
transmisie să fie reușită. Atunci când o stație transmite un cadru, trebuie să primească o confirmare de la
receptor, altfel va considera că transmisia a eșuat. Transmisiunile eșuate măresc contorul de reîncercări
asociat cadrului (sau fragmentului). Dacă se atinge limita de reîncercări, cadrul este eliminat, iar pierderea sa
este raportată protocoalelor de nivel superior.
Unul dintre motivele pentru care există cadre scurte și cadre lungi este acela de a permite administratorilor
de rețea să personalizeze robustețea rețelei pentru diferite lungimi de cadre. Cadrele mari necesită mai mult
spațiu de tampon, astfel încât o aplicație potențială a existenței a două limite de reintroducere separate este
de a reduce limita de reintroducere lungă pentru a diminua cantitatea de spațiu de tampon necesar.
Ca și în cazul Ethernet, timpul de backoff este selectat dintr-un interval mai mare de timp de fiecare dată
când o transmisie eșuează. Figura 3-7 ilustrează creșterea ferestrei de contenție pe măsură ce crește numărul
de transmisii, utilizând cifrele din stratul fizic DSSS (Direct-Sequence Spread-Spectrum). Alte straturi fizice
utilizează dimensiuni diferite, dar principiul este identic. Dimensiunile ferestrei de contenție sunt întotdeauna
cu 1 mai mici decât o putere de 2 (de exemplu, 31, 63, 127, 255). De fiecare dată când contorul de încercări
crește, fereastra de contenție se deplasează la următoarea putere de 2 mai mare. Dimensiunea ferestrei de
3
0
contenție este limitată de stratul fizic. De exemplu, stratul fizic DS limitează fereastra de contenție la 1023
de sloturi de transmisie.
Atunci când fereastra de contenție atinge dimensiunea maximă, aceasta rămâne acolo până când poate fi
resetată. Permiterea unor ferestre de contenție lungi atunci când mai multe stații concurente încearcă să
obțină acces la mediu menține algoritmii MAC stabili chiar și în condiții de sarcină maximă. Fereastra de
contenție este resetată la dimensiunea sa minimă atunci când cadrele sunt transmise cu succes sau când
contorul de încercări asociat este atins, iar cadrul este eliminat.
Stațiile LAN fără fir pot încerca să fragmenteze transmisiile astfel încât interferențele să afecteze doar
fragmentele mici, nu și cadrele mari. Prin reducerea imediată a cantității de date care pot fi corupte de
interferențe, fragmentarea poate duce la un debit efectiv mai mare.
Fragmentarea are loc atunci când lungimea unui pachet de nivel superior depășește pragul de fragmentare
configurat de administratorul de rețea. Fragmentele au toate același număr de secvență al cadrului, dar au
numere de fragmente ascendente pentru a ajuta la reasamblare. Informațiile de control al cadrelor indică, de
asemenea, dacă urmează mai multe fragmente. Toate fragmentele care alcătuiesc un cadru sunt trimise în
mod normal într-o rafală de fragmentare, care este prezentată în figura 3-8. Această figură încorporează, de
asemenea, un schimb RTS/CTS, deoarece este obișnuit ca pragurile de fragmentare și RTS/CTS să fie setate
la aceeași valoare. Figura arată, de asemenea, modul în care NAV și SIFS sunt utilizate în combinație pentru
a controla accesul la mediu.
3
1
Figura 3-8. Rafală de fragmentare
Fragmentele și confirmările lor sunt separate de SIFS, astfel încât o stație păstrează controlul canalului în
timpul unei rafale de fragmentare. NAV este, de asemenea, utilizat pentru a se asigura că alte stații nu
utilizează canalul în timpul rafală de fragmentare. La fel ca în cazul oricărui schimb RTS/CTS, atât RTS cât
și CTS stabilesc NAV de la momentul preconizat până la sfârșitul primelor fragmente în aer. Fragmentele
ulterioare formează apoi un lanț. Fiecare fragment setează NAV pentru a menține mediul până la sfârșitul
confirmării pentru următorul cadru. Fragmentul 0 stabilește NAV pentru a menține mediul până la ACK 1,
fragmentul 1 stabilește NAV pentru a menține mediul până la ACK 2 și așa mai departe. După ce ultimul
fragment și confirmarea acestuia au fost trimise, NAV este setat la 0, indicând că mediul va fi eliberat după
ce se termină rafala de fragmentare.
Figura 3-9 prezintă cadrul generic 802.11 MAC. Toate diagramele din această secțiune respectă convențiile
IEEE din 802.11. Câmpurile sunt transmise de la stânga la dreapta, iar cei mai semnificativi biți apar ultimii.
22 f 6_______________"_____________________260-2._______3124
1 ....Dacă T T T I ....11 f ! 1 T .......11..... 1 ....1r i l l l ■f r T
Cadru Ourallan/ AdjfK.5 1 Adresa, 2 Adresa J Seq- Adresa-1 Fume f FCS
funlrri în bolnav Corp <
1111 iiiiiiii i i:1 1 1 i i iiiii
802.11 Cadrele MAC nu includ unele dintre caracteristicile clasice ale cadrelor Ethernet, în special câmpul
tip/lungime și preambulul. Preambulul face parte din stratul fizic, iar detaliile de încapsulare, cum ar fi tipul
și lungimea, sunt prezente în antetul datelor transportate în cadrul 802.11.
Versiunea protocolului
Doi biți indică ce versiune a 802.11 MAC este conținută în restul cadrului. În prezent, a fost
dezvoltată o singură versiune a 802.11 MAC; acesteia i se atribuie numărul de protocol 0. Alte
valori vor apărea atunci când IEEE va standardiza modificări ale MAC care o vor face
incompatibilă cu specificația inițială.
Câmpurile tip și subtip identifică tipul de cadru utilizat. Pentru a face față zgomotului și lipsei de
3
2
fiabilitate, o serie de funcții de gestionare sunt încorporate în 802.11 MAC. Unele, cum ar fi
operațiunile RTS/CTS și confirmările, au fost deja discutate. Tabelul 3-1 arată modul în care
identificatorii de tip și subtip sunt utilizați pentru a crea diferitele clase de cadre.
22 666 2 S 0-2.212 4
-'- -i- -l-l-l-l-~ mimimirn -i-i-i-i-i-i-~ Adresa Î -i- rnirni-i-im" Adresa 111
Cadru Dirrtwif Adresa 1 Adresa 2 Sni Frdiuc - > FCS
4
C.jrtml ID până Wr j J J
-i- ................... .................... ....................... la ■ ■■■I iiiii
i PriiiiKbl 1 111
Mai Luni: Coma
Sub fo® Frcm Unify Fur .Vj WIP
mult I jnic ll'jld ndă
IK
0,1 J3 4,5 i 7 i 9 10 n 12 i3 14 15
În tabelul 3-1, șirurile de biți sunt scrise mai întâi cu bitul cel mai semnificativ, ceea ce reprezintă ordinea
inversă celei utilizate în figura 3-10. Prin urmare, tipul de cadru este al treilea bit din câmpul de control al
cadrului, urmat de al doilea bit (b3 b2), iar subtipul este al șaptelea bit, urmat de al șaselea, al cincilea și al
patrulea bit (b7 b6 b5 b4).
3
3
1001 Mesaj de indicare a traficului de anunțuri (ATIM)
1010 Disociere
1011 Autentificare
1100 Deauthentificare
Cadre de control (tip=01) [bl
[c]
Subtipurile de date 1000-1111 sunt rezervate și nu sunt utilizate în prezent.
Acești biți indică dacă un cadru este destinat sistemului de distribuție. Toate cadrele din rețelele de
infrastructură vor avea setat unul dintre biții sistemului de distribuție. Tabelul 3-2 prezintă modul în
care sunt interpretați acești biți. După cum se va explica în capitolul 4, interpretarea câmpurilor de
adresă depinde de setarea acestor biți.
Acest bit funcționează la fel ca bitul "mai multe fragmente" din IP. Atunci când un pachet de nivel
superior a fost fragmentat de către MAC, fragmentul inițial și orice fragmente ulterioare care nu
sunt finale setează acest bit la 1. Unele cadre de management pot fi suficient de mari pentru a
necesita fragmentare; toate celelalte cadre setează acest bit la 0.
Bit de reluare
Din când în când, cadrele pot fi retransmise. Orice cadre retransmise setează acest bit la 1 pentru a
ajuta stația de recepție să elimine cadrele duplicate.
3
4
Bit de gestionare a energiei
Adaptoarele de rețea bazate pe 802.11 sunt adesea construite în formatul PC Card și sunt utilizate
în laptopuri sau calculatoare portabile alimentate cu baterii. Pentru a economisi durata de viață a
bateriei, multe dispozitive mici au capacitatea de a dezactiva părți ale interfeței de rețea. Acest bit
indică dacă emițătorul se va afla într-un mod de economisire a energiei după terminarea schimbului
de cadre atomice curent. Unu indică faptul că stația va fi în modul de economisire a energiei, iar 0
indică faptul că stația va fi activă. Punctele de acces îndeplinesc o serie de funcții importante de
gestionare și nu au voie să economisească energie, astfel încât acest bit este întotdeauna 0 în
cadrele transmise de un punct de acces.
Pentru a se adapta la stațiile aflate în modul de economisire a energiei, punctele de acces pot stoca
cadrele primite de la sistemul de distribuție. Un punct de acces setează acest bit pentru a indica
faptul că cel puțin un cadru este disponibil și este adresat unei stații de dozare.
Bit WEP
Transmisiunile fără fir sunt, în mod inerent, mai ușor de interceptat decât transmisiunile pe o rețea
fixă. 802.11 definește un set de rutine de criptare numite Wired Equivalent Privacy (WEP) pentru a
proteja și autentifica datele. Atunci când un cadru a fost procesat de WEP, acest bit este setat la 1,
iar cadrul se modifică ușor. WEP este descris mai detaliat în capitolul 5.
Comandă bit
Tramele și fragmentele pot fi transmise în ordine, cu prețul unei procesări suplimentare atât de
către MAC-ul de emisie, cât și de cel de recepție. Atunci când se utilizează livrarea "în ordine
strictă", acest bit este setat la 1.
fl i2i 4 5 3 7 S 9 ra 1? 12 Jj i4 jy
11
Ui'fnw; 0
000
0 0 0 0 0 0 0 0 0 0 0 1
fl ? 1J 4 y d 7 a 9 ra ?! Jl Jj J4 jy
11 11
Pt-M frnmr AID (intervalul 1- 1 1
Lmi yymiudm -
Atunci când bitul 15 este 0, câmpul durată/ID este utilizat pentru a seta NAV. Valoarea reprezintă numărul
de microsecunde în care se așteaptă ca mediul să rămână ocupat pentru transmisia în curs. Toate stațiile
trebuie să monitorizeze anteturile tuturor cadrelor pe care le primesc și să actualizeze NAV în consecință.
Orice valoare care prelungește perioada de timp în care suportul este ocupat actualizează NAV și blochează
accesul la suport pentru o perioadă suplimentară.
3
5
3.5.2.2 Frames transmise în timpul perioadelor fără contenție
În timpul perioadelor fără contenție, bitul 14 este 0 și bitul 15 este 1. Toți ceilalți biți sunt 0, astfel încât
câmpul durată/ID ia valoarea 32,768. Această valoare este interpretată ca un NAV. Ea permite oricărei stații
care nu a primit baliza131 care anunță perioada fără contenție să actualizeze NAV cu o valoare suficient de
mare pentru a evita interferența cu transmisiunile fără contenție.
131
Cadrele Beacon sunt un subtip de cadre de gestionare, motiv pentru care "Beacon" este scris cu
majuscule.
Bitii 14 și 15 sunt amândoi setați la 0 în cadrele PS-Poll. Stațiile mobile pot alege să economisească energia
bateriei prin oprirea antenelor. Stațiile de adormire trebuie să se trezească periodic. Pentru a se asigura că nu
se pierd cadre, stațiile care se trezesc din somn transmit o tramă PS-Poll pentru a prelua orice cadre
tamponate de la punctul de acces. Împreună cu această cerere, stațiile care se trezesc încorporează ID-ul de
asociere (AID) care indică BSS-ul din care fac parte. AID-ul este inclus în cadrul PS-Poll și poate fi cuprins
între 12,007. Valorile cuprinse între 2,008-16,383 sunt rezervate și nu sunt utilizate.
Adresarea în 802.11 urmează convențiile utilizate pentru celelalte rețele IEEE 802, inclusiv Ethernet.
Adresele au o lungime de 48 de biți. Dacă primul bit trimis către mediul fizic este un 0, adresa reprezintă o
singură stație (unicast). Atunci când primul bit este 1, adresa reprezintă un grup de stații fizice și se numește
adresă multicast. În cazul în care toți biții sunt 1, atunci cadrul este o difuzare și este livrat tuturor stațiilor
conectate la mediul fără fir.
Adresa de destinație
La fel ca în Ethernet, adresa de destinație este identificatorul IEEE MAC pe 48 de biți care
corespunde destinatarului final: stația care va transmite cadrul către straturile superioare de protocol
pentru procesare.
Adresă sursă
Acesta este identificatorul IEEE MAC pe 48 de biți care identifică sursa transmisiei. Numai o
singură stație poate fi sursa unui cadru, astfel încât bitul Individual/Group este întotdeauna 0 pentru
a indica o stație individuală.
Adresa destinatarului
Acesta este un identificator IEEE MAC pe 48 de biți care indică ce stație fără fir trebuie să
proceseze cadrul. Dacă este vorba de o stație fără fir, adresa receptorului este adresa de destinație.
Pentru cadrele destinate unui nod de pe un Ethernet conectat la un punct de acces, receptorul este
interfața fără fir din punctul de acces, iar adresa de destinație poate fi un router atașat la Ethernet.
Adresa emițătorului
Aceasta este o adresă MAC IEEE pe 48 de biți pentru a identifica interfața fără fir care a transmis
cadrul pe mediul fără fir. Adresa emițătorului este utilizată numai în cadrul bridging-ului fără fir.
3
6
Pentru a identifica diferite rețele locale fără fir din aceeași zonă, stațiile pot fi alocate unui BSS. În
rețelele de infrastructură, BSSID este adresa MAC utilizată de interfața fără fir din punctul de
acces. Rețelele ad-hoc generează un BSSID aleatoriu cu bitul Universal/Local setat la 1 pentru a
preveni conflictele cu adresele MAC atribuite oficial.
Numărul de câmpuri de adresă utilizate depinde de tipul de cadru. Majoritatea cadrelor de date utilizează trei
câmpuri pentru sursă, destinație și BSSID. Numărul și dispunerea câmpurilor de adrese dintr-un cadru de
date depinde de modul în care se deplasează cadrul în raport cu sistemul de distribuție. Majoritatea
transmisiunilor utilizează trei adrese, motiv pentru care numai trei din cele patru adrese sunt contigue în
formatul cadrului.
Cadrele de nivel superior primesc fiecare un număr de secvență atunci când sunt transmise la MAC pentru
transmisie. Subcâmpului numărului de secvență funcționează ca un contor modulo-4096 al cadrelor
transmise. Acesta începe de la 0 și crește cu 1 pentru fiecare pachet de nivel superior gestionat de MAC. În
cazul în care pachetele de nivel superior sunt fragmentate, toate fragmentele vor avea același număr de
secvență. Atunci când cadrele sunt retransmise, numărul de secvență nu este modificat.
Ceea ce diferă între fragmente este numărul de fragmente. Primul fragment primește un număr de fragment
0. Fiecare fragment succesiv mărește numărul de fragment cu unu. Fragmentele retransmise își păstrează
numerele de secvență originale pentru a ajuta la reasamblare.
Atunci când cadrele sunt trimise la interfața fără fir, FCS este calculat înainte ca aceste cadre să fie trimise
pe legătura RF sau IR. Receptoarele pot calcula apoi FCS-ul din cadrul primit și îl pot compara cu FCS-ul
primit. Dacă cele două corespund, există o mare probabilitate ca rama să nu fi fost deteriorată în timpul
3
7
tranzitului.
Pe Ethernets, cadrele cu un FCS prost sunt pur și simplu eliminate, iar cadrele cu un FCS bun sunt transmise
în susul stivei de protocol. În rețelele 802.11, cadrele care trec de verificarea integrității pot necesita, de
asemenea, ca receptorul să trimită o confirmare. De exemplu, cadrele de date care sunt recepționate corect
trebuie să fie confirmate pozitiv, altfel sunt retransmise. 802.11 nu dispune de o confirmare negativă pentru
cadrele care nu trec testul FCS; stațiile trebuie să aștepte expirarea timpului de confirmare înainte de a
retransmite.
6 6 2 Vft'iffti.i?
4
MAC de
SCJFCP iPjMCtM Ki
destinație MAC TJI* MM iiP)
QOOWPI
... t-""" I I J
bac
șiș/
SNAP Ethernet Himel
05AP SNAP Gwtral
Cititori MAC SSAP lype Pachet IP FCS
taAA MU|Ul|
*---------------------gwtatfer
12 ----------------------►
SNAP SNAP Conriți RFC 1042
IIBAP SSAP încapsulare MHM)
Antet MM
(W "3IUII
Bună. Pachet IP FCS
MofJl)
SNAP SNAP G&ntrfcl NFC 1042
Antetele 802.11 WK DSAP SSAP Încapsulare
Pachet IP FCS
OttU o<n* OJOOI |UI| LMțHlMD
Se pot utiliza două metode diferite pentru a încapsula datele LLC în vederea transmiterii. Una este descrisă
în RFC 1042, iar cealaltă în 802.1h. După cum puteți vedea în figura 3-13, totuși, cele două metode sunt
destul de asemănătoare. Un cadru Ethernet este prezentat în linia de sus a figurii 3-13. Acesta are un antet
MAC compus din adresele MAC sursă și destinație, un cod de tip, pachetul încorporat și un câmp de
verificare a cadrului. În lumea IP, codul de tip este fie 0x0800 (2048 zecimale) pentru IP propriu-zis, fie
RFC W1
0x0806 (2054 zecimale) pentru Protocolul de rezolvare a adreselor (ARP).
302.} 1
3
8
Atât RFC 1042, cât și 802.1h sunt derivate ale protocolului de acces la subrețele (SNAP) al 802.2. Adresele
MAC sunt copiate la începutul cadrului de încapsulare, iar apoi se introduce un antet SNAP. Antetele SNAP
încep cu un punct de acces la serviciul de destinație (DSAP) și un punct de acces la serviciul sursă (SSAP).
După adrese, SNAP include un antet de control. La fel ca și în cazul controlului de nivel înalt al legăturii de
date (HDLC) și al progeniturilor sale, câmpul Control este setat la 0x03 pentru a indica informații
nenumerotate (UI), o categorie care se potrivește bine cu livrarea în cel mai bun efort a datagramelor IP.
Ultimul câmp introdus de SNAP este un identificator unic organizațional (OUI). Inițial, IEEE a sperat că
punctele de acces la servicii de 1 octet vor fi adecvate pentru a face față numărului de protocoale de rețea,
dar acest lucru s-a dovedit a fi o evaluare prea optimistă a stării lumii. Ca urmare, SNAP copiază codul de tip
din cadrul Ethernet original.
Produsele au de obicei o opțiune software pentru a comuta între cele două tipuri de
încapsulare. Bineînțeles, produsele din aceeași rețea trebuie să utilizeze același tip
de încapsulare.
Schimburile prezentate în această secțiune sunt atomice, ceea ce înseamnă că trebuie privite ca o singură
unitate. De exemplu, datele unicast sunt întotdeauna confirmate pentru a asigura livrarea. Deși schimbul se
întinde pe două cadre, schimbul în sine este o singură operațiune. În cazul în care o parte a acestuia eșuează,
părțile implicate în schimb încearcă din nou operațiunea. 802.11 definește două seturi distincte de schimburi
atomice. Unul este utilizat de DCF pentru serviciul bazat pe contenție; aceste schimburi sunt descrise în acest
capitol. Un al doilea set de schimburi este specificat pentru a fi utilizat cu PCF pentru servicii fără contenție.
Schimburile de cadre utilizate cu serviciile fără contenție sunt complicate și mai greu de înțeles. Deoarece
foarte puține produse comerciale (dacă există) implementează servicii fără contenție, aceste schimburi nu
sunt descrise.
Schimburile de cadre în cadrul DCF domină MAC 802.11. În conformitate cu regulile DCF, toate produsele
trebuie să asigure livrarea în cel mai bun efort. Pentru a pune în aplicare MAC bazat pe contenție, stațiile
procesează anteturile MAC pentru fiecare cadru în timp ce sunt active. Schimburile încep cu o stație care
preia un mediu inactiv după DIFS.
Tramele destinate adreselor de grup nu pot fi fragmentate și nu sunt confirmate. Întreaga secvență atomică
este o singură tramă, trimisă în conformitate cu regulile de control al accesului bazat pe contenție. După ce
transmisia anterioară se încheie, toate stațiile așteaptă DIFS și încep să numere în jos intervalele de întârziere
aleatoare din fereastra de contenție.
3
9
Deoarece schimbul de cadre este o secvență de un singur cadru, NAV este setat la 0. Nefiind alte cadre care
să urmeze, nu este necesar să se utilizeze mecanismul de detectare a purtătoarei virtuale pentru a împiedica
alte stații să utilizeze mediul. După ce cadrul este transmis, toate stațiile așteaptă prin DIFS și încep
numărătoarea inversă prin fereastra de contenție pentru orice cadre amânate. A se vedea figura 3-14.
Prio'eKhrge
În funcție de mediu, cadrele trimise la adrese de grup pot avea o calitate a serviciului mai scăzută deoarece
cadrele nu sunt confirmate. Prin urmare, este posibil ca unele stații să rateze traficul de difuzare sau
multicast, dar nu există nicio facilitate integrată în MAC pentru retransmiterea cadrelor de difuzare sau
multicast.
Transmisia fiabilă între două stații se bazează pe simple confirmări pozitive. Cadrele de date unicast trebuie
să fie confirmate, în caz contrar se presupune că cadrul este pierdut. Cazul cel mai simplu este un singur
cadru și confirmarea de confirmare care îl însoțește, așa cum se arată în figura 3-15.
iWlOIT J
Stotwff
J
SMmit
Cadrul utilizează NAV pentru a rezerva mediul pentru cadru, confirmarea acestuia și SIFS-ul care intervine.
Prin stabilirea unui NAV lung, expeditorul blochează purtătorul virtual pentru întreaga secvență, garantând
că destinatarul cadrului poate trimite confirmarea. Deoarece secvența se încheie cu ACK, nu mai este
necesară blocarea purtătoarei virtuale, iar NAV din ACK este setat la 0.
3.7.2.2 Fragmentare
Multe protocoale de rețea de nivel superior, inclusiv IP, încorporează fragmentarea. Dezavantajul
fragmentării pe stratul de rețea este că reasamblarea este efectuată de către destinația finală; dacă vreunul
dintre fragmente este pierdut, întregul pachet trebuie retransmis. Straturile de legătură pot încorpora
fragmentarea pentru a crește viteza pe un singur salt cu o MTU mică. 141 802.11 poate utiliza, de asemenea,
fragmentarea pentru a evita interferențele. Interferențele radio sunt adesea sub forma unor rafale scurte, de
mare energie și sunt frecvent sincronizate cu linia de curent alternativ. Fragmentarea unui cadru mare în
cadre mici permite ca un procent mai mare de cadre să ajungă nedeteriorate. Schema de fragmentare de bază
este prezentată în figura 3 16.
4
0
[4]
Aceasta este abordarea utilizată de Multi-link PPP (RFC 1990).
Ultimele două cadre schimbate sunt identice cu cele din secvența anterioară, iar NAV este setat în mod
identic. Cu toate acestea, toate cadrele anterioare utilizează NAV pentru a bloca mediul pentru următorul
cadru. Primul cadru de date setează NAV pentru o perioadă suficient de lungă pentru a acomoda ACK-ul
său, următorul fragment și confirmarea care urmează fragmentului următor. Pentru a indica faptul că este un
fragment, MAC setează bitul More Fragments (Mai multe fragmente) din câmpul de control al cadrului la 1.
Toate ACK-urile care nu sunt finale continuă să prelungească blocarea pentru următorul fragment de date și
ACK-ul său. Cadrele de date ulterioare continuă apoi să prelungească NAV pentru a include confirmări
succesive până la cadrul de date final, care setează bitul More Fragments la 0 și ACK-ul final, care setează
NAV la 0. Nu se impune nicio limită asupra numărului de fragmente, dar lungimea totală a cadrului trebuie
să fie mai mică decât orice constrângere impusă schimbului de către PHY.
Fragmentarea este controlată de parametrul pragului de fragmentare din MAC. Majoritatea driverelor de
placă de rețea vă permit să configurați acest parametru. Toate cadrele mai mari decât pragul de fragmentare
sunt fragmentate într-un mod care depinde de implementare. Administratorii de rețea pot modifica pragul de
fragmentare pentru a regla comportamentul rețelei. Pragurile de fragmentare mai mari înseamnă că ramele
sunt livrate cu mai puțină încărcătură, dar costul pentru un cadru pierdut sau deteriorat este mult mai mare,
deoarece mai multe date trebuie aruncate și retransmise. Pragurile de fragmentare scăzute au un cost de
utilizare mult mai mare, dar oferă o robustețe sporită în fața unor condiții ostile.
3.7.2.3 RTS/CTS
Pentru a garanta rezervarea suportului și transmiterea neîntreruptă a datelor, o stație poate utiliza schimbul
RTS/CTS. Figura 3-17 prezintă acest proces. Schimbul RTS/CTS acționează exact ca schimbul inițial în
cazul fragmentării, cu excepția faptului că rama RTS nu transportă date. NAV din RTS permite completarea
CTS, iar CTS este utilizat pentru a rezerva accesul pentru cadrul de date.
RTS/CTS poate fi utilizat pentru toate schimburile de cadre, pentru niciunul dintre ele sau pentru ceva între
ele. La fel ca și fragmentarea, comportamentul RTS/CTS este controlat de un prag stabilit în software-ul
driverului. Cadrele mai mari decât pragul sunt precedate de un schimb RTS/CTS pentru a elibera mediul, în
4
1
timp ce cadrele mai mici sunt pur și simplu transmise.
În practică, schimbul RTS/CTS este adesea combinat cu fragmentarea (figura 3-18). Cadrele fragmentate
sunt, de obicei, destul de lungi și, prin urmare, beneficiază de utilizarea procedurii RTS/CTS pentru a asigura
accesul exclusiv la mediu, fără concurență din partea nodurilor ascunse. Unii furnizori stabilesc pragul
implicit de fragmentare ca fiind identic cu pragul implicit RTS/CTS.
Punctele de acces pot răspunde imediat la PS-Poll. După un scurt spațiu interframe, un punct de acces poate
transmite cadrul. Figura 3-19 prezintă un NAV implicit ca rezultat al cadrului PS-Poll. Cadrul PS- Poll
conține un ID de asociere în câmpul Duration/ID, astfel încât punctul de acces să poată determina ce cadre
au fost puse în buffer pentru stația mobilă. Cu toate acestea, specificația MAC impune ca toate
4
2
stațiile care primesc un PS-Poll să actualizeze NAV cu o
valoare implicită egală cu un spațiu interframe scurt și un
ACK. Deși NAV este prea scurt pentru cadrul de date, punctul
de acces dobândește că mediul și toate stațiile amână
accesul pentru întregul cadru de date. La încheierea
cadrului de date, NAV este actualizat pentru a reflecta
valoarea din antetul cadrului de date.
Figura 3-19. Răspuns imediat PS-Poll
În cazul în care cadrul tamponat este mare, este posibil să fie nevoie de fragmentare. Figura 3-20 ilustrează
un răspuns imediat PS- Poll care necesită fragmentare. Ca toate celelalte stații, punctele de acces au de obicei
un prag de fragmentare configurabil.
În loc de un răspuns imediat, punctele de acces pot răspunde, de asemenea, printr-o simplă confirmare. Acest
răspuns se numește răspuns amânat deoarece punctul de acces confirmă cererea pentru cadrul în memorie
tampon, dar nu acționează imediat. O stație care solicită un cadru cu un PS-Poll trebuie să rămână trează
până când acesta este livrat. Cu toate acestea, în cadrul serviciului bazat pe contenție, punctul de acces poate
livra un cadru în orice moment. O stație nu poate reveni la un mod de putere redusă până când nu primește
un cadru Beacon în care bitul său din harta de indicare a traficului (TIM) este liber.
Figura 3-21 ilustrează acest proces. În această figură, stația a trecut recent de la un mod de consum redus de
energie la un mod activ și observă că punctul de acces a pus cadrele în memorie tampon pentru ea. Aceasta
transmite un PS- Poll către punctul de acces pentru a prelua cadrele stocate în memoria tampon. Cu toate
acestea, punctul de acces poate alege să amâne răspunsul său, transmițând doar un ACK. În acest moment,
punctul de acces a confirmat cererea stației pentru cadrele tamponate și a promis că le va furniza la un
moment dat în viitor. Stația trebuie să aștepte în modul activ, poate prin mai multe schimburi de cadre
atomice, înainte ca punctul de acces să livreze datele. Un cadru tamponat poate fi supus fragmentării, deși
figura 3-21 nu ilustrează acest caz.
4
3
Figura 3-21. Exemplu de răspuns PS-Poll amânat
SSF
Un cadru atomic sau
S
inure "rhang"
AC
ttara K
|n
AC ..... Cadru Ovăz
□IFS DIFS
K Fereastra
5IFS GMtentlori
Signor? Implicit
AIBI pătat la
După ce primește un cadru de date, stația trebuie să rămână trează până când este transmis următorul
Beacon. Cadrele Beacon notează doar dacă există cadre în buffer pentru o stație și nu au cum să indice
numărul de cadre. Odată ce stația primește un cadru Beacon care indică faptul că nu mai există trafic în
buffer, aceasta poate concluziona că a primit ultimul cadru în buffer și poate reveni la un mod de consum
redus de energie.
4
4
Capitolul 4. Încadrarea 802.11 în detaliu
Capitolul 3 a prezentat structura de bază a cadrelor și câmpurile care o compun, dar nu a intrat în detalii
despre diferitele tipuri de cadre. Încadrarea Ethernet este o chestiune simplă: adăugați un preambul, câteva
informații de adresare și adăugați o verificare a cadrului la sfârșit. Încadrarea 802.11 este mult mai
complicată, deoarece mediul fără fir necesită mai multe caracteristici de gestionare și tipuri de cadre
corespunzătoare care nu se găsesc în rețelele cu fir.
Există trei tipuri majore de cadre. Cadrele de date sunt cele mai importante pentru 802.11, transportând date
de la o stație la alta. În funcție de rețea, pot apărea mai multe tipuri diferite de cadre de date. Cadrele de
control sunt utilizate împreună cu cadrele de date pentru a efectua operațiuni de curățare a zonei, funcții de
achiziție a canalului și de menținere a senzorilor de purtătoare, precum și confirmarea pozitivă a datelor
primite. Cadrele de control și de date lucrează împreună pentru a furniza date în mod fiabil de la o stație la
alta. Cadrele de gestionare îndeplinesc funcții de supraveghere; ele sunt utilizate pentru a intra și a ieși din
rețelele fără fir și pentru a muta asociațiile de la un punct de acces la altul.
Acest capitol este conceput ca o referință. Un autor nu poate insufla prea multă viață detaliilor de încadrare,
indiferent de cât de mult efort este depus pentru a le face interesante. Vă rugăm să nu ezitați să treceți peste
acest capitol în întregime și să reveniți atunci când aveți nevoie de informații aprofundate despre structura
cadrului. Cu rare excepții, relațiile detaliate de încadrare nu intră, în general, în categoria "ceva ce trebuie să
știe un administrator de rețea". De asemenea, acest capitol tinde să fie puțin încărcat cu acronime, așa că
consultați glosarul de la sfârșitul cărții dacă nu recunoașteți un acronim.
22_________"______________6_______________6__________2__________f___________0-2,___________2124
. i . . i 11111
Dural iiiiiiii iiiiiiii r
lor Adresa 3 Adresa 4 slabă > > > -1 1 1
1 Adresa 1 Adresa J (wilder) Seq- dl
ID 1 receptor) (Hterhi) Mf J <
Cadru i 1iiiiiii iiiiiiii 1L FCS
iiiiiii i1111iii
Diferitele tipuri de cadre de date pot fi clasificate în funcție de funcție. O astfel de distincție se face între
cadrele de date utilizate pentru serviciul bazat pe contenție și cele utilizate pentru serviciul fără contenție.
Toate cadrele care apar numai în perioada fără contenție nu pot fi utilizate niciodată într-un IBSS. O altă
diviziune posibilă este între cadrele care transportă date și cadrele care îndeplinesc funcții de gestionare.
Tabelul 4-1 prezintă modul în care pot fi împărțite cadrele pe aceste linii. Tramele utilizate în serviciul fără
contenție sunt discutate în detaliu în capitolul 8.
4
5
4.1.1 Controlul cadrului
Toți biții din câmpul Frame Control sunt utilizați în conformitate cu regulile descrise în capitolul 3. Totuși,
biții de control al cadrului pot afecta interpretarea altor câmpuri din antetul MAC. Cele mai notabile sunt
câmpurile de adresă, care depind de valoarea biților ToDSși FromDS.
4.1.2 Durata
Câmpul Durata conține valoarea Vectorului de alocare a rețelei (NAV). Accesul la mediu este restricționat
pentru perioada de timp specificată de NAV. Patru reguli specifică setarea câmpului Duration în cadrele de
date:
1. Toate cadrele transmise în timpul perioadei fără contenție setează câmpul Duration la 32 768. În
mod firesc, acest lucru se aplică tuturor cadrelor de date transmise în această perioadă.
2. Tramele transmise către o destinație de difuzare sau de multicast (adresa 1 are bitul de grup setat) au
o durată de 0. Astfel de cadre nu fac parte dintr-un schimb atomic și nu sunt confirmate de către
receptori, astfel încât accesul la mediu bazat pe contenție poate începe după încheierea unei cadre
de date de difuzare sau de multicast. NAV este utilizat pentru a proteja accesul la mediul de
transmisie pentru o secvență de schimb de cadre. În lipsa unei confirmări a nivelului de legătură
după transmiterea unui cadru de difuzare sau de multicast, nu este necesară blocarea accesului la
mediu pentru cadrele următoare.
3. Dacă bitul More Fragments (Mai multe fragmente) din câmpul Frame Control (Control cadru) este
0, nu mai rămân fragmente în cadru. Ultimul fragment trebuie doar să rezerve mediul pentru
propriul ACK, moment în care se reia accesul bazat pe concurență. Câmpul Duration (Durata) este
setat la valoarea timpului necesar pentru un scurt spațiu interframe și pentru confirmarea
fragmentului. Figura 4-2 ilustrează acest proces. Câmpul Duration al penultimului fragment
blochează accesul la mediu pentru transmiterea ultimului fragment.
Fragment
SIISMCK
4. Dacă bitul More Fragments (Mai multe fragmente) din câmpul Frame Control este setat la 1, rămân
mai multe fragmente. Câmpul Duration este setat la valoarea timpului necesar pentru transmiterea a
două confirmări de primire, plus trei spații scurte între cadre, plus timpul necesar pentru următorul
fragment. În esență, fragmentele nonfinale setează NAV la fel ca un RTS (figura 4-3); din acest
motiv, ele sunt denumite RTS virtual.
4
6
utilizarea câmpurilor de adresă în cadrele de date.
Adresa 1 indică destinatarul cadrului. În multe cazuri, receptorul este destinația, dar nu întotdeauna. Dacă
Adresa 1 este setată la o adresă de difuzare sau multicast, se verifică și BSSID-ul. Stațiile răspund numai la
transmisiunile de tip broadcast și multicast care provin din același set de servicii de bază (BSS); ele ignoră
transmisiunile de tip broadcast și multicast din BSS-uri diferite. Adresa 2 este adresa emițătorului și este
utilizată pentru a trimite confirmări de primire. Câmpul Adresă 3 este utilizat pentru filtrare de către punctele
de acces și sistemul de distribuție, dar utilizarea câmpului depinde de tipul special de rețea utilizat.
În cazul unui IBSS, nu se utilizează puncte de acces și nu există un sistem de distribuție. Transmițătorul este
sursa, iar receptorul este destinația. Toate cadrele poartă BSSID, astfel încât stațiile să poată verifica
transmisiunile și multicastele; numai stațiile care aparțin aceluiași BSS vor procesa transmisiunile și
multicastele. Într-un IBSS, BSSID este creat de un generator de numere aleatoare.
BSSID
Fiecărui BSS i se atribuie un BSSID, un identificator binar pe 48 de biți care îl distinge de alte BSS din rețea.
Avantajul major al BSSID este filtrarea. Mai multe rețele 802.11 distincte se pot suprapune din punct de
vedere fizic și nu există niciun motiv pentru ca o rețea să primească transmisiuni în stratul de legătură de la o
rețea care se suprapune fizic.
Într-un BSS de infrastructură, BSSID este adresa MAC a interfeței fără fir din punctul de acces care creează
BSS. IBSS-urile trebuie să creeze BSSID-uri pentru rețelele create. Pentru a maximiza probabilitatea de a
crea o adresă unică, se generează 46 de biți aleatori pentru BSSID. Bitul Universal/Local pentru noul BSSID
este setat la 1, indicând o adresă locală, iar bitul Individual/Group este setat la 0. Pentru ca două IBSS-uri
distincte să creeze același BSSID, ar trebui să genereze 46 de biți aleatori identici.
Un BSSID este rezervat. BSSID-ul all-1s este BSSID-ul de difuzare. Tramele care utilizează BSSID-ul de
difuzare trec prin orice filtrare BSSID din MAC. Difuzările BSSID sunt utilizate numai atunci când stațiile
mobile încearcă să localizeze o rețea prin trimiterea de cereri de sondare. Pentru ca ramele de sondare să
detecteze existența unei rețele, acestea nu trebuie să fie filtrate de filtrul BSSID. Cadrele de sondare sunt
singurele cadre cărora li se permite să utilizeze BSSID-ul de difuzare.
802.11 face o distincție între sursă și emițător și o distincție paralelă între destinație și receptor.
Transmițătorul trimite un cadru pe mediul fără fir, dar nu creează neapărat cadrul. O distincție similară este
valabilă pentru adresele de destinație și adresele de recepție. Un receptor poate fi o destinație intermediară,
dar cadrele sunt procesate de nivelurile superioare de protocol numai atunci când ajung la destinație.
Pentru a dezvolta aceste distincții, luați în considerare utilizarea câmpurilor de adrese în rețelele de
infrastructură. Figura 4-4 prezintă o rețea simplă în care un client fără fir este conectat la un server prin
intermediul unei rețele
802.11 rețea. Tramele trimise de client către server utilizează câmpurile de adresă specificate în al doilea
rând din tabelul 4-2.
4
7
În cazul cadrelor destinate unei destinații din sistemul de distribuție, clientul este atât sursă, cât și emițător.
Receptorul cadrului fără fir este punctul de acces, dar punctul de acces este doar o destinație intermediară.
Când cadrul ajunge la punctul de acces, este retransmis către sistemul de distribuție pentru a ajunge la server.
Astfel, punctul de acces este receptorul, iar destinația (finală) este serverul. În rețelele de infrastructură,
punctele de acces creează BSS-uri asociate cu adresa interfețelor lor fără fir, motiv pentru care adresa
receptorului (Address 1) este setată la BSSID.
Atunci când serverul răspunde clientului, cadrele sunt transmise către client prin intermediul punctului de
acces, ca în figura 4-5. Acest scenariu corespunde celei de-a treia linii din tabelul 4-2.
Cadrele sunt create de server, astfel încât adresa MAC a serverului este adresa sursă a cadrelor. Atunci când
cadrele sunt retransmise prin punctul de acces, punctul de acces utilizează interfața sa fără fir ca adresă de
transmisie. Ca și în cazul anterior, adresa interfeței punctului de acces este, de asemenea, BSSID. În cele din
urmă, cadrele sunt trimise către client, care este atât destinația, cât și receptorul.
Al patrulea rând din tabelul 4-2 arată utilizarea câmpurilor de adrese într-un sistem de distribuție fără fir
(WDS), care este uneori numit punte fără fir. În figura 4-6, două rețele cablate sunt unite prin puncte de acces
care acționează ca punți fără fir. Framele legate de client la server traversează WDS 802.11. Adresele sursă și
destinație ale cadrelor fără fir rămân adresele clientului și serverului. Totuși, aceste cadre identifică, de
asemenea, emițătorul și receptorul cadrului pe suportul wireless. Pentru cadrele legate de client la server,
emițătorul este punctul de acces din partea clientului, iar receptorul este punctul de acces din partea
serverului. Separarea sursei de emițător permite punctului de acces din partea serverului să trimită
confirmările 802.11 necesare punctului de acces omolog fără a interfera cu stratul de legătură cablat.
4
8
liberă de contenție pot fi folosite pentru a confirma alte cadre, economisind astfel cheltuielile de spații
interframe și confirmări separate. Iată diferitele tipuri de cadre de date care sunt utilizate în mod obișnuit:
Date
Tramele de subtip Date sunt transmise numai în timpul perioadelor de acces bazate pe contenție.
Acestea sunt cadre simple cu unicul scop de a muta corpul cadrului de la o stație la alta.
Null
Cadrele nule111 sunt un pic ciudate. Acestea constau dintr-un antet MAC urmat de un trailer FCS.
Într-un sistem Ethernet tradițional, cadrele goale ar reprezenta un supraîncărcare inutilă; în rețelele
802.11, acestea sunt utilizate de stațiile mobile pentru a informa punctul de acces despre
schimbările în starea de economisire a energiei. Atunci când stațiile se adorm, punctul de acces
trebuie să înceapă să stocheze cadrele pentru stația care doarme. Dacă stația mobilă nu are date de
trimis prin sistemul de distribuție, aceasta poate utiliza o tramă Null cu bitul Power Management
din câmpul Frame Control setat. Punctele de acces nu intră niciodată în modul de economisire a
energiei și nu transmit cadre Null. Utilizarea cadrelor Null este prezentată în figura 4-7.
[1]
Pentru a indica faptul că Null este utilizat ca tip de cadru din specificație, mai degrabă
decât cuvântul englezesc, acesta este scris cu majuscule. Această convenție va fi urmată
pe tot parcursul capitolului.
Există și alte câteva tipuri de cadre care pot fi utilizate în perioada fără contenție. Cu toate acestea, serviciul
fără contenție nu este implementat pe scară largă, astfel încât discuția despre cadrele fără contenție
(Data+CF-Ack, Data+CF-Poll, Data+CF-Ack+CF-Poll, CF-Ack, CF-Poll și CF-Ack+CF-Poll) poate fi găsită
în capitolul 8.
Într-un IBSS, se utilizează trei câmpuri de adrese, după cum se arată în figura 4-8. Prima adresă identifică
receptorul, care este, de asemenea, adresa de destinație într-un IBSS. A doua adresă este adresa sursă. După
adresele sursă și destinație, cadrele de date dintr-un IBSS sunt etichetate cu BSSID. Atunci când MAC-ul
wireless primește un cadru, acesta verifică BSSID-ul și transmite doar cadrele din BSSID-ul curent al stației
către straturile de protocol superioare.
4
9
Cadrele de date IBSS au subtipul date sau Null; acesta din urmă este utilizat numai pentru a comunica starea
de gestionare a energiei.
4.1.5.2 Cadre de la AP
Figura 4-9 prezintă formatul unui cadru trimis de la un punct de acces la o stație mobilă. Ca în toate cadrele
de date, primul câmp de adresă indică destinatarul cadrului în rețeaua fără fir, care este destinația cadrului. A
doua adresă conține adresa emițătorului. În rețelele de infrastructură, adresa emițătorului este adresa stației
din punctul de acces, care este, de asemenea, BSSID. În cele din urmă, cadrul indică adresa MAC sursă a
cadrului. Separarea dintre sursă și emițător este necesară deoarece 802.11 MAC trimite confirmări de
confirmare emițătorului cadrului (punctul de acces), dar straturile superioare trimit răspunsuri la sursa
cadrului.
5
0
Figura 4-9. Cadre de date de la AP
Mai
Tone FițmDS Mai mult Retiy
WEP vechi
u 1 Fragme Mqnii Di bl
nte
-OOMOota
- WOGlMt+CF-AiX
-oiootBatt+ff-em
- HO&OM+a AJT+ O'- ft#
- wxr-iia
-0fT0.Cf-JW
L
HtS.ff-AfX+F-Mt
Nimic din specificația 802.11 nu interzice unui punct de acces să transmită cadre Null, dar nu există niciun
motiv pentru a le transmite. Punctelor de acces le este interzis să folosească rutinele de economisire a
energiei și pot confirma cadrele Null de la stații fără a folosi cadre Null ca răspuns. În practică, punctele de
acces trimit cadre de date în timpul perioadei de acces bazate pe contenție și trimit cadre care încorporează
caracteristica CF-Poll în timpul perioadei fără contenție.
Figura 4-10 prezintă formatul unui cadru trimis de la o stație mobilă dintr-o rețea de infrastructură către
punctul de acces care o deservește în acel moment. Adresa receptorului este BSSID. În rețelele de
infrastructură, BSSID este preluat de la adresa MAC a stației de rețea din punctul de acces. Tramele destinate
unui punct de acces își iau adresa sursă/transmițător de la interfața de rețea din stația mobilă. Punctele de
acces nu efectuează filtrare, ci utilizează a treia adresă pentru a transmite datele către locația corespunzătoare
din sistemul de distribuție.
22d15if25-2 ,JJ2 4
1 -1- 11111 i i i i i i i iIIi -1- ' 11
Chir- RA'IBSSID) SA/TA DA Seq- cil 1 ram? f > HIMIP J
Cadru FCS
aUon ii
[CflD-ll i ID --1- <
i i i i i IiiIiii
2 4 ■f 1-i--1 - 1- ?? 1
1 Prolmd 00 r 11
Date de tip Subtip Angajați
fa D6: ram OS Mai mult Pwr
Relij Di bl WEP Mai vechi
<i1 1 o frag Mqml
■ i
-OOOttDM -woo:Ogts+a-Aa
-00W.M
L
Wroff-flOtifflinfaSd
Tramele provenite de la sistemul de distribuție au bitul ToDS setat, dar bitul FromDS este 0. Stațiile mobile
dintr-o rețea de infrastructură nu pot deveni coordonatorul punctului și, prin urmare, nu trimit niciodată cadre
care să includă funcțiile de interogare fără contenție (CF-Poll).
Atunci când punctele de acces sunt implementate într-o topologie de punte fără fir, sau WDS, sunt utilizate
toate cele patru câmpuri de adresă, așa cum se arată în figura 4-11. La fel ca toate celelalte cadre de date,
cadrele WDS utilizează prima adresă pentru receptorul cadrului și a doua adresă pentru emițător. MAC
utilizează aceste două adrese pentru confirmări și trafic de control, cum ar fi cadrele RTS, CTS și ACK. Alte
două câmpuri de adresă sunt necesare pentru a indica sursa și destinația cadrului și pentru a le distinge de
adresele utilizate pe legătura fără fir.
5
1
utilizate. Punctelor de acces le este interzis să intre în modurile de economisire a energiei, astfel încât bitul de
gestionare a energiei este întotdeauna setat la 0.
Cadrele protejate prin WEP nu sunt tipuri noi de cadre. Atunci când un cadru este gestionat de WEP, bitul
WEP din câmpul Frame Control este setat la 1, iar câmpul Frame Body începe cu antetul WEP descris în
capitolul 5.
bitt i 24 : :: i : T >■ r T
n i l1 3 4 51 61 Î R 9 în 11 12 13 14 11
Protocol Tjp? = date Subtjpe mai
ToD5 Fonduri Mm Iteny Pwr Mm Wff
uscat
Fragme Mgmt date
nte
0.o <■ 11 0 0 D 0 0 0 0 0
Versiunea protocolului
Versiunea protocolului este prezentată ca fiind 0 în figura 4-12 deoarece aceasta este în prezent
singura versiune. Este posibil să existe și alte versiuni în viitor.
Tip
Cadrelor de control li se atribuie identificatorul de tip 01. Prin definiție, toate cadrele de control
utilizează acest identificator.
Subtip
5
2
Cadrele de control arbitrează accesul la mediul fără fir și, prin urmare, pot proveni numai de la
stații fără fir. Sistemul de distribuție nu trimite sau primește cadre de control, astfel încât acești biți
sunt întotdeauna 0.
Bit de reluare
Cadrele de control nu sunt puse la coadă pentru retransmitere, ca și cadrele de gestionare sau de
date, astfel încât acest bit este întotdeauna 0.
Acest bit este setat pentru a indica starea de gestionare a energiei a emițătorului după încheierea
schimbului de cadre curent.
Bitul More Data este utilizat numai în cadrele de gestionare și de date, astfel încât acest bit este
setat la 0 în cadrele de control.
Bit WEP
Tramele de control nu pot fi criptate de WEP, care poate fi utilizat numai pentru cadrele de date și
cererile de asociere. Astfel, pentru cadrele de control, bitul WEP este întotdeauna 0.
Comandă bit
Cadrele de control sunt utilizate ca componente ale operațiunilor de schimb de cadre atomice și,
prin urmare, nu pot fi transmise în afara ordinii. Prin urmare, acest bit este setat la 0.
11 111 11111
Durata Adresa de reședință Adresa transmițătorului FCS
Fran?
Control
j --L.------- 1L111 i i i i i i i iJ J J i
1 2 ■T ■ ?-■ 1 - - -f 1 1
Sub 17P? =
HT5
1 0
. .
5
3
Controlul cadrului
Câmpul Frame Control nu prezintă nimic special. Subtipul cadrului este setat la 1011 pentru a
indica un cadru RTS, dar în rest, are aceleași câmpuri ca și alte cadre de control. (Cei mai
semnificativi biți din specificația 802.11 se află la sfârșitul câmpurilor, astfel încât bitul 7 este cel
mai semnificativ bit din câmpul subtip).
Durata
Un cadru RTS încearcă să rezerve mediul pentru un întreg schimb de cadre, astfel încât expeditorul
unui cadru RTS calculează timpul necesar pentru secvența de schimb de cadre după ce cadrul RTS
se termină. Întregul schimb, care este descris în figura 4-14, necesită trei perioade SIFS, durata unui
CTS, ACK-ul final, plus timpul necesar pentru a transmite cadrul sau primul fragment. (Rafalele de
fragmentare utilizează fragmente ulterioare pentru a actualiza câmpul Duration.) Numărul de
microsecunde necesare pentru transmisie este calculat și plasat în câmpul Duration. Dacă rezultatul
este fracționar, acesta este rotunjit la următoarea microsecundă.
Figura 4-14. Câmpul de durată din cadrul
RTS
Antet MAC-------------------------------------
226
4
------1----- ------1------1------1-----1------1---
Fiarno bună rație Adresa destinatarului FCS
(jMrtrai
ii 1 1 1 1 1 1l- Iiii1
I Prototol
Tip = control Sunl)pe = ITS
|D,0 1
.0 .D . 1
5
4
Durata
Expeditorul unui cadru CTS utilizează durata din cadrul RTS ca bază pentru calcularea duratei.
Tramele RTS rezervă mediul pentru întregul schimb RTS-CTS-frame-ACK. Totuși, în momentul în
care este transmisă cadrul CTS, rămân doar cadrul sau fragmentul în așteptare și confirmarea
acestuia. Expeditorul unei cadre CTS scade din durata din cadrul RTS timpul necesar pentru cadrul
CTS și scurtul spațiu interframe care a precedat CTS și plasează rezultatul acestui calcul în câmpul
Duration. Figura 4-16 ilustrează relația dintre durata CTS și durata RTS.
Figura 4-16. Durata CTS
Receptorul unui cadru CTS este emițătorul cadrului RTS anterior, astfel încât MAC copiază adresa
emițătorului din cadrul RTS în adresa receptorului cadrului CTS.
---------------------------------Antet MAC--------------------------------------
22 6 4
------1----- ------1------1------1-----1------1---
Fimt bună rație Adresa destinatarului FCS
Contrai
1 ii ii 1 1 1 1 1 1l- iiiii
TD D Mai Mai
FramD
I Prototol Tip = control Subtip - ACK
S multe Retij mult WEP Oder
S Mgmt Uora
1 D 1 1
fragm
1■0 0 0 0 0 D 0
|o,a . . .
Durata
Durata poate fi stabilită în două moduri, în funcție de poziția ACK în cadrul schimbului de cadre.
ACK-urile pentru cadrele de date complete și pentru fragmentele finale dintr-o rafală de fragmente
setează durata la 0. Expeditorul de date indică sfârșitul unei transmisii de date prin setarea la 0 a
bitului "More Fragments" din antetul Frame Control. Dacă bitul "More Fragments" este 0, durata
5
5
transmisia este completă și nu este nevoie să se
extindă controlul asupra canalului radio pentru
transmisii suplimentare. Astfel, durata este setată la
0.
Dacă bitul More Fragments (Mai multe fragmente) este 1, o rafală de fragmente este în desfășurare.
Câmpul Duration este utilizat ca și câmpul Duration din cadrul CTS. Timpul necesar pentru a
transmite ACK și scurtul său spațiu interframe se scade din durata din cel mai recent fragment
(figura 4-18). Calculul duratei în cadrele ACK nefinale este similar cu calculul duratei CTS. De
fapt, specificația 802.11 se referă la stabilirea duratei în cadrele ACK ca fiind un CTS virtual.
Figura 4-18. Durata în cadrele ACK nefinale
Adresa destinatarului este copiată de la emițătorul cadrului de care se confirmă. Din punct de
vedere tehnic, aceasta este copiată din câmpul "Address 2" al cadrului care face obiectul
confirmării. Confirmările de primire sunt transmise ca răspuns la cadrele de date direcționate,
cadrele de gestionare și cadrele PS-Poll.
iiytes 2 2 6 6 4
11111 i i i
Frarnt AJD .....................................
0SSID FCS
Control Adresă emițător
1
.. ■■ ,L. ■■ L....-------111L- J..J..........i.......
biți J 2 4 1- J - ? -11
În loc de un câmp de durată, cadrul PS-Poll utilizează al treilea și al patrulea octet din antetul MAC
pentru ID-ul de asociere. Aceasta este o valoare numerică atribuită de punctul de acces pentru a
identifica asociația. Includerea acestui ID în cadru permite punctului de acces să găsească toate
cadrele stocate în memoria tampon pentru stația mobilă care s-a trezit.
5
6
Adresa 1: BSSID
Acest câmp conține BSSID al BSS creat de punctul de acces la care este asociat în prezent
expeditorul.
Cadrul PS-Poll nu include informații privind durata pentru actualizarea NAV. Cu toate acestea, toate stațiile
care primesc un cadru PS-Poll actualizează NAV prin scurtul spațiu interframe plus timpul necesar pentru a
transmite un ACK. Actualizarea automată a NAV permite punctului de acces să transmită un ACK cu o
probabilitate mică de coliziune cu o stație mobilă.
Rețelele fără fir trebuie să creeze caracteristici de gestionare pentru a oferi o funcționalitate similară. 802.11
împarte procedura în trei componente. Stațiile mobile în căutare de conectivitate trebuie mai întâi să
localizeze o rețea fără fir compatibilă pe care să o folosească pentru acces. În cazul rețelelor cu fir, acest pas
constă, de obicei, în găsirea prizei de date corespunzătoare pe perete. Apoi, rețeaua trebuie să autentifice
stațiile mobile pentru a stabili că identitatea autentificată este autorizată să se conecteze la rețea. Echivalentul
rețelelor cu fir este asigurat de rețeaua însăși. Dacă semnalele nu pot părăsi firul, obținerea accesului fizic
reprezintă cel puțin un proces de autentificare. În cele din urmă, stațiile mobile trebuie să se asocieze cu un
punct de acces pentru a obține acces la rețeaua de bază cablată, un pas echivalent cu conectarea cablului la o
rețea cablată.
Antetul MAC este același în toate cadrele de gestionare; nu depinde de subtipul cadrului. Unele cadre de
gestionare utilizează corpul cadrului pentru a transmite informații specifice subtipului de cadru de gestionare.
5
7
4.3.1.1 Câmpuri de adrese
Ca și în cazul tuturor celorlalte cadre, primul câmp de adresă este utilizat pentru adresa de destinație a
cadrului. Unele cadre de gestionare sunt utilizate pentru a menține proprietățile în cadrul unui singur BSS.
Pentru a limita efectul cadrelor de management de difuzare și multicast, stațiile inspectează BSSID-ul după
primirea unui cadru de management. Numai cadrele de difuzare și multicast de la BSSID la care o stație este
asociată în prezent sunt transmise către straturile de management MAC. Singura excepție de la această regulă
o constituie cadrele Beacon, care sunt utilizate pentru a anunța existența unei rețele 802.11.
BSSID-urile sunt atribuite în mod obișnuit. Punctele de acces utilizează adresa MAC a interfeței de rețea fără
fir ca BSSID. Stațiile mobile adoptă BSSID-ul punctului de acces cu care sunt asociate în acel moment.
Stațiile dintr-un IBSS utilizează BSSID-ul generat aleatoriu în urma creării BSS. O excepție de la regulă:
cadrele trimise de stația mobilă care caută o anumită rețea pot folosi BSSID-ul rețelei pe care o caută sau pot
folosi BSSID-ul de difuzare pentru a găsi toate rețelele din vecinătate.
Cadrele de gestionare sunt destul de flexibile. Majoritatea datelor conținute în corpul cadrului utilizează
câmpuri de lungime fixă numite câmpuri fixe și câmpuri de lungime variabilă numite elemente de informare.
Elementele de informații sunt blocuri de date de dimensiuni variabile. Fiecare blob de date este etichetat cu
un număr de tip și o dimensiune și se înțelege că un element de informații de un anumit tip are câmpul de
date interpretat într-un anumit mod. Noile elemente de informații pot fi definite de revizuirile mai noi ale
specificației 802.11; implementările anterioare acestor revizuiri pot ignora elementele mai noi.
Implementările vechi depind de hardware compatibil cu versiunile anterioare și, în mod frecvent, nu se pot
alătura rețelelor bazate pe standardele mai noi. Din fericire, noile opțiuni pot fi de obicei dezactivate cu
ușurință pentru compatibilitate.
Această secțiune prezintă câmpurile fixe și elementele de informații ca elemente constitutive și arată cum
sunt asamblate aceste elemente constitutive în cadre de gestionare. 802.11 impune ordinea în care apar
elementele de informații, dar nu toate elementele sunt obligatorii. Această carte prezintă toate elementele
constitutive ale cadrelor în ordinea specificată, iar discuția despre fiecare subtip notează care elemente sunt
rare și care se exclud reciproc.
Pentru câmpul Authentication Algorithm Number (Numărul algoritmului de autentificare) se utilizează doi
5
8
octeți, după cum se arată în figura 4-21. Acest câmp identifică tipul de autentificare utilizat în procesul de
autentificare. (Procesul de autentificare este discutat mai amănunțit în capitolul 7.) Valorile permise pentru
acest câmp sunt prezentate în tabelul 4-3. În prezent sunt definite doar două valori. Celelalte valori sunt
rezervate pentru lucrări viitoare de standardizare.
la
----------------111111111111111----
0 1 2J 45 67 a 91011121314 15
Anriientkation aljoridw numbs
Cel mai puțin semnificativ M----------------------------------------------------------------------------------------------------► Mosul jilflant
Tabelul 4-3. Valorile câmpului "Authentication Algorithm Number" (Numărul algoritmului de
autentificare)
Valoare Adică
0 Autentificarea sistemului deschis
1 Autentificare cu cheie partajată
2-65,535 Rezervat
Autentificarea este un proces în mai multe etape care constă într-o provocare din partea punctului de acces și
un răspuns din partea stației mobile care încearcă să se asocieze. Numărul de secvență al tranzacției de
autentificare, prezentat în figura 4-22, este un câmp de doi octeți utilizat pentru a urmări progresul prin
schimbul de autentificare. Acesta ia valori de la 1 la 65 535; nu este niciodată setat la 0. Utilizarea acestui
câmp este discutată în capitolul 7.
la
ir. r.......... ir r i. .............ir r i ir r..........i. .
0 1 2 J .........456 7 a $ 10 11........... 121314 15
Numărul secvențial al tranzacției de autentificare
Cel mai puțin semnificativ ► Cel mai semnificativ
Transmisiunile de baliză anunță existența unei rețele 802.11 la intervale regulate. Cadrele Beacon transportă
informații despre parametrii BSS și cadrele stocate în memoria tampon de către punctele de acces, astfel
încât stațiile mobile trebuie să asculte Beacon-urile. Intervalul Beacon, prezentat în figura 4-23, este un câmp
de 16 biți setat la numărul de unități de timp dintre transmisiile Beacon. O unitate de timp, care este adesea
abreviată TU, este de 1.024 microsecunde (ps), ceea ce reprezintă aproximativ 1 milisecundă. Unitățile de
timp pot fi denumite, de asemenea, în diverse documentații, și kilomicrosecunde (Kps sau kps). Este obișnuit
ca intervalul Beacon să fie setat la 100 de unități de timp, ceea ce corespunde unui interval între
transmisiunile Beacon de aproximativ 100 de milisecunde sau 0,1 secunde.
5
9
Figura 4-23. Câmpul Beacon Interval
6 7 & 9 1011121314 15
Gt nori interval
Cel mai puțin *■
semnificativ -* Mosrslgnifitani
Câmpul de 16 biți "Capability Information", prezentat în figura 4-24, este utilizat în transmisiile Beacon
pentru a anunța capacitățile rețelei. Capability Information este, de asemenea, utilizat în cadrele Probe
Request și Probe Response. În acest câmp, fiecare bit este utilizat ca un indicator pentru a anunța o anumită
funcție a rețelei. Stațiile utilizează anunțul de capacitate pentru a determina dacă pot suporta toate funcțiile
din BSS. Stațiile care nu implementează toate funcțiile din anunțul de capacitate nu sunt autorizate să se
alăture.
MtJ 0 1 21 4 567
n- Cerere
IBSS IVlitfe Cf-MI
FriuiCT Raenred
ESS/IBSS
Acești doi biți se exclud reciproc. Punctele de acces setează câmpul ESS la 1 și câmpul IBSS la 0
pentru a indica faptul că punctul de acces face parte dintr-o rețea de infrastructură. Stațiile dintr-o
IBSS setează câmpul ESS la 0 și câmpul IBSS la 1.
Confidențialitate
Scurt preambul
Acest câmp a fost adăugat la 802.11b pentru a susține PHY DSSS de mare viteză. Setarea lui la 1
indică faptul că rețeaua utilizează preambulul scurt, așa cum este descris în capitolul 10. Zero
înseamnă că opțiunea nu este utilizată și este interzisă în BSS.
PBCC
Acest câmp a fost adăugat la 802.11b pentru a susține PHY DSSS de mare viteză. Atunci când este
setat la 1, indică faptul că rețeaua utilizează schema de modulație cu codare prin convoluție binară a
pachetelor descrisă în capitolul 10. Zero înseamnă că opțiunea nu este utilizată și este interzisă în
BSS.
Agilitatea canalelor
Acest câmp a fost adăugat la 802.11b pentru a susține PHY DSSS de mare viteză. Atunci când este
setat la unu, indică faptul că rețeaua utilizează opțiunea Channel Agility descrisă în capitolul 10.
Zero înseamnă că opțiunea nu este utilizată și este interzisă în BSS.
Stațiile și punctele de acces utilizează acești doi biți ca etichetă. Semnificațiile etichetelor sunt
prezentate în tabelul 4-4.
6
0
CF-Pollable Cerere CF- Interpretare
Poll
Stația
utilizare
0 0 Stația nu suportă polling
0 1 Stația sprijină scrutinul, dar nu solicită să fie înscrisă pe lista de votare
1 0 Stația acceptă votarea și solicită o poziție pe lista de votare
Stația acceptă interogarea și solicită să nu fie niciodată interogată (stația este
1 1
tratată ca și cum nu ar accepta funcționarea fără concurență).
Punct de acces
utilizare
0 0 Punctul de acces nu implementează funcția de coordonare a punctelor
0 1 Punctul de acces utilizează PCF pentru livrare, dar nu suportă interogarea.
1 0 Punctul de acces utilizează PCF pentru livrare și interogare
1 1 Rezervat; neutilizat
Stațiile mobile utilizează câmpul Current AP Address (Adresă AP curentă), prezentat în figura 4-25, pentru a
indica adresa MAC a punctului de acces cu care sunt asociate. Acest câmp este utilizat pentru a facilita
asocierile și reasocierile. Stațiile transmit adresa punctului de acces care a gestionat ultima asociere cu
rețeaua. Atunci când se stabilește o asociere cu un alt punct de acces, acest câmp poate fi utilizat pentru a
transfera asocierea și pentru a prelua toate cadrele tamponate.
tyrtB 0 1234 5
iiiii
Oft
■Wr G
47
Pentru a economisi energia bateriei, stațiile pot opri unitățile de antenă în interfețele de rețea 802.11. În timp
ce stațiile dorm, punctele de acces trebuie să stocheze cadrele pentru ele. Stațiile adormite se trezesc periodic
pentru a asculta anunțurile de trafic și pentru a determina dacă punctul de acces are cadre tamponate. Atunci
când stațiile se asociază cu un punct de acces, o parte din datele salvate este intervalul de ascultare, care
reprezintă numărul de intervale Beacon pe care stațiile îl așteaptă între două ascultări de cadre Beacon.
Intervalul de ascultare, prezentat în figura 4-26, permite stațiilor mobile să indice cât timp punctul de acces
trebuie să păstreze cadrele tamponate. Intervalele de ascultare mai mari necesită mai multă memorie a
punctului de acces pentru stocarea în memorie tampon a cadrelor. Punctele de acces pot utiliza această
caracteristică pentru a estima resursele care vor fi necesare și pot refuza asocierile care necesită multe
resurse. Intervalul de ascultare este descris în capitolul 7.
hfo
.......................ir............r............i..........................tr...........i..........................ir...........r............i.........................ir.........r..............i............
0 1 2J 456 7 1 01011121314 15
Interval de ascultare
Cel mai puțin semnificativ ---------------------------------------------------------------------------------------------------4► MoSsIgnlltant
6
1
4.3.2.7 ID-ul asociației
ID-ul de asociere, prezentat în figura 4-27, este un câmp de 16 biți. Atunci când stațiile se asociază cu un
punct de acces, li se atribuie un ID de asociere pentru a ajuta la funcțiile de control și gestionare. Chiar dacă
14 biți sunt disponibili pentru a fi utilizați la crearea ID-urilor de asociere, aceștia variază doar între 1-2.007.
Pentru a menține compatibilitatea cu câmpul Duration/ID din antetul MAC, cei doi biți cei mai semnificativi
sunt setați la 1.
Figura 4-27. Câmpul Association
ID
11 I11I 1I
0 1 2 1 4567& 9 10 11 12 13 14 15
ID-ul asociației
.i. .. i .. 1 1
-■ -
.-
4.3.2.8 Timestamp
Câmpul Timestamp, prezentat în figura 4-28, permite sincronizarea între stațiile dintr-un BSS. Cronometrul
principal pentru un BSS transmite periodic numărul de microsecunde în care a fost activ. Când contorul
atinge valoarea maximă, se înfășoară. (Înfășurările contorului sunt puțin probabile, având în vedere timpul
necesar pentru a înfășura un contor de 64 de biți. La peste 580.000 de ani, aș paria pe un patch necesar sau
două înainte de înfășurarea contorului).
Figura 4-28. Câmpul
Timestamp
Stațiile pot trimite cadre de dezasociere sau de neautentificare ca răspuns la trafic atunci când expeditorul nu
s-a alăturat în mod corespunzător rețelei. O parte a cadrului este un câmp Reason Code (Cod motiv) pe 16
biți, prezentat în figura 4-29, pentru a indica ce a făcut expeditorul în mod incorect. Tabelul 4-5 arată de ce
sunt generate anumite coduri de motiv. Înțelegerea deplină a utilizării codurilor de motiv necesită o
înțelegere a diferitelor clase de cadre și stări ale stației 802.11, care este discutată în secțiunea 4.4.
fete
-------------1 1--------1-------1-------1-------1-------1-------1------1-------1-------1-------1-------1-------1------1------
0123456789 10 11 12 13 14 15
Cod motiv
bSBtiljlfficanr -4--------------------------------------------------------Cele mai multe sigaificans
Tabelul 4-5. Coduri de motiv
Cod Explicație
0 Rezervat; neutilizat
1 Nespecificat
2 Autentificarea anterioară nu este valabilă
3 Stația a părăsit zona de servicii de bază sau zona de servicii extinsă și este dezautentificată
4 Timerul de inactivitate a expirat și stația a fost dezasociată
5 Disociat din cauza resurselor insuficiente la punctul de acces
6
2
6 Tip sau subtip de cadru incorect primit de la o stație neautentificată
7 Tip sau subtip de cadru incorect primit de la o stație neasociată
8 Stația a părăsit zona de servicii de bază sau zona de servicii extinsă și este disociată
9 Asociere sau reasociere solicitată înainte ca autentificarea să fie finalizată
10-65,535 Rezervat; neutilizat
Codurile de stare indică succesul sau eșecul unei operațiuni. Câmpul "Status Code" (Cod de stare), prezentat
în figura 430, este 0 atunci când o operațiune reușește și este diferit de zero în caz de eșec. Tabelul 4-6
prezintă codurile de stare care au fost standardizate.
tuts
- - -1--r----r---1- -1- -----11-r---r---1- -1---- - -11-1- -r---
0 1 2 2 3 4 5 6 7 7 8 9 ID 11 12 13 14 ESTE
Stare cade
IIIIIIIIII
6
3
Tabelul 4-7. Elemente de informații
Element ID Nume
0 Identitatea setului de servicii (SSID)
1 Ratele suportate
2 Set de parametri FH
3 Set de parametri DS
4 Set de parametri CF
5 Harta de indicare a traficului (TIM)
6 Set de parametri IBSS
7-15 Rezervat; neutilizat
16 Textul provocării
17-31 Rezervat pentru extinderea textului de provocare
32-255 Rezervat; neutilizat
Managerii de rețea sunt doar oameni și, de obicei, preferă să lucreze cu litere, numere și nume, mai degrabă
decât cu identificatori pe 48 de biți. Rețelele 802.11, în sensul cel mai larg, sunt fie seturi de servicii extinse,
fie BSS-uri independente. SSID-ul, prezentat în figura 4-32, permite managerilor de rețea să atribuie un
identificator setului de servicii. Stațiile care încearcă să se alăture unei rețele pot scana o zonă pentru rețelele
disponibile și se pot alătura rețelei cu un SSID specificat. SSID-ul este același pentru toate zonele de servicii
de bază care compun o zonă de servicii extinsă.
Figura 4-32. Elementul de informație Service Set
Identity
Element
Lungi
ID me
0
În unele documentații se face referire la SSID ca la numele rețelei, deoarece administratorii de rețea îi
atribuie frecvent un șir de caractere. Cele mai multe produse cer ca șirul să fie un șir ASCII de tip "garden
variety", cu terminație nulă. În toate cazurile, lungimea SSID variază între 0 și 32 de octeți. Cazul de zero
octeți este un caz special numit SSID de difuzare; acesta este utilizat numai în cadrele de cerere de sondare
atunci când o stație încearcă să descopere toate rețelele 802.11 din zona sa.
Au fost standardizate mai multe viteze de transfer de date pentru rețelele LAN fără fir. Elementul de
informație "Supported Rates" permite unei rețele 802.11 să specifice ratele de date pe care le acceptă. Atunci
când stațiile mobile încearcă să se alăture rețelei, acestea verifică ratele de date utilizate în rețea. Unele rate
sunt obligatorii și trebuie să fie suportate de stația mobilă, în timp ce altele sunt opționale.
Elementul de informații "Supported Rates" este prezentat în figura 4-33. Acesta este format dintr-un șir de
octeți. Fiecare octet utilizează cei șapte biți de ordin inferior pentru rata de date; bitul cel mai semnificativ
indică dacă rata de date este obligatorie. Ratele obligatorii sunt codificate cu bitul cel mai semnificativ setat
la 1, iar ratele opționale au un 0. În elementul de informații pot fi codificate până la opt rate.
WK ! i 7 J
6
4
i i i i i i i i i Gats Mandatar
Elementul Lungime ratehbel Lew -►
10
Mail signxanl
1 II1I1II1
În cadrul revizuirii inițiale a specificației 802.11, cei șapte biți codificau rata de date ca multiplu de 500 kbps.
Noile tehnologii, în special eforturile HIPERLAN ale ETSI, au necesitat o modificare a interpretării. Atunci
când cei șapte biți sunt utilizați pentru a avea un multiplu de 500 kbps, rata maximă de date care poate fi
codificată este de 63,5 Mbps. Cercetările și dezvoltările privind tehnologia LAN fără fir au făcut ca această
rată să poată fi realizată în viitorul apropiat. Ca urmare, IEEE a schimbat interpretarea de la un multiplu de
500 kbps la o simplă etichetă în 802.11b. Ratele standardizate anterior au primit etichete corespunzătoare
multiplului de 500 kbps, dar standardele viitoare pot folosi orice valoare. Valorile standardizate în prezent
sunt prezentate în tabelul 4-8.
Ca exemplu, figura 4-33 prezintă codificarea a două debite de date. Serviciul de doi Mbps este obligatoriu,
iar serviciul de 11 Mbps este acceptat. Aceasta este codificată ca o rată obligatorie de 2 Mbps și o rată
opțională de 11 Mbps.
Elementul de informație FH Parameter Set, prezentat în figura 4-34, conține toți parametrii necesari pentru a
se alătura unei rețele 802.11 cu salt de frecvență.
? 1 2 T ? 1
Setul de parametri FH are patru câmpuri care specifică în mod unic o rețea 802.11 bazată pe saltul de
frecvență. Capitolul 10 descrie în profunzime acești identificatori.
Timp de așteptare
Rețelele 802.11 FH trec de la un canal la altul. Timpul petrecut pe fiecare canal în secvența de
salturi se numește timp de ședere. Acesta se exprimă în unități de timp (TU).
Hop Set
6
5
Mai multe modele de salt sunt definite de PHY 802.11 cu salt de frecvență. Acest câmp, de un
singur octet, identifică setul de modele de salturi utilizat.
Modelul Hop
Stațiile selectează unul dintre modelele de salturi din set. Acest câmp, de asemenea un singur octet,
identifică modelul de salt utilizat.
Indicele de hamei
Fiecare model constă într-o secvență lungă de salturi de canal. Acest câmp, un singur octet,
identifică punctul curent din secvența de salturi.
Rețelele 802.11 cu secvență directă au un singur parametru: numărul canalului utilizat de rețea. Rețelele de
distribuție cu debit mare utilizează aceleași canale și, prin urmare, pot utiliza același set de parametri.
Numărul canalului este codificat ca un singur octet, așa cum se arată în figura 4-35.
Punctele de acces pun în buffer cadrele pentru stațiile mobile care dorm în modul de putere redusă. Periodic,
punctul de acces încearcă să livreze cadrele stocate în memoria tampon către stațiile care dorm. Un motiv
practic pentru acest aranjament este faptul că este nevoie de mult mai multă energie pentru a alimenta un
emițător decât pentru a porni pur și simplu un receptor. Proiectanții 802.11 au avut în vedere stații mobile
alimentate cu baterii; decizia de a furniza periodic cadre tamponate stațiilor a fost o modalitate de a prelungi
durata de viață a bateriei pentru dispozitivele cu consum redus de energie.
O parte a acestei operațiuni constă în trimiterea elementului de informație Traffic Indication Map (TIM)
(Figura 4-36) către rețea pentru a indica ce stații au trafic tamponat care așteaptă să fie preluat.
Figura 4-36. Elementul de informație Traffic Indication
Map
Carnea hărții de indicare a traficului este harta virtuală de biți, o structură logică compusă din 2 008 biți.
Fiecare bit este legat de ID-ul asociației. Atunci când traficul este pus în buffer pentru acel ID de asociație,
bitul este 1. Dacă nu este pus în buffer niciun trafic, bitul legat de ID-ul de asociație este 0.
Numărătoarea DTIM
Acest câmp de un octet reprezintă numărul de balize care vor fi transmise înainte de următorul
cadru DTIM. Cadrele DTIM indică faptul că în scurt timp vor fi livrate cadrele de difuzare și
multicast stocate în buffer. Nu toate cadrele Beacon sunt cadre DTIM.
6
6
Perioada DTIM
Acest câmp de un octet indică numărul de intervale Beacon între cadrele DTIM. Zero este rezervat
și nu este utilizat. Numărătoarea DTIM parcurge un ciclu de la perioada până la 0.
Câmpul Bitmap Control este împărțit în două subcâmpuri. Bitul 0 este utilizat pentru starea de
indicare a traficului din Association ID 0, care este rezervată pentru traficul multicast. Restul de
șapte biți ai câmpului Bitmap Control sunt utilizați pentru câmpul Bitmap Offset.
Pentru a economisi capacitatea de transmisie, câmpul "Bitmap Offset" poate fi utilizat pentru a
transmite o parte din harta de biți virtuală. Bitmap Offset este legat de începutul hărții virtuale de
biți. Utilizând Bitmap Offset și lungimea, stațiile 802.11 pot deduce ce parte din bitmap-ul virtual
este inclusă.
Elementul de informație CF Parameter Set este transmis în balize de către punctele de acces care acceptă
funcționarea fără contenție. Serviciul fără contenție este discutat în capitolul 8, datorită naturii sale opționale.
IBSS-urile au în prezent un singur parametru, fereastra de hartă de indicare a traficului de anunțuri (ATIM),
prezentată în figura 4-37. Acest câmp este utilizat numai în cadrele IBSS Beacon. El indică numărul de
unități de timp (TU) dintre cadrele ATIM într-un IBSS.
Sistemul de autentificare cu cheie partajată definit de 802.11 presupune ca stația mobilă să decripteze cu
succes o provocare criptată. Provocarea este trimisă utilizând elementul de informații Challenge Text, care
este prezentat în figura 4-38.
iI I
6
7
4.3.4.1 Beacon
Cadrele Beacon anunță existența unei rețele și reprezintă o parte importantă a multor sarcini de întreținere a
rețelei. Ele sunt transmise la intervale regulate pentru a permite stațiilor mobile să găsească și să identifice o
rețea, precum și să se potrivească cu parametrii de aderare la rețea. Într-o rețea de infrastructură, punctul de
acces este responsabil pentru transmiterea cadrelor Beacon. Zona în care apar cadrele Beacon definește zona
de servicii de bază. Toate comunicațiile într-o rețea de infrastructură se realizează prin intermediul unui
punct de acces, astfel încât stațiile din rețea trebuie să fie suficient de aproape pentru a auzi Beaconii.
Figura 4-39 prezintă toate câmpurile care pot fi utilizate într-un cadru Beacon în ordinea în care apar. Nu
toate elementele sunt prezente în toate Beacon-urile. Câmpurile opționale sunt prezente numai atunci când
există un motiv pentru ca acestea să fie utilizate. Seturile de parametri FH și DS sunt utilizate numai atunci
când stratul fizic subiacent se bazează pe tehnici de salt de frecvență sau de secvență directă. Un singur strat
fizic poate fi utilizat în orice moment, astfel încât seturile de parametri FH și DS se exclud reciproc.
Figura 4-39. Cadru de baliză
Setul de parametri CF este utilizat numai în cadrele generate de punctele de acces care acceptă PCF, care este
opțional. Elementul TIM este utilizat numai în balize generate de punctele de acces, deoarece numai punctele
de acces realizează tamponarea cadrelor.
Stațiile mobile utilizează cadrele de cerere de sondare pentru a scana o zonă în căutarea rețelelor 802.11
existente. Formatul cadrului Probe Request este prezentat în Figura 4-40. Toate câmpurile sunt obligatorii.
Figura 4-40. Cadrul de cerere de
sondaj
f ram? corp----------
LtarăWf
Storied
Raw
Un cadru de solicitare a sondei conține două câmpuri: SSID și ratele acceptate de stația mobilă. Stațiile care
primesc cereri de sondare utilizează informațiile pentru a determina dacă stația mobilă se poate alătura
rețelei. Pentru a face o uniune fericită, stația mobilă trebuie să suporte toate ratele de date cerute de rețea și
trebuie să dorească să se alăture rețelei identificate de SSID. Acesta poate fi setat la SSID-ul unei rețele
specifice sau setat să se alăture oricărei rețele compatibile. Driverele care permit cartelelor să se alăture
oricărei rețele utilizează SSID-ul difuzat în cererile de sondaj.
În cazul în care o cerere de sondare întâlnește o rețea cu parametri compatibili, rețeaua trimite un cadru de
răspuns de sondare. Stația care a trimis ultima baliză este responsabilă de răspunsul la sondele primite. În
rețelele de infrastructură, această stație este punctul de acces. Într-un IBSS, responsabilitatea pentru
transmiterea Beacon-urilor este distribuită. După ce o stație transmite un Beacon, aceasta își asumă
responsabilitatea pentru
6
8
trimiterea cadrelor de răspuns la sondă pentru următorul interval Beacon. Formatul cadrului Probe Response
este prezentat în figura 4-41. Unele dintre câmpurile din cadru se exclud reciproc; pentru cadrele Probe
Response se aplică aceleași reguli ca și pentru cadrele Beacon.
Figura 4-41. Cadrul de răspuns al
sondei
Cadrul de răspuns la sondă transportă toți parametrii dintr-un cadru Beacon, ceea ce permite stațiilor mobile
să se potrivească cu parametrii și să se alăture rețelei. Cadrele de răspuns la sondă pot omite în mod sigur
elementul TIM, deoarece stațiile care trimit sondele nu sunt încă asociate și, prin urmare, nu ar avea nevoie
să știe ce asociații au cadre tamponate care așteaptă la punctul de acces.
IBSS-urile nu au puncte de acces și, prin urmare, nu se pot baza pe punctele de acces pentru tamponare.
Atunci când o stație dintr-un IBSS are cadre tamponate pentru un receptor în modul de putere redusă, aceasta
trimite un cadru ATIM în timpul perioadei de livrare pentru a notifica destinatarului că are date tamponate. A
se vedea figura 4-42.
Figura 4-42. Cadrul ATIM
2
......r...... ......r......
Frânte Durata
CoHiml i
Cadrele de dezasociere sunt utilizate pentru a încheia o relație de asociere, iar cadrele de dezautentificare
sunt utilizate pentru a încheia o relație de autentificare. Ambele cadre includ un singur câmp fix, Reason
Code (Codul motivului), după cum se arată în figura 4-43. Desigur, câmpurile de control al cadrelor diferă
deoarece subtipul face distincția între diferitele tipuri de cadre de management.
Figura 4-43. Cadre de dezasociere și de neautentificare
Odată ce stațiile mobile identifică o rețea compatibilă și se autentifică în fața acesteia, ele pot încerca să se
alăture rețelei prin trimiterea unui cadru de cerere de asociere. Formatul cadrului de cerere de asociere este
prezentat în figura 4-44. Toate câmpurile sunt obligatorii și trebuie să apară în ordinea prezentată.
Figura 4-44. Cadru de cerere de asociere
6
9
Câmpul "Capability Information" este utilizat pentru a indica tipul de rețea la care stația mobilă dorește să se
alăture. Înainte ca un punct de acces să accepte o cerere de asociere, acesta verifică dacă informațiile privind
capacitatea, SSID și ratele acceptate corespund parametrilor rețelei. Punctele de acces notează, de asemenea,
Intervalul de ascultare, care descrie cât de des o stație mobilă ascultă cadrele Beacon pentru a monitoriza
TIM.
Stațiile mobile care se deplasează între zonele de servicii de bază din cadrul aceleiași zone de servicii extinse
trebuie să se reasocieze cu rețeaua înainte de a utiliza din nou sistemul de distribuție. De asemenea, este
posibil ca stațiile să fie nevoite să se reasocieze dacă părăsesc temporar zona de acoperire a unui punct de
acces și se reîntorc mai târziu. A se vedea figura 4-45.
Cererile de asociere și de reasociere diferă doar prin faptul că o cerere de reasociere include adresa punctului
de acces curent al stației mobile. Includerea acestei informații permite noului punct de acces să contacteze
vechiul punct de acces și să transfere datele de asociere. Transferul poate include cadre care au fost stocate în
memoria tampon la vechiul punct de acces.
Atunci când stațiile mobile încearcă să se asocieze cu un punct de acces, punctul de acces răspunde cu un
cadru de răspuns de asociere sau de reasociere, prezentat în figura 4-46. Cele două diferă doar prin câmpul
subtip din câmpul Frame Control. Toate câmpurile sunt obligatorii. Ca parte a răspunsului, punctul de acces
atribuie un ID de asociere. Modul în care un punct de acces atribuie ID-ul de asociere depinde de
implementare.
4.3.4.9 Autentificare
Pentru a se autentifica la punctul de acces, stațiile mobile fac schimb de cadre de autentificare, care sunt
prezentate în figura 4-47.
Pot coexista diferiți algoritmi de autentificare. Câmpul Authentication Algorithm Number (Numărul
algoritmului de autentificare) este utilizat pentru selectarea algoritmului. Procesul de autentificare poate
implica mai multe etape (în funcție de algoritm), astfel încât există un număr de secvență pentru fiecare cadru
din schimbul de autentificare. Codul de stare și textul de provocare sunt utilizate în moduri diferite de către
diferiți algoritmi; detaliile sunt discutate în capitolul 7.
7
0
Tipurile de cadre permise variază în funcție de stările de asociere și autentificare. Stațiile sunt fie
autentificate, fie neautentificate și pot fi asociate sau neasociate. Aceste două variabile pot fi combinate în
trei stări permise, rezultând ierarhia 802.11 de dezvoltare a rețelei:
Fiecare stare reprezintă un punct succesiv mai înalt în dezvoltarea unei conexiuni 802.11. Toate stațiile
mobile încep în starea 1, iar datele pot fi transmise prin intermediul unui sistem de distribuție numai în starea
3. (IBSS-urile nu au puncte de acces sau asociații și, prin urmare, ajung doar în stadiul 2). Figura 4-48 este
diagrama generală a stărilor pentru transmiterea de cadre în 802.11.
Cadrele de clasa 1 pot fi transmise în orice stare și sunt utilizate pentru a asigura operațiunile de bază
utilizate de stațiile 802.11. Cadrele de control sunt primite și procesate pentru a asigura respectarea de bază a
"regulilor de circulație" CSMA/CA și pentru a transmite cadrele într-un IBSS. De asemenea, cadrele de clasă
1 permit stațiilor să găsească o rețea de infrastructură și să se autentifice la aceasta. Tabelul 4-9 prezintă o
listă a cadrelor care aparțin grupului de clasă 1.
7
1
4.4.1.2 Rame din clasa 2
Cadrele de clasă 2 pot fi transmise numai după ce o stație s-a autentificat cu succes în rețea și pot fi utilizate
numai în stările 2 și 3. Cadrele de clasă 2 gestionează asociațiile. Solicitările de asociere sau reasociere
reușite mută o stație în starea 3; încercările de asociere nereușite fac ca stația să rămână în starea 2. Atunci
când o stație primește o ramă de clasă 2 de la un omolog neautentificat, aceasta răspunde cu o ramă de
dezautentificare, lăsând omologul înapoi în starea 1 .[2] Tabelul 4-10 prezintă ramele de clasă 2.
[2]
Această acțiune de respingere are loc numai pentru cadrele care nu sunt filtrate. Filtrarea
împiedică cadrele de la un alt BSS să declanșeze o respingere.
Cadrele de clasă 3 sunt utilizate atunci când o stație a fost autentificată cu succes și asociată cu un punct de
acces. Odată ce o stație a atins starea 3, i se permite să utilizeze serviciile sistemului de distribuție și să
ajungă la destinații dincolo de punctul său de acces. Stațiile pot utiliza, de asemenea, serviciile de
economisire a energiei furnizate de punctele de acces aflate în starea 3 prin utilizarea cadrului PS-Poll.
Tabelul 4-11 enumeră diferitele tipuri de cadre de clasa 3.
În cazul în care un punct de acces primește cadre de la o stație mobilă care este autentificată, dar neasociată,
punctul de acces răspunde cu un cadru de disociere pentru a readuce stația mobilă în starea 2. În cazul în care
stația mobilă nu este nici măcar autentificată, punctul de acces răspunde cu o tramă de dezautentificare
pentru a forța stația mobilă să revină în starea 1.
-Niels Bohr
În rețelele fără fir, cuvântul "difuzare" capătă un sens cu totul nou. Preocupările legate de securitate au
bântuit implementările 802.11 încă de la începutul eforturilor de standardizare. Încercarea IEEE de a
răspunde preocupărilor legate de snooping a culminat cu standardul opțional Wired Equivalent Privacy
(WEP), care se găsește în clauza 8.2 din 802.11. WEP poate fi utilizat de stații pentru a proteja datele în timp
ce traversează mediul fără fir, dar nu oferă protecție dincolo de punctul de acces.
Multe dintre titlurile de ziare despre 802.11 din ultimul an s-au datorat WEP. Pe măsură ce rețelele devin
importante pentru desfășurarea afacerilor, securitatea a devenit o preocupare din ce în ce mai importantă.
Inițial, WEP a fost comercializat ca fiind soluția de securitate pentru rețelele LAN fără fir, deși designul său
era atât de defectuos încât făcea acest lucru imposibil.
WEP este atât de defectuos încât nu merită să fie utilizat în multe cazuri. Unele dintre aceste defecte sunt
defecte grave de proiectare, iar spargerea completă a WEP la sfârșitul anului 2001 a fost cauzată de o
problemă latentă a cifrului criptografic utilizat de WEP. Pentru a înțelege WEP și implicațiile sale pentru
7
2
securitatea rețelei dumneavoastră, acest capitol prezintă câteva informații despre moștenirea criptografică a
WEP, enumeră defectele de proiectare și discută despre ultima picătură. Se încheie cu recomandări privind
utilizarea WEP. Pentru a face un capitol lung mult mai scurt, recomandarea de bază este să vă gândiți foarte,
foarte atent înainte de a vă baza pe WEP, deoarece acesta a fost învins cu brio.
Pentru a proteja datele, WEP necesită utilizarea cifrului RC4, care este un cifru de flux simetric (cu cheie
secretă). RC4 are o serie de proprietăți comune cu toate codurile de flux. În general, un cifru de flux
utilizează un flux de biți, numit keystream. Fluxul de chei este apoi combinat cu mesajul pentru a produce
textul cifrat. Pentru a recupera mesajul original, receptorul procesează textul cifrat cu un flux de chei identic.
RC4 utilizează operația OR exclusiv (XOR) pentru a combina fluxul de chei și textul cifrat. Figura 5-1
ilustrează acest proces.
SotiKeDestinație
Dala Keystream Flux de cifru Cheile! RweiwiJ I!HM
0 i 1 t 0
1 1 0 1 1
0 1 1 1 C
1 0 1 0 1
0 o 0 0 0
0 i 1 1 0
1 0 1 0 1
7
3
Cele mai multe dispozitive de cifrare în flux funcționează prin luarea unei chei secrete relativ scurte și
extinderea acesteia într-un flux de chei pseudo-aleatoare de aceeași lungime ca și mesajul. Acest proces este
ilustrat în figura 5-2. Generatorul de numere pseudoaleatoare (PRNG) este un set de reguli utilizate pentru a
transforma cheia într-un flux de chei. Pentru a recupera datele, ambele părți trebuie să împartă aceeași cheie
secretă și să utilizeze același algoritm pentru a extinde cheia într-o secvență pseudorandom.
Figura 5-2. Operațiunea de cifrare a fluxului
cu cheie
Deoarece securitatea unui cifru de flux se bazează în întregime pe caracterul aleatoriu al fluxului de chei,
proiectarea expansiunii chei la flux de chei este de cea mai mare importanță. Atunci când RC4 a fost selectat
de grupul de lucru 802.11, părea a fi destul de sigur. Dar, odată ce RC4 a fost selectat ca motor de criptare
pentru WEP, a stimulat cercetările care au dus la descoperirea unui defect exploatabil al cifrului RC4, care va
fi discutat mai târziu.
Atacatorii nu se limitează la atacarea cifrului de bază. Aceștia pot alege să exploateze orice punct slab al unui
sistem criptografic. Un efort celebru al serviciilor de informații occidentale, cu numele de cod VENONA, a
spart mesajele sovietice criptate cu tampoane de unică folosință care au fost reutilizate. Agenția Națională de
Securitate a făcut publice unele informații despre acest proiect la adresa http://www.nsa.gov/docs/venona.
Este ușor de înțeles tentația de a refolosi tampoanele one-time pad-uri. Sunt necesare volume uriașe de
material de chei pentru a proteja chiar și o cantitate mică de date, iar aceste tampoane de chei trebuie să fie
distribuite în siguranță, ceea ce în practică se dovedește a fi o provocare majoră.
Cifrele de flux reprezintă un compromis între securitate și caracterul practic. Caracterul perfect aleator (și
securitatea perfectă) al unui bloc de taste de o singură dată este atractiv, dar dificultățile practice și costurile
generate de generarea și distribuirea materialului de chei se justifică doar pentru mesaje scurte care necesită o
securitate maximă. Cifrele de flux utilizează un flux de chei mai puțin aleatoriu, dar suficient de aleatoriu
pentru majoritatea aplicațiilor.
1. RC4 este proprietatea intelectuală a RS A Security, Inc. și trebuie să fie licențiat. RS A va intenta
aproape sigur un proces împotriva oricărei implementări RC4 fără licență. Pentru majoritatea
utilizatorilor finali, acesta este un aspect minor, deoarece vânzătorii de echipamente LAN fără fir ar
trebui să licențieze RC4. În trecut, aceasta a fost o problemă pentru utilizatorii Linux, deoarece
unele dintre primele plăci wireless nu includeau WEP pe placă, iar brevetele împiedicau
dezvoltatorii open source să o implementeze în driverul dispozitivului. Cea mai recentă generație de
cartele fără fir rezolvă această problemă prin implementarea WEP pe cartela însăși; tot ce trebuie să
facă driverul de dispozitiv este să încarce cartela cu cheile.
7
4
2. Produsele trebuie să poată fi exportate din locațiile din SUA pentru a concura în întreaga lume.
Comitetul de proiect 802.11 a conceput WEP în mod special pentru a se conforma reglementărilor
de export din SUA de la acea vreme; în consecință, implementările WEP au fost restricționate la o
lungime maximă a cheii de 40 de biți. De atunci, regulile au fost relaxate și sunt permise chei mai
lungi. Din nefericire, lungimile mai mari ale cheilor nu au fost niciodată specificate în mod oficial și
este posibil să nu fie interoperabile între produsele de la diferiți furnizori.
3. Unele guverne impun restricții asupra importului de hardware și software criptografic, ceea ce poate
împiedica utilizarea criptării pentru a proteja legătura LAN fără fir. Fără nici măcar protecția
minimă oferită de WEP, s-ar putea să nu merite riscul de a utiliza tehnologia LAN fără fir în astfel
de locații.
WEP oferă operațiuni care încearcă să contribuie la îndeplinirea acestor obiective. Criptarea corpului de
cadre sprijină confidențialitatea. O secvență de verificare a integrității protejează datele în tranzit și permite
destinatarilor să valideze faptul că datele primite nu au fost modificate în tranzit. WEP permite, de asemenea,
o autentificare mai puternică cu cheie partajată a stațiilor pentru punctele de acces, o caracteristică discutată
în capitolul 7. În practică, WEP este deficitară în toate aceste domenii. Confidențialitatea este compromisă de
deficiențele cifrului RC4; verificarea integrității a fost prost concepută; iar autentificarea se face pe baza
adreselor MAC ale utilizatorilor, nu a utilizatorilor înșiși.
WEP suferă, de asemenea, din cauza abordării pe care o adoptă. Acesta criptează cadrele pe măsură ce
traversează mediul fără fir. Nu se face nimic pentru a proteja cadrele pe o rețea de bază cablată, unde acestea
sunt supuse oricărui atac. În plus, WEP este conceput pentru a proteja rețeaua de intruși externi. Totuși, odată
ce un intrus descoperă cheia WEP, mediul fără fir devine echivalentul unei mari rețele cablate partajate.
7
5
WEP specifică utilizarea unei chei secrete de 40 de biți. Cheia secretă WEP este combinată cu un vector de
inițializare (IV) pe 24 de biți pentru a crea o cheie RC4 pe 64 de biți; primii 24 de biți ai cheii RC4 sunt IV,
urmați de cheia WEP pe 40 de biți. RC4 ia cei 64 de biți de intrare și generează un keystream egal cu
lungimea corpului cadrului plus IV. Fluxul de chei este apoi combinat prin XOR cu corpul cadrului și cu IV
pentru a fi cifrat. Pentru a permite receptorului să decripteze cadrul, IV este plasat în antetul cadrului.
Preocupările legate de lungimea cheii utilizate în WEP au afectat acest sistem încă de la crearea sa. Produsele
care utilizează chei secrete pe 40 de biți au fost întotdeauna exportabile din Statele Unite, ceea ce a pus la
îndoială securitatea oferită de o astfel de cheie. Într-un sistem criptografic bine conceput, se poate obține o
securitate suplimentară prin utilizarea unei chei mai lungi. Fiecare bit suplimentar dublează numărul de chei
potențiale și, în teorie, dublează timpul necesar pentru un atac reușit.
Pentru a câștiga timp în vederea standardizării unei soluții mai bune decât WEP, majoritatea industriei a
trecut la o cheie RC4 partajată pe 128 de biți. După ce se scad 104 biți pentru componenta secretă partajată a
cheii RC4, doar 104 biți sunt secreți. Chiar dacă doar 104 biți sunt secreți, furnizorii se referă la acest lucru
ca fiind "WEP pe 128 de biți". Nu se garantează compatibilitatea implementărilor cu lungimi de cheie mai
mari, deoarece nu există un standard pentru acestea. Cel puțin un furnizor utilizează 128 de biți secreți, plus
cei 24 din vectorul de inițializare, pentru un total de 152 de biți.
Cu toate acestea, WEP nu este un sistem criptografic bine conceput, iar biții suplimentari din cheie nu vă
oferă prea multe avantaje. Cel mai bun atac făcut public împotriva WEP poate recupera cheia în câteva
secunde, indiferent de lungimea acesteia. Această carte explorează utilizarea instrumentului AirSnort pentru
a recupera cheile WEP în capitolul 16.
Pentru a proteja traficul împotriva atacurilor de decriptare prin forță brută, WEP utilizează un set de până la
patru chei implicite și poate utiliza, de asemenea, chei pe perechi, numite chei mapate, atunci când acest
lucru este permis. Cheile implicite sunt partajate între toate stațiile dintr-un set de servicii. Odată ce o stație a
obținut cheile implicite pentru setul său de servicii, aceasta poate comunica folosind WEP.
Reutilizarea cheilor este adesea un punct slab al protocoalelor criptografice. Din acest motiv, WEP are o a
doua clasă de chei utilizate pentru comunicațiile pe perechi. Aceste chei sunt partajate numai între cele două
stații care comunică. Cele două stații care împart o cheie au o relație de cartografiere a cheilor; relația de
cartografiere a cheilor face parte din MIB 802.11, care este prezentată în detaliu în apendicele A.
Atunci când se utilizează WEP, corpul cadrului se extinde cu opt octeți. Patru octeți sunt folosiți pentru un
antet IV al corpului cadrului și patru pentru trailerul ICV. A se vedea figura 5-4.
I--------------------------------------------IV ----------------------------------------antet1
11 iiiiiiii Ch ■ 11
Antetul
1 nit ializatkn Cadru 5 verificare
cadrului eie FG
vector Pad corp > integritate valut
iJ ID
1£1
Antetul IV utilizează 3 octeți pentru IV pe 24 de biți, iar al patrulea octet este utilizat pentru umplutură și
7
6
identificarea cheii. În cazul în care se utilizează o cheie implicită, subcâmpului "Key ID" identifică cheia
implicită care a fost utilizată pentru criptarea cadrului. În cazul în care se utilizează o relație de cartografiere
a cheilor, subcâmpului Key ID este 0. Cei 6 biți de umplutură din ultimul octet trebuie să fie 0. Verificarea
integrității este un CRC pe 32 de biți al cadrului de date; acesta este atașat la corpul cadrului și este protejat
prin RC4.
Problemele de implementare pot contribui la lipsa de securitate. 802.11 admite că utilizarea aceluiași IV
pentru un număr mare de cadre este nesigură și ar trebui evitată. Standardul permite utilizarea unui IV diferit
pentru fiecare cadru, dar nu este obligatoriu.
WEP încorporează o verificare a integrității, dar algoritmul utilizat este o verificare de redundanță ciclică
(CRC). CRC-urile pot detecta modificări pe un singur bit cu o probabilitate ridicată, dar nu sunt sigure din
punct de vedere criptografic. Verificările de integritate sigure din punct de vedere criptografic se bazează pe
funcții hash, care sunt imprevizibile. Cu funcții imprevizibile, dacă atacatorul modifică chiar și un singur bit
al cadrului, verificarea integrității se va modifica în moduri imprevizibile. Șansele ca un atacator să găsească
un cadru modificat cu aceeași verificare a integrității sunt atât de mici încât nu se poate face în timp real.
CRC-urile nu sunt sigure din punct de vedere criptografic. Calculele CRC sunt calcule matematice simple și
este ușor de prevăzut modul în care modificarea unui singur bit va afecta rezultatul calculului CRC. (Această
proprietate este adesea folosită de fișierele de date comprimate pentru reparare! Dacă doar câțiva biți sunt
defecți, aceștia pot fi uneori identificați și corectați pe baza unei valori CRC).
Lăsând la o parte pentru un minut durerile de cap legate de gestionarea sistemului, luați în considerare
dificultățile inerente unui sistem criptografic care necesită distribuirea manuală a cheilor:
• Cheile nu pot fi considerate secrete: toate cheile trebuie să fie introduse static fie în software-ul
driverului, fie în firmware-ul de pe placa fără fir. În ambele cazuri, cheia nu poate fi protejată de un
utilizator local care dorește să o descopere.121
[2]
Dovezile anecdotice sugerează că acest lucru ar putea fi ceva obișnuit. Utilizatorii
experimentați care preferă să utilizeze Linux sau FreeBSD pot încerca să recupereze cheia
pur și simplu pentru a permite accesul la rețea de la un sistem de operare care, altfel, nu
este acceptat.
• Dacă cheile sunt accesibile utilizatorilor, atunci toate cheile trebuie schimbate ori de câte ori
membrii personalului părăsesc organizația. Cunoașterea cheilor WEP permite unui utilizator să
configureze o stație 802.11 și să monitorizeze și decripteze pasiv traficul folosind cheia secretă a
rețelei. WEP nu poate proteja împotriva persoanelor autorizate din interior care dețin, de asemenea,
cheia.
• Organizațiile cu un număr mare de utilizatori autorizați trebuie să publice cheia pentru populația de
7
7
utilizatori, ceea ce împiedică efectiv ca aceasta să fie secretă. În cursul cercetărilor pentru această
carte, am găsit documentația de rețea la o mare universitate de cercetare care descria modul de
utilizare a rețelei wireless din campus, inclusiv cheia WEP.
Niciuna dintre problemele identificate de cercetători nu depinde de spargerea RC4. Iată un rezumat al
problemelor pe care le-au găsit; am abordat deja unele dintre ele:
1. Gestionarea manuală a cheilor este un câmp minat de probleme. Lăsând la o parte problemele
operaționale legate de distribuirea de secrete partajate identice către populația de utilizatori,
problemele de securitate sunt de coșmar. Noul material de codificare trebuie distribuit în "ziua de
referință" în toate sistemele simultan, iar practicile de securitate prudente ar trebui să fie înclinate
puternic spre o nouă codificare ori de câte ori cineva care utilizează WEP părăsește compania
(sarcina administrativă poate, totuși, să împiedice acest lucru). Secretele distribuite pe scară largă au
tendința de a deveni publice în timp. Atacurile de sniffing pasiv necesită obținerea doar a cheilor
WEP, care sunt susceptibile de a fi schimbate foarte rar. Odată ce un utilizator a obținut cheile
WEP, atacurile de sniffing sunt ușoare. Cele mai importante dispozitive de adulmecare de pe piață
încep acum să încorporeze această capabilitate pentru administratorii de sistem, susținând că, după
introducerea cheilor WEP ale rețelei, tot traficul poate fi citit!
2. În ciuda afirmațiilor contrare ale furnizorilor, WEP standardizat oferă un secret partajat de numai 40
de biți. Experții în securitate au pus de mult timp sub semnul întrebării caracterul adecvat al cheilor
private pe 40 de biți și mulți recomandă ca datele sensibile să fie protejate cu chei pe cel puțin 128
de biți.141 Din nefericire, nu a fost elaborat niciun standard pentru chei mai lungi, astfel încât
interoperabilitatea în rețelele cu mai mulți furnizori cu chei WEP lungi nu este garantată în lipsa
unor lucrări viitoare ale IEEE.
[4]
Ca să fim corecți, WEP a fost dezvoltat inițial cu scopul de a fi exportabil în conformitate
cu reglementările americane în vigoare pe atunci pentru exportul de sisteme criptografice.
O cheie mai lungă nu ar fi putut fi folosită fără a pune în pericol viabilitatea comercială a
produselor 802.11 fabricate în SUA.
3. Cifrele de flux sunt vulnerabile la analiză atunci când fluxul de chei este reutilizat. Folosirea de
către WEP a IV-ului avertizează un atacator cu privire la reutilizarea unui keystream. Două cadre
care împart același IV folosesc aproape sigur aceeași cheie secretă și același keystream. Această
problemă este agravată de implementările slabe, care pot să nu aleagă IV aleatorii. Echipa din
Berkeley a identificat o implementare care a început cu un IV de 0 atunci când cardul a fost introdus
și pur și simplu a crescut IV pentru fiecare cadru. În plus, spațiul IV este destul de mic (mai puțin de
17 milioane), astfel încât repetițiile sunt garantate în rețelele aglomerate.
4. Reîncrucișările rare permit atacatorilor să asambleze ceea ce echipa Berkeley numește dicționare de
decriptare - colecții mari de cadre criptate cu aceleași secvențe de coduri. Pe măsură ce se adună
7
8
mai multe cadre cu același IV, sunt disponibile mai multe informații despre cadrele necriptate, chiar
dacă cheia secretă nu este recuperată. Având în vedere cât de suprasolicitat este personalul tipic de
administrare a sistemelor și rețelelor, regula este recheiajul rar.
5. WEP utilizează un CRC pentru verificarea integrității. Deși valoarea verificării integrității este
criptată de fluxul de chei RC4, CRC-urile nu sunt sigure din punct de vedere criptografic. Utilizarea
unei verificări slabe a integrității nu împiedică atacatorii determinați să modifice cadrele în mod
transparent.151
[5]
802.11 necesită retransmiterea de cadre în caz de pierdere, astfel încât este posibil ca
un atacator să retransmită un cadru și să facă ca un cadru injectat de înlocuire să fie
acceptat ca fiind legitim.
6. Punctul de acces se află într-o poziție privilegiată pentru decriptarea cadrelor. Din punct de vedere
conceptual, această caracteristică poate fi atacată prin păcălirea punctului de acces să retransmită
cadrele care au fost criptate de WEP. Tramele primite de punctul de acces ar fi decriptate și apoi
retransmise către stația atacatorului. Dacă atacatorul folosește WEP, punctul de acces va cripta în
mod util cadrul folosind cheia atacatorului.
Atacurile din lucrare se concentrează asupra unei clase de chei slabe scrise sub forma (B+3):ff:N. Fiecare IV
slabă este utilizată pentru a ataca un anumit octet din partea secretă a cheii RC4. Octeții cheii sunt numerotați
de la zero. Prin urmare, IV slab corespunzător octetului zero al cheii secrete are forma 3:FF:N. Al doilea
octet trebuie să fie 0xFF; este necesară cunoașterea celui de-al treilea octet al cheii, dar nu trebuie să fie o
valoare specifică.
O cheie WEP standard este formată din 40 de biți secreți sau 5 octeți numerotați consecutiv de la 0 la 4. IV-
urile slabe dintr-o rețea protejată prin WEP standard trebuie să aibă un prim octet care variază de la 3 (B=0)
la 7 (B=4) și un al doilea octet de 255. Cel de-al treilea octet trebuie să fie notat, dar nu este constrâns la o
anumită valoare. Există 5 x 1 x 256=1.280 de IV slabe într-o rețea WEP standard.
Este interesant de observat că numărul de chei slabe depinde parțial de lungimea cheii RC4 utilizate. Dacă
dimensiunea cheii WEP este mărită pentru o protecție suplimentară, rețeaua de chei slabe atrage mai multe
date pentru a fi utilizate în atac. Majoritatea produselor comerciale utilizează o cheie RC4 partajată pe 128 de
biți, astfel încât există de două ori mai multe IV slabe. Tabelul 5-1 prezintă numărul de IV-uri slabe în
funcție de lungimea cheii secrete.
7
9
Aplicând teoria probabilităților, Fluhrer, Mantin și Shamir prezic că sunt necesare aproximativ 60 de cazuri
rezolvate pentru a determina un octet cheie. În plus, și poate cel mai rău dintre toate, atacul capătă viteză pe
măsură ce sunt determinați mai mulți octeți cheie; în general, funcționează în timp liniar. Dublarea lungimii
cheii nu face decât să dubleze timpul necesar pentru ca atacul să reușească.
Cu un rezultat atât de atrăgător, a fost doar o chestiune de timp până când a fost folosit pentru a ataca un
sistem real. La începutul lunii august 2001, Adam Stubblefield, John Ioannidis și Avi Rubin au aplicat atacul
Fluhrer/Mantin/Shamir la o rețea experimentală, dar reală, cu un efect devastator. 161 În cadrul testelor lor, 60
de cazuri rezolvate au determinat de obicei un octet de cheie, iar 256 de cazuri rezolvate au dat întotdeauna o
cheie completă. Implementarea atacului a durat mai puțin de o săptămână, de la comandarea cardului
wireless până la recuperarea primei chei complete. Codificarea atacului a durat doar câteva ore. Recuperarea
cheii a fost realizată între cinci și șase milioane de pachete, ceea ce reprezintă un număr mic chiar și pentru o
rețea moderat de aglomerată.
[6]
Această lucrare este descrisă mai pe larg în Raportul tehnic TD-4ZCPZZ al AT&T Labs.
Cu toate acestea, raportarea unui atac de succes nu este nimic în comparație cu a avea o bază de cod public
disponibil pentru a fi utilizat în voie. Partea dificilă a atacului Fluhrer/Mantin/Shamir a fost găsirea
slăbiciunii RC4. Implementarea recomandărilor lor nu este prea dificilă. La sfârșitul lunii august 2001,
Jeremy Bruestle și Blake Hegerle au lansat AirSnort, un program open source de recuperare a cheilor WEP.
Utilizarea lui AirSnort este discutată în capitolul 16.
8
0
1. WEP nu este util pentru nimic altceva decât pentru a proteja împotriva atacurilor ocazionale de
captare a traficului. Odată cu întreruperea totală din august 2001 și publicarea ulterioară a codului
de implementare publică, administratorii de securitate ar trebui să presupună că WEP, de unul
singur, nu oferă confidențialitate. În plus, rețelele 802.11 se anunță lumii. În timpul unei călătorii
recente prin San Francisco, am configurat un laptop pentru a căuta rețele de zonă și am găsit o
jumătate de duzină. Nici eu nu făceam un efort serios pentru a face acest lucru. Laptopul meu era
așezat pe scaunul pasagerului din față al mașinii și foloseam o interfață PC Card 802.11, care nu are
un câștig deosebit de mare. Dacă aș fi fost serios, aș fi folosit o antenă cu câștig mare pentru a capta
cadrele Beacon mai slabe și aș fi montat antena mai sus, astfel încât semnalele radio să nu fie
blocate de caroseria de oțel a mașinii. Obscuritatea plus WEP poate corespunde unei anumite
definiții a "echivalentului cablat", deoarece cadrele din rețelele cablate pot fi livrate către un număr
de utilizatori, alții decât destinatarul vizat. Cu toate acestea, definirea "echivalentului cablat" este
un argument semantic în care nu merită să ne împotmolim.
2. Gestionarea manuală a cheilor reprezintă o problemă serioasă. Toate sistemele de rețea peer-to-peer
au probleme în domeniul scalabilității gestionării, iar WEP nu este diferit. Implementarea cheilor pe
perechi reprezintă o povară uriașă pentru administratorii de sistem și nu adaugă prea multă, sau
chiar deloc, securitate.
3. Atunci când un secret este împărtășit pe scară largă, încetează rapid să mai fie un secret. WEP
depinde de partajarea pe scară largă a unei chei secrete. Utilizatorii pot veni și pleca, iar cheile WEP
trebuie schimbate la fiecare plecare pentru a asigura protecția oferită de WEP.
4. Datele care trebuie să rămână confidențiale ar trebui să utilizeze sisteme criptografice puternice,
concepute de la zero cu gândul la securitate. Alegerile evidente sunt IPSec sau SSH. Alegerea se
poate baza pe evaluarea tehnică, disponibilitatea produsului, expertiza utilizatorului și factori non-
tehnici (acceptare instituțională, prețuri și licențe și așa mai departe).
5. Diferite niveluri de îngrijorare sunt adecvate pentru diferite locații. Atunci când se utilizează 802.11
pentru extinderea rețelei LAN, este probabil ca amenințările mai mari să fie întâlnite în birourile
mari.
a. Telelucrătorii la distanță ar trebui să fie protejați de sisteme VPN puternice, cum ar fi
IPSec. Utilizarea 802.11 în locații la distanță poate crește riscul de interceptare, dar orice
transmisii de la un client către un site central ar trebui să fie deja protejate cu ajutorul unui
sistem VPN puternic. Atacatorii ar putea fi capabili să captureze mai ușor pachetele care
călătoresc printr-o rețea fără fir, dar IPSec a fost conceput pentru a funcționa într-un mediu
în care atacatorii au de analizat cantități mari de trafic criptat.
b. Birourile mari reprezintă o problemă mult mai mare. VPN-urile către sucursale sunt, de
obicei, de la un loc la altul, protejând doar de la marginea sucursalei până la legătura de
acces la sediul central. Tot ceea ce se află în interiorul biroului de la distanță nu este
protejat de IPSec și este vulnerabil la sniffing dacă nu se iau alte măsuri.
6. Pentru a opri orice lucru mai puțin obișnuit decât adulmecarea pachetelor este nevoie de un software
client care să implementeze o protecție criptografică puternică. Cu toate acestea, este nevoie de o
muncă suplimentară de integrare a sistemului și de testare.
a. O tehnologie de tunelare punct-la-punct, cu un grad mai ridicat de securitate, poate fi tot
ceea ce este necesar pentru organizația dumneavoastră. Sistemele Unix pot rula tuneluri
PPP peste SSH, iar unele soluții IPSec pot fi utilizate pentru a crea tuneluri punct-la-punct
prin punctul de acces.
8
1
b. De asemenea, IPSec protejează și pe rețeaua locală, ceea ce poate fi important. Este posibil
ca un atacator hotărât să poată obține acces la rețeaua locală de bază prin cablu, unde
traficul nu mai este protejat de WEP.
7. WEP nu protejează utilizatorii unii de alții. Atunci când toți utilizatorii au cheia WEP, orice trafic
poate fi decriptat cu ușurință. Rețelele fără fir care trebuie să protejeze utilizatorii unii de alții ar
trebui să utilizeze soluții VPN sau aplicații cu securitate puternică integrată.
Este periculos să presupunem că protocoale precum IPSec și SSH sunt soluții magice care vă pot rezolva
problemele de securitate. Dar, în cazul rețelelor fără fir, concluzia este că nu vă puteți baza pe WEP pentru a
asigura o securitate minimă, iar utilizarea IPSec sau SSH pentru criptarea traficului contribuie în mare
măsură la îmbunătățirea situației.
Capitolul 6. Securitate, dublarea 2: 802.1x
Dacă la început nu reușiți, încercați din nou.
-Anonimul
Securitatea este un fir comun care leagă multe dintre poveștile despre rețelele LAN fără fir apărute în știrile
din ultimul an, iar mai multe sondaje au arătat că managerii de rețea consideră că securitatea este un obstacol
semnificativ în calea unei implementări mai ample a rețelelor LAN fără fir. Multe dintre problemele de
securitate care au împiedicat o mai mare acceptare a 802.11 sunt cauzate de defectele de proiectare a WEP.
WEP încearcă să servească atât ca mecanism de autentificare, cât și ca mecanism de confidențialitate. Sper
că în capitolul 5 s-a demonstrat că nu servește efectiv nici unuia, nici altuia.
Pentru a remedia neajunsurile WEP în materie de autentificare, industria lucrează la soluții bazate pe
specificația 802.1x, care la rândul ei se bazează pe Extensible Authentication Protocol (EAP) al IETF. EAP a
fost conceput cu gândul la flexibilitate și a fost folosit ca bază pentru o serie de extensii de autentificare în
rețea. (EAP ușor de la Cisco, LEAP, se bazează, de asemenea, pe EAP).
Cu toate acestea, 802.1x nu este lipsit de probleme. Un raport de cercetare recent a identificat mai multe
probleme legate de această specificație.111 Prima problemă majoră este că 802.11 nu oferă o modalitate de a
garanta autenticitatea și integritatea cadrelor din rețeaua fără fir. În rețelele fără fir, cadrele pot fi ușor
modificate sau falsificate, iar protocolul nu oferă o modalitate de a opri cu ușurință sau chiar de a detecta
astfel de atacuri. A doua problemă majoră este că 802.1x a fost conceput pentru a permite rețelei să
autentifice utilizatorul. Implicit în proiectarea protocolului se presupune că utilizatorii se vor conecta numai
la rețeaua "corectă". În rețelele cu fir, conectarea la rețeaua corectă poate fi la fel de simplă ca și cum ai
urmări firele. Accesul la cabluri îi ajută pe utilizatori să identifice rețeaua "corectă". Într-o rețea fără fir, nu
există conexiuni fizice clare, astfel încât trebuie concepute alte mecanisme pentru ca rețelele să își
dovedească identitatea (sau, mai precis, identitatea proprietarilor lor) în fața utilizatorilor. 802.1x a fost
conceput pentru a colecta informații de autentificare de la utilizatori și pentru a acorda sau refuza accesul pe
baza acestor informații. Nu a fost conceput pentru a ajuta rețelele să furnizeze credențiale utilizatorilor, astfel
încât această funcție nu este abordată de 802.1x. Spectrul punctelor de acces necinstite nu va fi înlăturat de
802.1x.
[1]
"An Initial Analysis of the 802.1x Standard" de Arunesh Mishra și Bill Arbaugh; disponibil la
http://www.cs.umd.edu/~waa/1x.pdf.
Modul în care 802.1x va fi aplicat la rețelele fără fir este o problemă pentru grupul de lucru I (TGi) al
grupului de lucru 802.11. Nefiind disponibil niciun standard, am ales să descriu modul în care funcționează
802.1x în rețelele LAN pentru a oferi o înțelegere de bază a modului în care este posibil să funcționeze
viitoarea specificație 802.11i. Fără îndoială, se vor face unele modificări pentru a adapta 802.1x la lumea
wireless, dar ideile fundamentale vor rămâne aceleași. Totuși, înainte de a vorbi despre 802.1x, cel mai bine
este să dobândiți o înțelegere solidă a protocolului care a început totul: EAP.
8
2
6.1 Protocolul de autentificare extensibil
802.1x se bazează pe EAP. EAP este specificat în mod oficial în RFC 2284 și a fost inițial dezvoltat pentru a
fi utilizat cu PPP. Când PPP a fost introdus pentru prima dată, existau două protocoale disponibile pentru
autentificarea utilizatorilor, fiecare dintre acestea necesitând utilizarea unui număr de protocol PPP.
Autentificarea nu este o problemă care să se potrivească tuturor și a reprezentat un domeniu de cercetare
activă la acea vreme. Mai degrabă decât să consume numere de protocol PPP pentru protocoale de
autentificare care ar putea deveni învechite, IETF a standardizat EAP. EAP a utilizat un singur număr de
protocol PPP, sprijinind în același timp o mare varietate de mecanisme de autentificare. EAP este o
încapsulare simplă care poate funcționa pe orice strat de legătură, dar a fost cel mai des utilizat pe legături
PPP. Figura 6-1 prezintă arhitectura EAP de bază, care este proiectată să ruleze pe orice strat de legătură și să
utilizeze orice număr de metode de autentificare.
Cod
Câmpul Code, primul câmp din pachet, are o lungime de un octet și identifică tipul de pachet EAP.
Acesta este utilizat pentru a interpreta câmpul de date al pachetului.
Identificator
Câmpul "Identifier" are o lungime de un octet. Acesta conține un număr întreg fără semn, utilizat
pentru a face corespondența între cereri și răspunsurile la acestea. Retransmisiunile reutilizează
aceleași numere de identificare, dar transmisiunile noi utilizează numere de identificare noi.
Lungime
Câmpul "Length" are o lungime de doi octeți. Acesta reprezintă numărul de octeți din întregul
pachet, care include câmpurile Code, Identifier, Length și Data. În cazul unor protocoale de nivel de
legătură, poate fi necesară o umplutură. EAP presupune că orice date care depășesc câmpul Length
reprezintă o umplutură a stratului de legătură și pot fi ignorate.
Date
Ultimul câmp este câmpul de date de lungime variabilă. În funcție de tipul de pachet, câmpul Data
poate avea o lungime de zero octeți. Interpretarea câmpului Data se bazează pe valoarea câmpului
Code.
8
3
6.1.2 Cereri și răspunsuri EAP
Schimburile EAP sunt compuse din cereri și răspunsuri. Autentificatorul trimite cereri către sistemul care
solicită accesul, iar pe baza răspunsurilor, accesul poate fi acordat sau refuzat. Formatul pachetelor de cerere
și de răspuns este prezentat în figura 6-3.
f 2
1
Cedea
idc-jlffiw Lungime hpe Tip-Dau
ză
?. ifejtiat
1: fepMse
Câmpul Code este setat la 1 pentru cereri și la 2 pentru răspunsuri. Câmpurile "Identifier" și "Length" sunt
utilizate conform descrierii din secțiunea anterioară privind formatul generic. Câmpul Data conține datele
utilizate în cereri și răspunsuri. Fiecare câmp Data conține un tip de date, defalcat într-un cod de identificare
a tipului și datele asociate:
Tip
Câmpul "Type" este un câmp de un octet care indică tipul de cerere sau de răspuns. Se utilizează un
singur tip în fiecare pachet. Cu o singură excepție, câmpul Type al răspunsului corespunde cererii
corespunzătoare. Această excepție constă în faptul că, atunci când o cerere este inacceptabilă,
omologul poate trimite un NAK pentru a sugera un tip alternativ. Tipurile mai mari sau egale cu 4
indică metodele de autentificare.
Tip-Date
Câmpul Type-Data este un câmp variabil care trebuie interpretat în conformitate cu regulile pentru
fiecare tip .
e
În general, autentificatorul utilizează tipul Identity ca solicitare inițială. La urma urmei, identificarea
utilizatorului este primul pas în autentificare. În mod firesc, majoritatea implementărilor EAP solicită
utilizatorului să introducă date pentru a determina identitatea utilizatorului. Câmpul Type-Data poate conține
un text utilizat pentru a solicita utilizatorului; lungimea șirului este calculată din câmpul Length (Lungime)
din pachetul EAP.
Unele implementări EAP pot încerca să caute identitatea utilizatorului într-un răspuns chiar înainte de a
emite provocarea de autentificare. În cazul în care utilizatorul nu există, autentificarea poate eșua fără a fi
procesată în continuare. Cele mai multe implementări retrimit automat cererea de identitate pentru a corecta
greșelile de scriere.
Autentificatorul poate utiliza tipul de notificare pentru a trimite un mesaj către utilizator. Sistemul
utilizatorului poate afișa apoi mesajul în beneficiul utilizatorului. Mesajele de notificare sunt utilizate pentru
a furniza utilizatorului mesaje din partea sistemului de autentificare, cum ar fi o parolă pe cale să expire.
Răspunsurile trebuie să fie trimise ca răspuns la cererile de notificare. Cu toate acestea, ele servesc ca simple
confirmări, iar câmpul Type-Data are o lungime zero.
8
4
6.1.2.3 Cod de tip 3: NAK
NAK-urile sunt utilizate pentru a sugera o nouă metodă de autentificare. Autentificatorul emite o provocare,
codificată printr-un cod de tip. Tipurile de autentificare sunt numerotate de la 4 în sus. În cazul în care
sistemul utilizatorului final nu acceptă tipul de autentificare al provocării, acesta poate emite un NAK.
Câmpul Type-Data al unui mesaj NAK include un singur octet care corespunde tipului de autentificare
sugerat.
Provocarea MD-5 este utilizată pentru a implementa analogul EAP al protocolului CHAP, specificat în RFC
1994. Cererile conțin o provocare pentru utilizatorul final. Pentru o autentificare reușită, CHAP cere ca
provocarea să fie codificată cu succes cu un secret partajat. Toate implementările EAP trebuie să suporte
MD-5 Challenge, dar sunt libere să o respingă în favoarea unei alte metode de autentificare.
Sistemul de parolă unică utilizat de EAP este definit în RFC 1938. Cererea emisă utilizatorului conține șirul
de provocare OTP. Într-un răspuns OTP (tip 5), câmpul Type-Data conține cuvintele din dicționarul OTP din
RFC 1938. Ca toate tipurile de autentificare, răspunsurile pot fi de tip NAK (tip 3).
Cardurile de tip token, cum ar fi SecurID de la RSA și Safeword de la Secure Computing, sunt populare în
multe instituții, deoarece oferă securitatea parolelor "aleatorii" cu utilizare unică, fără complicațiile unei
implementări OTP. Cererea conține informațiile necesare pentru autentificarea cardului Generic Token Card.
Câmpul Type-Data al cererii trebuie să aibă o lungime mai mare de zero octeți. În răspuns, câmpul Type-
Data este utilizat pentru a conține informațiile copiate de utilizator de pe cardul token. Atât în pachetele de
cerere, cât ș i în cele de răspuns, câmpul Lungime al pachetului EAP este utilizat pentru a calcula lungimea
solicitării Type-Data.
În forma sa inițială, EAP nu protejează transmisiunile împotriva ascultării. Într-un fel, aceasta este o poziție
de înțeles, având în vedere originile protocolului. Atunci când EAP este utilizat pe legături dial-up sau
dedicate, există o mică șansă de interceptare, dar mulți administratori se simt confortabil cu faptul că legătura
este protejată în mod rezonabil împotriva ascultării.
Cu toate acestea, pentru anumite legături, presupunerea existenței securității poate să nu fie adecvată. RFC
2716 descrie utilizarea TLS (Transport Layer Security) pentru autentificare. TLS este succesorul standardizat
al Secure Socket Layer (SSL), utilizat pe scară largă, iar autentificarea TLS moștenește o serie de
caracteristici utile de la SSL. În special, autentificarea reciprocă este posibilă cu TLS. În loc să emită o
provocare unilaterală către client ("Cine ești?"), EAP-TLS poate asigura că clientul comunică cu un
autentificator legitim. În plus față de autentificarea reciprocă, TLS oferă o metodă de protecție a autentificării
între client și autentificator. De asemenea, oferă o metodă de a schimba o cheie de sesiune în siguranță între
client și autentificator.
EAP-TLS va deveni probabil popular în rețelele fără fir. În actualul regim de autentificare 802.11, punctele
de acces sunt creditate implicit de către clienți. EAP-TLS ar putea garanta clienților că trimit date de
autentificare sensibile către puncte de acces legitime și nu către puncte de acces "necinstite", înființate de
atacatori care doresc să colecteze date pentru un atac ulterior asupra rețelei. EAP-TLS permite, de asemenea,
schimbul de chei de sesiune, ceea ce limitează impactul unei chei WEP compromise.
Mai multe tipuri de autentificare suplimentare sunt în prezent în formă de Internet-Draft și pot fi
standardizate după tipărirea acestei cărți. Două dintre cele mai notabile concepte sunt autentificarea Kerberos
și autentificarea prin telefon mobil (cartele SIM în rețelele de a doua generație și AKA în rețelele de a treia
generație).
8
5
6.1.3 Succesul și eșecul PAE
La încheierea unui schimb EAP, utilizatorul fie s-a autentificat cu succes, fie nu s-a autentificat (figura 6-4).
Odată ce autentificatorul stabilește că schimbul s-a încheiat, acesta poate emite un cadru de succes (cod 3)
sau de eșec (cod 4) pentru a încheia schimbul EAP. Implementărilor li se permite să trimită mai multe cereri
înainte de a eșua autentificarea pentru a permite unui utilizator să obțină datele de autentificare corecte.
tip T 12
CodLungime
tnd-tisw Aultientkator
sistem
1: Bespanx/bentitate
'■ .țfjifet.'/WPS-rînr.'i'i'Fny
7- feauw&iflffimr W
touTOe/&&!M1f iiAijj LllrA^Vi.j.t,1 2 3 4 5 6 7
9: Sstass
8. Din nou, utilizatorul tastează un răspuns, care este transmis într-un card de răspuns/token generic.
9. La a doua încercare, răspunsul este corect, astfel încât autentificatorul emite un mesaj de succes.
8
6
6.2 802.1x: Autentificarea porturilor de rețea
Pe măsură ce acceptarea rețelelor LAN a luat amploare în anii 1990, porturile LAN au apărut peste tot. Unele
tipuri de organizații, cum ar fi universitățile, au fost îngreunate și mai mult de nevoia de deschidere.
Resursele de rețea trebuie să fie puse la dispoziția unei comunități de utilizatori, dar această comunitate este
fluidă. Studenții nu sunt ca mulți utilizatori de rețea. Ei se mută frecvent de la un calculator la altul și nu au o
adresă de rețea fixă; de asemenea, pot absolvi, se pot transfera, se pot înscrie, pot părăsi campusul, pot lucra
în cadrul personalului sau pot suferi orice număr de schimbări care pot necesita modificări ale privilegiilor de
acces. Deși accesul la rețea trebuie extins la această comunitate fluidă, bugetele academice sunt adesea
limitate, astfel încât este important să se prevină utilizarea neautorizată de către persoane din exterior.
Pe scurt, a fost necesară o autentificare generică în rețea. Cu toate acestea, mediile academice nu vor fi
singurii beneficiari. Autentificarea pentru accesarea resurselor de rețea este o practică obișnuită în rândul
furnizorilor de servicii de internet, iar corporațiile au găsit ideea atractivă din cauza flexibilității tot mai mari
a planurilor de personal.
Autentificarea dispozitivelor de rețea la nivelul de legătură nu este nouă. Autentificarea porturilor de rețea a
fost solicitată de serverele de acces dial-up de ani de zile. Majoritatea instituțiilor dispun deja de o gamă
largă de infrastructuri implementate pentru a susține autentificarea utilizatorilor, cum ar fi serverele RADIUS
și directoarele LDAP. PPP over Ethernet (PPPoE) ar putea fi folosit pentru a solicita autentificarea
utilizatorului pentru a accesa o rețea Ethernet, dar ar adăuga un nivel inacceptabil de încapsulare și de
complexitate. În schimb, IEEE a preluat protocoalele de autentificare PPP și a dezvoltat versiuni bazate pe
LAN. Standardul rezultat a fost 802.1x, "Port-Based Network Access Control".
Porturile de pe un dispozitiv compatibil 802.1x se află într-o stare autorizată, în care portul este activat, sau
într-o stare neautorizată, în care este dezactivat. Cu toate acestea, chiar și atunci când se află în starea
neautorizată, specificația permite DHCP și alte tipuri de trafic de inițializare, dacă este permis de către un
manager de rețea.
8
7
ISP care utilizează 802.1x pentru a autentifica utilizatorii, caz în care partea stângă a figurii este o zonă de
acces a ISP, iar partea dreaptă este coloana vertebrală a ISP.
802.1x este un cadru, nu o specificație completă în sine. Mecanismul de autentificare propriu-zis este
implementat de serverul de autentificare. 802.1x furnizează un mecanism de provocare și de confirmare sau
de respingere a accesului, dar nu evaluează acreditările oferite. Modificările aduse metodei de autentificare
nu necesită modificări complexe ale dispozitivelor utilizatorului final sau ale infrastructurii de rețea. Serverul
de autentificare poate fi reconfigurat pentru a "conecta" un nou serviciu de autentificare fără a modifica
software-ul driverului utilizatorului final sau firmware-ul comutatorului.
Antet MAC
Figura 6-7 prezintă încapsularea pe un Ethernet cu fir, astfel încât antetul MAC este format din
adresa MAC de destinație și adresa MAC sursă. Pe o rețea fără fir, antetul MAC ar fi antetul de 24
până la 30 de octeți descris în capitolul 3.
Tip Ethernet
Ca în cazul oricărui alt cadru Ethernet, câmpul Tip Ethernet conține codul de tip pe doi octeți
atribuit EAPOL: 88-8e.
Versiunea
Tip pachet
EAPOL este o extensie a EAP. În plus față de mesajele EAP descrise în secțiunea anterioară,
EAPOL adaugă câteva mesaje pentru a adapta EAP la mediul LAN bazat pe porturi. Tabelul 6-1
enumeră tipurile de pachete și descrierile acestora.
Acest câmp de doi octeți reprezintă lungimea câmpului Packet Body în octeți. Este setat la 0 atunci
când nu există un corp de pachet.
8
8
Corpul pachetului
Acest câmp de lungime variabilă este prezent în toate cadrele EAPOL, cu excepția mesajelor
EAPOL-Start și EAPOL-Logoff. Acesta încapsulează un pachet EAP în cadrele EAP-Packet, un
descriptor de cheie în cadrele EAPOL-Key și o alertă în cadrele EAPOL-Encapsulated-ASF-Alert.
---------------------Antet MAC--------------------------
6 6 2 t l2 LiarioWf
Ethernet Versiu Corpul
D Krina tien adtas SNICC judzUiL. Tjpe nea Packer
pachetului
PackerBud
Tjpe y
SS-Si T Leneih
6.2.2.1 Adresarea
În rețelele LAN cu media partajate, cum ar fi Ethernet, solicitanții trimit mesaje EAPOL la adresa de grup
01:80:C2:00:00:00:03. În rețelele 802.11, porturile nu există ca atare, iar EAPOL poate continua numai după
ce procesul de asociere a permis atât solicitantului (stația mobilă fără fir), cât și autentificatorului (punctul de
acces) să facă schimb de adrese MAC. În medii precum 802.11, cererile EAPOL utilizează adrese de stație.
Cel mai frecvent caz, autentificarea cu succes, este prezentat în figura 6-8. La început, portul este neautorizat,
astfel încât accesul la rețea este blocat. Pașii din acest schimb EAPOL tipic sunt:
8
9
2: fețaBțflfcBrtjT
i KeijraiieZtfwiiily
. A FAHtajoet * .Mru-Arfij-Wfiw
5: [AP-flUSfiMa
6: BIMIKBKS 6: Adto-AzeH-Azepr
(Attea allawid)
MtretsNocWJ
Schimburi similare cu cele din figura 6-8 pot fi utilizate în orice moment. Nu este necesar ca utilizatorul să
înceapă un schimb EAPOL cu mesajul EAPOL-Start. În orice moment, autentificatorul poate începe un
schimb EAPOL prin emiterea unui cadru EAP-Request/Identity pentru a reîmprospăta datele de autentificare.
EAP este un cadru de autentificare generic, deci nu necesită o anumită metodă de autentificare. Prima sarcină
este de a decide asupra tipului de autentificare pentru utilizatorii fără fir. EAP-TLS este atractiv, deoarece
permite autentificarea reciprocă și protejează împotriva punctelor de acces necinstite, dar necesită ca serverul
RADIUS să suporte EAP-TLS. Utilizarea EAP-TLS necesită, de asemenea, implementarea unei autorități de
certificare pentru a gestiona certificatele pentru utilizatorii rețelei fără fir.
Pe partea clientului, autentificarea este configurată în driver. Pe XP, autentificarea 802.1x este configurată
împreună cu alte proprietăți ale interfeței. Alte implementări permit configurarea în driver. Autentificarea
certificatului poate avea loc fără nicio interacțiune cu utilizatorul sau poate necesita introducerea de către
utilizator a unei fraze de acces pentru a debloca certificatul. Mesajele EAP pot avea ca rezultat apariția unor
ferestre pop-up pentru utilizator. Mesajele de notificare de la autentificator sunt afișate imediat, iar cererea de
identitate permite afișarea unui prompt. În cazul în care utilizatorul este provocat să introducă acreditările, se
afișează o fereastră pop-up pentru a introduce acreditările care vor fi transmise serverului de autentificare.
9
0
6.3 802.1x pe rețelele LAN fără fir
802.1x oferă un cadru pentru autentificarea utilizatorilor prin intermediul rețelelor LAN fără fir. Singura
modificare minoră constă în definirea modului în care există un "port de rețea" în cadrul 802.11. IEEE a
decis că o asociere între o stație și un punct de acces va fi considerată un "port logic" în scopul interpretării
802.1x. Schimbul reușit de cadre de cerere de asociere și de răspuns la asociere este raportat motorului de
stare 802.1x ca fiind activarea nivelului de legătură. Asocierea 802.11 trebuie finalizată înainte de începerea
negocierii 802.1x, deoarece mașina de stare 802.1x necesită o legătură activă. Înainte de o autentificare
802.1x reușită, punctul de acces renunță la tot traficul care nu este 802.1x. Odată ce autentificarea reușește,
punctul de acces elimină filtrul și permite ca traficul să circule normal.
A doua modificare posibilă datorită 802.1x este că rama EAPOL-Key poate fi utilizată pentru a distribui
dinamic informațiile de chei pentru WEP. Figura 6-9 prezintă un exemplu de schimb EAPOL într-o rețea
802.11. Singurele diferențe față de figura anterioară sunt cerințele privind cererea și răspunsul de asociere
802.11 înainte de începerea schimbului EAPOL și cadrul EAPOL-Key care urmează cadrului EAP-Success.
Figura omite, de asemenea, mesajul de închidere EAPOL-Logoff.
Supplican Autentificator
t Mini
J: fAPGL-Slarl
7: 7.
9:
6.3.2 Cheiaj
Cadrul EAPOL-Key permite trimiterea cheilor de la punctul de acces la client și invers. O implementare
comercială utilizează două chei WEP pentru fiecare stație asociată. O cheie criptează traficul din aval către
client, iar cealaltă criptează traficul de la client către punctul de acces. Cadrele de schimb de chei sunt trimise
numai dacă autentificarea reușește; acest lucru previne compromiterea informațiilor despre chei. Cadrele
EAPOL-Key pot fi utilizate periodic pentru a actualiza cheile și în mod dinamic. Câteva dintre punctele slabe
ale WEP provin din durata de viață lungă a cheilor. Atunci când este dificil să se refacă cheia fiecărei stații
din rețea, cheile tind să fie utilizate pentru perioade lungi de timp. Mai mulți experți au recomandat
schimbarea periodică a cheilor WEP, dar nu a existat niciun mecanism practic pentru a face acest lucru până
9
1
în prezent, odată cu dezvoltarea 802.1x.
Porturile Ethernet publice sunt mult mai atractive într-o lume 802.1x, deoarece se pot conecta la o
infrastructură de facturare centralizată care utilizează contabilitatea RADIUS, definită în RFC 2866 și 2867
(figura 6-10). Atunci când un utilizator încearcă să utilizeze un port Ethernet public, acesta poate fi
autentificat de un server RADIUS al companiei, iar compania poate fi facturată pe baza informațiilor
contabile generate de serverul RADIUS al furnizorului de servicii. "Rutarea" solicitărilor RADIUS către
serverul de origine corect se poate face dacă identificatorii utilizatorului sunt formatați în conformitate cu
RFC 2486.
Un alt avantaj pe care 802.1x l-ar putea aduce la construirea rețelelor 802.11 este un punct de acces
multiprovider. Ideea este simplă. Rețelele fără fir sunt dificil și costisitor de construit din cauza lucrărilor
ample de supraveghere necesare pentru a evita sursele de interferență. Dacă infrastructura ar putea fi
construită o singură dată și împărțită de mai mulți furnizori de servicii, costurile totale ale rețelei ar fi mult
mai mici.
De exemplu, aeroporturile sunt un "punct fierbinte" popular al rețelelor LAN fără fir. Mai mulți furnizori de
servicii au încercat să construiască rețele la nivel național pentru a permite roaming-ul, iar companiile
aeriene însele ar putea dori să acceseze o rețea LAN fără fir la nivelul întregului aeroport. Punctele de acces
multi-furnizor ar putea fi împărțite între mai mulți utilizatori, cum ar fi câțiva furnizori de servicii fără fir
diferiți, plus chioșcurile companiilor aeriene și angajații care lucrează cu bagajele. Punctele de acces
multiprofesor ar trebui să suporte mai multe rețele fără fir (mai multe SSID-uri) și mai multe VLAN-uri.
802.1x joacă un rol esențial, permițând punctului de acces să implementeze numai politicile configurate pe
servere externe. Este probabil ca liniile aeriene să aibă controale de acces mult mai stricte pentru rețelele lor
interne decât un furnizor de servicii wireless.
Unele drivere de dispozitiv vă permit să personalizați caracteristicile de gestionare discutate în acest capitol.
Țineți cont, totuși, de faptul că capacitățile driverului de dispozitiv variază de la un produs la altul, iar starea
rețelelor fără fir este de așa natură încât unii vânzători încearcă să producă produse cât mai bogate în funcții,
în timp ce alții vizează piața casnică și încearcă să producă cele mai simple produse. Singurul mod de a ști ce
este posibil este să înțelegi capacitățile care au fost integrate în protocol. Atunci veți fi într-o poziție bună
9
2
pentru a lucra cu orice hardware care vă cade în poală.
802.11 nu specifică în mod oficial IMM-ul. Este metoda prin care utilizatorii și driverele de dispozitive
interacționează cu interfața de rețea 802.11 și colectează informații despre starea acesteia. Atât nivelul MAC,
cât și nivelul PHY au acces la o bază de informații de gestionare (MIB). MIB are obiecte care pot fi
interogate pentru a obține informații despre starea lor, precum și obiecte care pot determina anumite acțiuni.
O descriere completă a MIB 802.11 se găsește în apendicele A.
Există trei interfețe definite între componentele de gestionare. Entitatea de gestionare a stației poate modifica
atât MIB MAC, cât și MIB PHY prin intermediul interfețelor de servicii MLME și PLME. În plus,
modificările aduse MAC pot necesita modificări corespunzătoare în PHY, astfel încât o interfață
suplimentară între MLME și PLME permite MAC să efectueze modificări în PHY.
7.2 Scanare
Înainte de a utiliza orice rețea, trebuie mai întâi să o găsiți. În cazul rețelelor cu fir, găsirea rețelei este ușoară:
căutați cablul sau o mufă pe perete. În lumea wireless, stațiile trebuie să identifice o rețea compatibilă înainte
de a se alătura acesteia. Procesul de identificare a rețelelor existente în zonă se numește scanare.
În procedura de scanare sunt utilizați mai mulți parametri. Acești parametri pot fi specificați de către
utilizator; multe implementări au valori implicite pentru acești parametri în driver.
La scanare se poate specifica dacă se caută rețele ad hoc independente, rețele de infrastructură sau
toate rețelele.
Dispozitivul poate căuta o anumită rețea la care să se alăture (individual) sau orice rețea care este
dispusă să îi permită să se alăture (broadcast). Atunci când dispozitivele 802.11 se deplasează,
setarea BSSID la broadcast este o idee bună, deoarece rezultatele scanării vor include toate BSS-
urile din zonă.
SSID atribuie un șir de biți unui set de servicii extins. Cele mai multe produse se referă la SSID ca
la numele rețelei, deoarece șirul de biți este de obicei setat la un șir lizibil pentru oameni. Clienții
care doresc să găsească orice rețea trebuie să seteze acest lucru la SSID de difuzare.
Scanarea activă utilizează transmiterea cadrelor de solicitare de sondare pentru a identifica rețelele
9
3
din zonă. Scanarea pasivă economisește energia bateriei prin ascultarea cadrelor Beacon.
ChannelList
Scanerele trebuie fie să transmită o cerere de sondare, fie să asculte pe un canal pentru a afla dacă
există o rețea. 802.11 permite stațiilor să specifice o listă de canale pe care să le încerce. Produsele
permit configurarea listei de canale în moduri diferite. Ce anume constituie un canal depinde de
stratul fizic utilizat. În cazul produselor cu secvență directă, este vorba de o listă de canale. În cazul
produselor cu salt de frecvență, este vorba de un model de salt.
ProbeDelay
Aceasta este întârzierea, în microsecunde, înainte de începerea procedurii de sondare a unui canal în
scanare activă. Această întârziere asigură faptul că un canal gol sau ușor încărcat nu blochează
complet scanarea.
MinChannelTime și MaxChannelTime
Aceste valori, specificate în unități de timp (TU), specifică durata minimă și maximă de timp în
care scanarea funcționează cu un anumit canal.
În procedura de scanare pasivă, stația mătură de la un canal la altul și înregistrează informații de la orice
baliză pe care o primește. Balizele sunt concepute pentru a permite unei stații să afle tot ce are nevoie pentru
a potrivi parametrii cu setul de servicii de bază (BSS) și a începe comunicațiile. În figura 7-2, stația mobilă
utilizează o scanare pasivă pentru a găsi BSS-urile din zona sa; ea aude cadre Beacon de la primele trei
puncte de acces. Dacă nu aude Beacons de la al patrulea punct de acces, raportează că au fost găsite doar trei
BSS-uri.
1. Se deplasează pe canal și așteaptă fie o indicație a unui cadru de intrare, fie expirarea
temporizatorului ProbeDelay. Dacă se detectează un cadru de intrare, canalul este în uz și poate fi
sondat. Temporizatorul previne ca un canal gol să blocheze întreaga procedură; stația nu va aștepta
la nesfârșit cadrele primite.
9
4
2. Obține accesul la mediu utilizând procedura de acces DCF de bază și trimite un cadru de cerere de
sondare.
3. Așteptați ca timpul minim al canalului, MinChannelTime, să se scurgă.
a. Dacă mediul nu a fost niciodată ocupat, nu există nicio rețea. Treceți la următorul canal.
b. Dacă mediul a fost ocupat în timpul intervalului MinChannelTime, se așteaptă până la
timpul maxim, MaxChannelTime, și se procesează toate cadrele de răspuns la sondă.
Cadrele de răspuns la sondă sunt generate de rețele atunci când primesc o cerere de sondă care caută setul de
servicii extins din care face parte rețeaua. La o petrecere, s-ar putea să vă căutați un prieten rătăcind pe ringul
de dans strigându-i numele. (Nu este politicos, dar dacă doriți cu adevărat să vă găsiți prietenul, s-ar putea să
nu aveți prea multe opțiuni). Dacă prietenul tău te aude, îți va răspunde - ceilalți te vor ignora (speri). Cadrele
de cerere de sondă funcționează în mod similar, dar pot folosi și un SSID de difuzare, care declanșează un
răspuns de sondă din partea tuturor rețelelor 802.11 din zonă. (Este ca și cum ai striga "Foc!" la petrecere -
asta va duce cu siguranță la un răspuns din partea tuturor!).
O stație din fiecare BSS este responsabilă de răspunsul la cererile de sondare. Stația care a transmis ultimul
cadru Beacon este, de asemenea, responsabilă pentru transmiterea oricărui cadru de răspuns la sondă necesar.
În rețelele de infrastructură, punctele de acces transmit Beacons și, prin urmare, sunt, de asemenea,
responsabile pentru a răspunde la stațiile itinerante care cercetează zona cu Probe Requests. IBSS-urile pot
transmite mai departe responsabilitatea de a trimite cadre Beacon, astfel încât stația care transmite cadrele de
răspuns la sondă poate varia. Răspunsurile la sondă sunt cadre de gestionare unicast și, prin urmare, sunt
supuse cerinței de confirmare pozitivă a MAC.
Este obișnuit ca mai multe răspunsuri de sondare să fie transmise ca urmare a unei singure cereri de sondare.
Scopul procedurii de scanare este de a găsi fiecare zonă de servicii de bază la care stația de scanare se poate
alătura, astfel încât o cerere de sondare transmisă are ca rezultat un răspuns de la fiecare punct de acces aflat
în raza de acțiune. Orice BSS independent care se suprapune poate, de asemenea, să răspundă.
Figura 7-3 prezintă relația dintre transmiterea cadrelor de sondă și diferitele intervale de timp care pot fi
configurate ca parte a unei scanări.
9
5
Figura 7-3. Procedura de scanare activă și accesul la mediu
(b) Minimu
m
ftSMHlSt
SIF
S
AC
A-iciK.'e c K
rar ie.'i
(mai
(
fereastra
orlent'ion
În figura 7-3a, o stație mobilă transmite o cerere de sondare la care răspund două puncte de acces. Activitatea
pe suport este prezentată în figura 7-3b. Stația de scanare transmite cererea de sondare după ce a obținut
accesul la mediu. Ambele puncte de acces răspund cu un Probe Response care raportează parametrii rețelei
lor. Rețineți că cel de-al doilea Probe Response se supune regulilor funcției de coordonare distribuită și
trebuie să aștepte să se termine fereastra de congestie înainte de a transmite. Primul răspuns este transmis
înainte de expirarea timpului minim de răspuns, astfel încât stația așteaptă până la expirarea timpului maxim
de răspuns înainte de a colaționa rezultatele. În zonele cu un număr mare de rețele, poate fi necesar să se
ajusteze timpul maxim de canal pentru ca răspunsurile de la toate punctele de acces din zonă să poată fi
procesate.
Fiecare BSS poate transmite cadre Beacon la propriul interval specific, măsurat în TU.
Parametrii de sincronizare
Aceste trei fațete ale rețelei au propriile seturi de parametri, fiecare dintre acestea fiind discutat în
detaliu în capitolul 4. Informațiile despre canale sunt incluse în parametrii stratului fizic.
9
6
BSSBasicRateSet
Setul de viteze de bază este lista de viteze de date care trebuie să fie suportate de orice stație care
dorește să se alăture rețelei. Stațiile trebuie să fie capabile să primească date la toate ratele
enumerate în acest set. Setul de viteze de bază este compus din vitezele obligatorii din elementul de
informații Supported Rates (viteze suportate) al cadrelor de management, așa cum este prezentat în
capitolul 4.
7.2.4 Aderarea la
După compilarea rezultatelor scanării, o stație poate alege să se alăture unuia dintre BSS-uri. Aderarea este
un precursor al asocierii; este analog cu țintirea unei arme. Aceasta nu permite accesul la rețea. Înainte ca
acest lucru să se întâmple, sunt necesare atât autentificarea, cât și asocierea.
Alegerea BSS la care să se alăture este o decizie specifică implementării și poate implica chiar intervenția
utilizatorului. BSS-urile care fac parte din același ESS pot lua această decizie în orice mod doresc; criteriile
comune utilizate în luarea deciziei sunt nivelul de putere și intensitatea semnalului. Observatorii nu pot spune
când o stație s-a alăturat unei rețele, deoarece procesul de aderare este intern al unui nod; acesta implică
potrivirea parametrilor locali cu parametrii ceruți de BSS selectat. Una dintre cele mai importante sarcini este
sincronizarea informațiilor de sincronizare între stația mobilă și restul rețelei, un proces discutat mult mai
detaliat în secțiunea 7.6.
De asemenea, stația trebuie să se potrivească cu parametrii PHY, ceea ce garantează că toate transmisiile cu
BSS sunt pe canalul corect. (Sincronizarea temporizatoarelor garantează, de asemenea, că stațiile cu salt de
frecvență sar și ele la momentul corect). Utilizarea BSSID asigură că transmisiunile sunt direcționate către
setul corect de stații și sunt ignorate de stațiile dintr-un alt BSS. 121 Informațiile despre capacități sunt, de
asemenea, preluate din rezultatul scanării, care se potrivește cu utilizarea WEP și cu orice capacități de viteză
mare. Stațiile trebuie să adopte, de asemenea, intervalul Beacon și perioada DTIM ale BSS, deși acești
parametri nu sunt la fel de importanți ca ceilalți pentru a permite comunicarea.
[2]
Din punct de vedere tehnic, acest lucru este valabil numai pentru stațiile care respectă regulile de
filtrare a cadrelor primite. Atacatorii rău intenționați care intenționează să compromită securitatea
netWork pot alege cu ușurință să nu respecte aceste reguli și să captureze cadrele.
7.3 Autentificare
Într-o rețea cu fir, autentificarea este asigurată implicit prin accesul fizic; dacă sunteți suficient de aproape de
rețea pentru a conecta un cablu, trebuie să fi trecut de recepționerul de la ușa de la intrare. Deși aceasta este o
definiție slabă a autentificării și una care este în mod clar nepotrivită pentru mediile de înaltă securitate,
funcționează rezonabil de bine atâta timp cât procedurile de control al accesului fizic sunt solide. Rețelele
fără fir sunt atractive în mare parte pentru că nu este necesar accesul fizic pentru a utiliza resursele rețelei.
Prin urmare, o componentă majoră a menținerii securității rețelei constă în asigurarea faptului că stațiile care
încearcă să se asocieze cu rețeaua sunt autorizate să facă acest lucru. 802.11 specifică două abordări majore:
autentificarea prin sistem deschis și autentificarea cu cheie partajată. Autentificarea cu cheie partajată se
bazează pe WEP și necesită ca ambele stații să implementeze WEP.
802.11 nu limitează autentificarea la un anumit scenariu. Orice stație se poate autentifica cu orice altă stație.
În practică, autentificarea este cel mai utilă în rețelele de infrastructură. Utilitatea autentificării în cazul
rețelelor de infrastructură se datorează în parte concepției metodelor de autentificare, care nu duc cu adevărat
la autentificare reciprocă. Ca o chestiune de proiectare, procesul de autentificare dovedește de fapt doar
identitatea unei stații. 802.11 presupune în mod implicit că punctele de acces se află într-o poziție
privilegiată, în virtutea faptului că se află de obicei sub controlul administratorilor de rețea. Administratorii
de rețea pot dori să autentifice stațiile mobile pentru a se asigura că numai utilizatorii autorizați
9
7
accesează rețeaua 802.11, dar stațiile mobile nu pot
802.12
autentifica punctul de acces. Din acest motiv, exemplele din
această secțiune presupun că o stație mobilă, cum ar fi un
PC echipat cu 802.11, încearcă să se autentifice la un punct
de acces. Cu toate acestea, standardul nu limitează
autentificarea la rețelele de infrastructură.
802.11 autentificarea este în prezent o stradă cu sens unic. Stațiile care doresc să se alăture unei rețele
trebuie să se autentifice în fața acesteia, dar rețelele nu sunt obligate să se autentifice în fața unei stații.
Proiectanții standardului 802.11 au considerat probabil că punctele de acces fac parte din infrastructura
rețelei și, prin urmare, se află într-o poziție mai privilegiată, dar această omisiune curioasă face posibil un
atac de tip man-in-the-middle. Un punct de acces necinstit ar putea cu siguranță să trimită cadre Beacon
pentru o rețea din care nu face parte și să încerce să fure acreditările de autentificare.
Primul cadru de la stația mobilă este un cadru de gestionare de subtip autentificare. 802.11 nu se referă în
mod oficial la acest cadru ca la o cerere de autentificare, dar acesta este scopul său practic. În 802.11,
identitatea oricărei stații este reprezentată de adresa sa MAC. La fel ca în cazul rețelelor Ethernet, adresele
MAC trebuie să fie unice în întreaga rețea și pot fi folosite cu ușurință ca identificatori de stație. Punctele de
acces utilizează adresa sursă a cadrelor ca identitate a expeditorului; niciun câmp din cadrul cadrului nu este
utilizat pentru a identifica în continuare expeditorul.
În corpul cererii de autentificare există două elemente de informare. În primul rând, elementul Authentication
Algorithm Identification (Identificarea algoritmului de autentificare) este setat la 0 pentru a indica faptul că
se utilizează metoda sistemului deschis. În al doilea rând, numărul de secvență al tranzacției de autentificare
este setat la 1 pentru a indica faptul că primul cadru este, de fapt, primul cadru din secvență.
Punctul de acces procesează apoi cererea de autentificare și returnează răspunsul său. La fel ca primul cadru,
cadrul de răspuns este un cadru de gestionare de subtip autentificare. Sunt prezente trei elemente de
informații: câmpul Authentication Algorithm Identification este setat la 0 pentru a indica autentificarea în
sistem deschis, numărul de secvență este 2, iar un cod de stare indică rezultatul cererii de autentificare.
Valorile pentru codul de stare sunt prezentate în tabelul 4-6.
Filtrarea adreselor
WEP nu este impus de 802.11, iar o serie de produse anterioare implementează doar autentificarea prin
sistem deschis. Pentru a oferi mai multă securitate decât permite autentificarea simplă în sistem deschis,
multe produse oferă o "listă de adrese MAC autorizate". Administratorii de rețea pot introduce o listă de
adrese de client autorizate și numai clienții cu aceste adrese sunt autorizați
9
8
să se conecteze.
Deși filtrarea adreselor este mai bună decât nimic, lasă mult de dorit. Adresele MAC sunt, în general,
programabile prin software sau firmware și pot fi ușor de anulat de către un atacator care dorește să obțină
acces la rețea. În plus, distribuirea listelor de adrese permise către mai multe puncte de acces este un proces
dureros. Unele puncte de acces implementează servere TFTP (Trivial File Transfer Protocol) care permit
administratorilor să distribuie listele de adrese, dar TFTP este plin de pericole de securitate proprii.
Filtrarea adreselor autorizate poate face parte dintr-o soluție de securitate, dar nu ar trebui să fie elementul
central. Autentificarea cu cheie partajată este în prezent cea mai puternică soluție standardizată disponibilă.
Odată ce administratorii de rețea au făcut efortul de a distribui cheile WEP, autentificarea va fi atât de sigură
pe cât prevăd standardele, iar filtrarea adreselor nu va face decât să adauge complexitate fără beneficii
suplimentare semnificative în materie de securitate.
JegiiaKFMnHter-1
4-
Sequmamshr' f
Partea statutară
Primul cadru este aproape identic cu primul cadru din schimbul de autentificare în sistem deschis. La fel ca
în cazul cadrului pentru sistemul deschis, acesta conține elemente de informare pentru identificarea
algoritmului de autentificare și a numărului de secvență; identificarea algoritmului de autentificare este setată
la 1 pentru a indica autentificarea cu cheie partajată.
În loc să permită în mod orb admiterea în rețea, al doilea cadru dintr-un schimb de chei partajate servește ca
o provocare. În cel de-al doilea cadru pot fi prezente până la patru elemente de informare. În mod firesc, sunt
prezente identificarea algoritmului de autentificare, numărul de secvență și codul de stare. Punctul de acces
poate refuza o cerere de autentificare în cea de-a doua tramă, punând capăt tranzacției. Totuși, pentru a
continua, Codul de stare trebuie să fie setat la 0 (succes), așa cum se arată în figura 7-5. Atunci când Codul
de stare este de succes, cadrul include, de asemenea, un al patrulea element de informații, textul de
provocare. Textul de provocare este compus din 128 de octeți generați cu ajutorul generatorului de fluxuri
cheie WEP cu o cheie aleatorie și un vector de inițializare.
Al treilea cadru reprezintă răspunsul stației mobile la provocare. Pentru a dovedi că este autorizată în rețea,
stația mobilă construiește un cadru de gestionare cu trei elemente de informații: identificatorul algoritmului
de autentificare, un număr de secvență de 3 și textul provocării. Înainte de a transmite cadrul, stația mobilă
procesează cadrul cu WEP. Antetul care identifică cadrul ca fiind un cadru de autentificare este păstrat, dar
elementele de informații sunt ascunse de WEP.
După primirea celui de-al treilea cadru, punctul de acces încearcă să îl decripteze și să verifice verificarea
integrității WEP. În cazul în care cadrul se decriptează în textul de provocare și se verifică verificarea
9
9
integrității, punctul de acces va răspunde cu un cod de stare de succes. Decriptarea cu succes a textului de
provocare dovedește că stația mobilă a fost configurată cu cheia WEP pentru rețea și că ar trebui să i se
acorde accesul. În cazul în care apar probleme, punctul de acces returnează un cod de stare de nereușită.
7.3.3 Preautentificare
Stațiile trebuie să se autentifice cu un punct de acces înainte de a se asocia cu acesta, dar nimic din 802.11 nu
impune ca autentificarea să aibă loc imediat înainte de asociere. Stațiile se pot autentifica la mai multe puncte
de acces în timpul procesului de scanare, astfel încât, atunci când este necesară asocierea, stația să fie deja
autentificată. Acest lucru se numește preautificare. Ca urmare a preautificării, stațiile se pot reasocia cu
punctele de acces imediat ce intră în zona de acoperire, fără a mai fi nevoite să aștepte schimbul de
autentificare.
În ambele părți ale figurii 7-6, există un set de servicii extins compus din două puncte de acces. Pentru
simplificare, este prezentată doar o singură stație mobilă. Să presupunem că stația mobilă începe să fie
asociată cu AP1 în partea stângă a diagramei, deoarece a fost pornită în zona de acoperire a AP1. Pe măsură
ce stația mobilă se deplasează spre dreapta, ea trebuie să se asocieze în cele din urmă cu AP2, deoarece
părăsește zona de acoperire A API.
Preautentificarea nu este utilizată în cea mai literală interpretare a standardului 802.11, prezentată în figura 7-
6a. Pe măsură ce stația mobilă se deplasează spre dreapta, semnalul de la AP1 slăbește. Stația continuă să
monitorizeze cadrele Beacon corespunzătoare ESS-ului său și, în cele din urmă, va observa existența AP2.
La un moment dat, stația poate alege să se disocieze de AP1, apoi să se autentifice și să se reasocieze cu
AP2. Aceste etape sunt identificate în figura, în care numerele reprezintă valorile de timp din tabelul 7-1.
1
0
0
Figura 7-6b arată ce se întâmplă atunci când stația este capabilă de preautoentificare. Cu această modificare
minoră a software-ului, stația se poate autentifica la AP2 imediat ce este detectată. În momentul în care stația
părăsește zona de acoperire A API, aceasta este autentificată atât cu AP1, cât și cu AP2. Economiile de timp
devin evidente atunci când stația părăsește zona de acoperire a AP1: aceasta se poate reasocia imediat cu
AP2, deoarece este deja autentificată. Preautentificarea face ca roamingul să fie o operațiune mai ușoară,
deoarece autentificarea poate avea loc înainte de a fi necesară pentru a susține o asociere. Toți pașii din
figura 7-6b sunt identificați prin valori de timp din tabelul 7-1. Abordări de autentificare proprietare
Metoda de autentificare cu cheie partajată are dezavantajele sale. Este mai puternică decât autentificarea în
sistem deschis cu filtrare de adrese, dar moștenește toate punctele slabe de securitate ale WEP. Ca răspuns,
unii furnizori au dezvoltat algoritmi de autentificare cu cheie publică proprietare, dintre care mulți se bazează
pe 802.1x. Unele dintre aceste abordări proprietare pot servi ca bază pentru viitoarele lucrări de
standardizare.
7.4 Asociația
După ce autentificarea s-a încheiat, stațiile se pot asocia cu un punct de acces (sau se pot reasocia cu un nou
punct de acces) pentru a obține acces deplin la rețea. Asocierea este o procedură de înregistrare care permite
sistemului de distribuție să urmărească locația fiecărei stații mobile, astfel încât cadrele destinate stației
mobile să poată fi transmise către punctul de acces corect. După finalizarea asocierii, un punct de acces
trebuie să înregistreze stația mobilă în rețea, astfel încât cadrele destinate stației mobile să fie livrate către
punctul de acces. O metodă de înregistrare este trimiterea unui ARP gratuit, astfel încât adresa MAC a stației
să fie asociată cu portul de comutare conectat la punctul de acces.
Asocierea este limitată la rețelele de infrastructură și este echivalentă din punct de vedere logic cu conectarea
la o rețea cu fir. Odată procedura finalizată, o stație fără fir poate utiliza sistemul de distribuție pentru a
ajunge în lume, iar lumea poate răspunde prin intermediul sistemului de distribuție. 802.11 interzice în mod
explicit asocierea cu mai mult de un punct de acces.
Iffctfe a asociației
dumneavoastră IH ' A
F
Ca și autentificarea, asocierea este inițiată de stația mobilă. Nu sunt necesare numere de secvență, deoarece
procesul de asociere este un schimb în trei etape. Cele două cadre sunt subtipuri de cadre de gestionare
definite de specificație. Ca și cadrele de gestionare unicast, ambele etape ale procedurii de asociere sunt
compuse dintr-un cadru de asociere și confirmarea necesară a nivelului de legătură:
1. Odată ce o stație mobilă s-a autentificat la un punct de acces, aceasta poate emite un cadru de cerere
de asociere. Stațiile care nu s-au autentificat încă primesc ca răspuns o tramă de dezautentificare de
la punctul de acces.
2. Punctul de acces procesează apoi cererea de asociere. 802.11 nu specifică modul în care se
determină dacă o asociere trebuie acordată; acest lucru este specific implementării punctului de
acces. Un considerent comun este cantitatea de spațiu necesară pentru memoria tampon a cadrelor.
Sunt posibile estimări aproximative pe baza intervalului de ascultare din cadrul cererii de asociere.
1
0
1
a. Atunci când cererea de asociere este acceptată, punctul de acces răspunde cu un cod de
stare 0 (reușită) și cu ID-ul de asociere (AID). AID este un identificator numeric utilizat
pentru a identifica logic stația mobilă căreia trebuie să i se livreze cadrele tamponate. Mai
multe detalii despre acest proces pot fi găsite în secțiunea 7.5 din acest capitol.
b. Cererile de asociere nereușite includ doar un cod de stare, iar procedura se încheie.
3. Punctul de acces începe procesarea cadrelor pentru stația mobilă. În toate produsele utilizate în mod
obișnuit, mediul sistemului de distribuție este Ethernet. Atunci când un punct de acces primește un
cadru destinat unei stații mobile asociate, acel cadru poate fi transferat de la Ethernet la mediul fără
fir sau poate fi tamponat dacă stația mobilă se află într-o stare de economisire a energiei. În cazul
rețelelor Ethernet partajate, cadrul va fi trimis la toate punctele de acces și va fi conectat de către cel
corect. În Ethernet-urile comutate, adresa MAC a stației va fi asociată cu un anumit port de
comutare. Acest port de comutare este, bineînțeles, conectat la punctul de acces care oferă în
prezent servicii pentru stație.
OtdJlP *
1: UtOfUKiatiM
1 ora jBWMW jBWMW
AJanrf frat este jMirww
aisomrhin?
5: HL"
(liwt Tfeflrwwiwjjfanw*
Stația mobilă începe procedura asociată cu un punct de acces. Stația monitorizează calitatea semnalului pe
care îl primește de la acel punct de acces, precum și calitatea semnalului de la alte puncte de acces din același
ESS. Atunci când stația mobilă detectează că un alt punct de acces ar fi o alegere mai bună, aceasta inițiază
procedura de reasociere. Factorii utilizați pentru a lua această decizie depind de produs. Puterea semnalului
recepționat poate fi utilizată pentru fiecare cadru în parte, iar transmisiile constante de baliză oferă o bună
bază de referință pentru puterea semnalului de la un punct de acces. Înainte de prima etapă, stația mobilă
trebuie să se autentifice la noul punct de acces, dacă nu a făcut-o deja.
1. Stația mobilă emite o cerere de reasociere către noul punct de acces. Cererile de reasociere au un
conținut similar cu cel al cererilor de asociere. Singura diferență constă în faptul că ramele de cerere
de reasociere conțin un câmp cu adresa vechiului punct de acces. Noul punct de acces trebuie să
comunice cu vechiul punct de acces pentru a determina dacă a existat o asociere anterioară.
Conținutul mesajelor între punctele de acces este exclusiv, deși
802.11 Grupul de lucru este în curs de standardizare a protocolului pentru punctele de inter-acces.
În cazul în care noul punct de acces nu poate verifica dacă vechiul punct de acces a autentificat
stația, noul punct de acces răspunde cu un cadru de dezautentificare și încheie procedura.
2. Punctul de acces procesează cererea de reasociere. Prelucrarea cererilor de reasociere este similară
cu prelucrarea cererilor de asociere; aceiași factori pot fi utilizați pentru a decide dacă se permite
sau nu reasocierea:
a. În cazul în care cererea de reasociere este acceptată, punctul de acces răspunde cu un cod
de stare 0 (reușită) și cu AID.
1
0
2
b. Cererile de reasociere nereușite includ doar un cod de stare, iar procedura se încheie.
3. Noul punct de acces contactează vechiul punct de acces pentru a finaliza procedura de reasociere.
Această comunicare face parte din IAPP.
4. Vechiul punct de acces trimite toate cadrele tamponate pentru stația mobilă către noul punct de
acces.
802.11 nu specifică comunicarea între punctele de acces; completarea acestei omisiuni reprezintă
unul dintre eforturile majore de standardizare ale grupului de lucru 802.11. La încheierea
transferului de cadre tamponate:
a. Toate cadrele stocate în memoria tampon la vechiul punct de acces sunt transferate la noul
punct de acces pentru a putea fi livrate stației mobile.
b. Vechiul punct de acces își încheie asocierea cu stația mobilă. Stațiilor mobile li se permite
să se asocieze cu un singur punct de acces la un moment dat.
5. Noul punct de acces începe procesarea cadrelor pentru stația mobilă. Atunci când primește un cadru
destinat stației mobile, acel cadru este transferat de la Ethernet la mediul fără fir sau este pus în
buffer pentru o stație mobilă în modul de economisire a energiei.
Reasocierea este, de asemenea, utilizată pentru a reintra într-o rețea în cazul în care stația părăsește zona de
acoperire și revine ulterior la același punct de acces. Figura 7-9 ilustrează acest scenariu.
La fel ca în cazul oricărei alte interfețe de rețea, oprirea emițătorului-receptor poate duce la mari economii de
energie în rețelele fără fir. Atunci când emițătorul-receptor este oprit, se spune că este în modul de dormit, de
adormire sau de economisire a energiei (PS). Când transceiverul este pornit, se spune că este treaz, activ sau
pur și simplu pornit. Conservarea energiei în 802.11 se realizează prin reducerea la minimum a timpului
petrecut în ultima etapă și maximizarea timpului petrecut în prima. Cu toate acestea, 802.11 realizează acest
lucru fără a sacrifica conectivitatea.
1
0
3
Punctele de acces au două sarcini legate de gestionarea energiei. În primul rând, deoarece un punct de acces
cunoaște starea de gestionare a consumului de energie a fiecărei stații care i-a fost asociată, acesta poate
determina dacă un cadru trebuie livrat rețelei fără fir deoarece stația este activă sau dacă trebuie pus în buffer
deoarece stația este adormită. Dar numai punerea în tampon a cadrelor nu permite stațiilor mobile să preia
datele care le așteaptă. A doua sarcină a unui punct de acces este să anunțe periodic ce stații au cadre în
așteptare. Anunțarea periodică a stării de tamponare contribuie, de asemenea, la economisirea energiei în
rețelele de infrastructură. Alimentarea unui receptor pentru a asculta starea bufferului necesită mult mai
puțină energie decât transmiterea periodică a cadrelor de interogare. Stațiile trebuie să alimenteze emițătorul
pentru a transmite cadre de interogare numai după ce sunt informate că există un motiv pentru a consuma
energie.
Gestionarea energiei este concepută în funcție de nevoile stațiilor mobile alimentate cu baterii. Stațiile
mobile pot dormi pentru perioade lungi de timp pentru a evita utilizarea interfeței de rețea fără fir. O parte a
cererii de asociere este parametrul "Listen Interval", care reprezintă numărul de perioade de Beacon pentru
care stația mobilă poate alege să doarmă. Intervalele de ascultare mai lungi necesită mai mult spațiu tampon
pe punctul de acces; prin urmare, intervalul de ascultare este unul dintre parametrii cheie utilizați în
estimarea resurselor necesare pentru a susține o asociere. Intervalul de ascultare este un contract cu punctul
de acces. Atunci când acceptă să stocheze toate cadrele în timp ce stația mobilă doarme, punctul de acces
acceptă să aștepte cel puțin intervalul de ascultare înainte de a arunca cadrele. În cazul în care o stație mobilă
nu verifică dacă există cadre în așteptare după fiecare interval de ascultare, acestea pot fi aruncate fără
notificare.
7.5.1.1 Tamponarea și livrarea de cadre unicast folosind Traffic Indication Map (TIM)
Atunci când cadrele sunt stocate în memorie tampon, AID-ul nodului de destinație asigură legătura logică
între cadru și destinație. Fiecare AID este conectat logic la cadrele stocate pentru stația mobilă căreia i-a fost
atribuit acel AID. Cadrele de multidifuzare și de difuzare sunt stocate în memoria tampon și legate la un AID
zero. Livrarea cadrelor de multidifuzare și de difuzare stocate în memoria tampon este tratată în secțiunea
următoare.
Tamponarea este doar jumătate din bătălie. Dacă stațiile nu preiau niciodată cadrele stocate în memoria
tampon, salvarea cadrelor este un exercițiu inutil. Pentru a informa stațiile despre faptul că cadrele sunt
stocate în memoria tampon, punctele de acces asamblează periodic o hartă de indicare a traficului (TIM) și o
transmit în cadre Beacon. TIM este o hartă virtuală compusă din 2 008 biți; se folosesc decalaje astfel încât
punctul de acces să fie nevoit să transmită doar o mică parte din harta virtuală. Acest lucru conservă
capacitatea rețelei atunci când doar câteva stații au date în memorie tampon. Fiecare bit din TIM corespunde
unui anumit AID; activarea bitului indică faptul că punctul de acces a pus în buffer cadre unicast pentru stația
cu AID-ul corespunzător poziției bitului.
Stațiile mobile trebuie să se trezească și să intre în modul activ pentru a asculta cadrele Beacon pentru a
primi TIM. Prin examinarea TIM, o stație poate determina dacă punctul de acces a pus în buffer traficul în
numele său. Pentru a prelua cadrele tamponate, stațiile mobile utilizează cadrele de control PS-Poll. Atunci
când mai multe stații au cadre tamponate, toate stațiile cu date tamponate trebuie să utilizeze algoritmul de
backoff aleatoriu înainte de a transmite PS-Poll-ul.
Fiecare cadru PS-Poll este utilizat pentru a prelua un cadru tamponat. Acest cadru trebuie să fie confirmat
pozitiv înainte de a fi scos din memoria tampon. Confirmarea pozitivă este necesară pentru ca un al doilea
PS-Poll reîncercat să nu acționeze ca o confirmare implicită. Figura 7-10 ilustrează acest proces.
1
0
4
Figura 7-10. Recuperarea cadrului PS-Poll
Dacă mai multe cadre sunt stocate în memoria tampon pentru o stație mobilă, atunci bitul More Data din
câmpul Frame Control este setat la 1. Stațiile mobile pot emite apoi cereri PS-Poll suplimentare către punctul
de acces până când bitul More Data este setat la 0, deși standardul nu impune nicio constrângere de timp.
După transmiterea PS-Poll, o stație mobilă trebuie să rămână trează până când fie tranzacția de interogare s-a
încheiat, fie bitul corespunzător AID-ului său nu mai este setat în TIM. Motivul pentru primul caz este
evident: stația mobilă a interogat cu succes punctul de acces; o parte din această tranzacție a fost o notificare
că stația mobilă va reveni la un mod de dormit. Cel de-al doilea caz permite stației mobile să revină la un
mod de conservare a energiei dacă punctul de acces respinge cadrul tamponat. Odată ce tot traficul tamponat
pentru o stație este livrat sau eliminat, stația poate reveni la starea de repaus.
Procesul de tamponare și livrare este ilustrat în figura 7-11, care prezintă mediul așa cum apare la un punct
de acces și la două stații de economisire a energiei asociate. Semnele hașurate de pe linia de timp reprezintă
intervalul de baliză. La fiecare interval de baliză, punctul de acces transmite o ramă de baliză cu un element
informativ TIM. (Această figură este oarecum simplificată. Un tip special de TIM este utilizat pentru a livra
trafic multicast; acesta va fi descris în secțiunea următoare). Stația 1 are un interval de ascultare de 2, deci
trebuie să se trezească pentru a primi fiecare al doilea TIM, în timp ce stația 2 are un interval de ascultare de
3, deci se trezește pentru a procesa fiecare al treilea TIM. Liniile de deasupra liniilor de bază ale stațiilor
indică procesul de rampă de creștere a receptorului pentru a asculta TIM-ul.
La primul interval de baliză, există cadre stocate pentru stația 1. Nu există cadre în memoria tampon pentru
stația
2, însă, astfel încât să se poată întoarce imediat la somn. La al doilea interval de baliză, TIM indică faptul că
există cadre stocate în memorie tampon pentru stațiile 1 și 2, deși numai stația 1 s-a trezit pentru a asculta
TIM. Stația 1 emite un PS-Poll și primește cadrul ca răspuns. La încheierea schimbului, stația 1 se întoarce la
somn. Ambele stații sunt adormite în timpul celei de-a treia balize. La a patra baliză, ambele se trezesc pentru
1
0
5
a asculta TIM, ceea ce indică faptul că există cadre în memoria tampon pentru ambele. Atât stația 1, cât și
stația 2 se pregătesc să transmită cadre PS-Poll după expirarea numărătorii inverse a ferestrei de contenție,
așa cum este descrisă în capitolul 3. Stația 1 câștigă deoarece întârzierea sa aleatorie a fost mai scurtă. Stația
1 emite un PS-Poll și primește ca răspuns cadrul său tamponat. În timpul transmiterii, stația 2 amână. Dacă,
la sfârșitul transmiterii cadrului respectiv, o a treia stație, care nu este ilustrată, captează mediul pentru
transmisie, stația 2 trebuie să continue să rămână trează până la următorul TIM. În cazul în care punctul de
acces a rămas fără spațiu tampon și a eliminat cadrul tamponat pentru stația 2, TIM-ul de la a cincea baliză
indică faptul că nu mai există cadre tamponate, iar stația 2 poate reveni în cele din urmă la un mod de putere
redusă.
Stațiile pot trece în orice moment de la un mod de conservare a energiei la un mod activ. Este obișnuit ca
laptopurile să funcționeze cu putere maximă pentru toate perifericele atunci când sunt conectate la rețeaua de
curent alternativ și să economisească energie doar atunci când folosesc bateria. Dacă o stație mobilă trece în
modul activ din modul de veghe, cadrele pot fi transmise fără a aștepta un PS-Poll. Cadrele PS-Poll indică
faptul că o stație mobilă care economisește energie a trecut temporar la un mod activ și este gata să
primească o ramă tamponată. Prin definiție, stațiile active au emițătoare-receptoare care funcționează
continuu. După o comutare în modul activ, punctul de acces poate presupune că receptorul este operațional,
chiar și fără a primi o notificare explicită în acest sens.
Punctele de acces trebuie să rețină cadrele suficient de mult timp pentru ca stațiile mobile să le preia, dar
memoria tampon este o resursă limitată. 802.11 impune ca punctele de acces să utilizeze o funcție de
îmbătrânire pentru a determina când cadrele stocate în memoria tampon sunt suficient de vechi pentru a fi
eliminate. Standardul lasă multe la discreția dezvoltatorului, deoarece specifică doar o singură constrângere.
Stațiile mobile depind de punctele de acces pentru a memora traficul cel puțin pentru intervalul de ascultare
specificat în cadrul asocierii, iar standardul interzice funcției de îmbătrânire să arunce cadrele înainte de
expirarea intervalului de ascultare. Dincolo de aceasta, însă, există o mare libertate de manevră pentru ca
vânzătorii să dezvolte diferite rutine de gestionare a bufferului.
Tramele cu o adresă de grup nu pot fi livrate cu ajutorul unui algoritm de interogare, deoarece sunt, prin
definiție, adresate unui grup. Prin urmare, 802.11 încorporează un mecanism de tamponare și livrare a
cadrelor de difuzare și multicast. Tamponarea este identică cu cazul unicast, cu excepția faptului că cadrele
sunt tamponate ori de câte ori orice stație asociată cu punctul de acces este în stare de somn. Cadrele de
difuzare și multicast stocate în memoria tampon sunt salvate folosind AID 0. Punctele de acces indică dacă
orice cadru de difuzare sau de multicast este tamponat prin setarea primului bit din TIM la 0; acest bit
corespunde AID 0.
Fiecare BSS are un parametru numit perioada DTIM. TIM-urile sunt transmise cu fiecare Beacon. La un
număr fix de intervale Beacon, se trimite un tip special de TIM, o hartă de indicare a traficului de livrare
(DTIM). Elementul TIM din cadrele Beacon conține un contor care numără invers până la următorul DTIM;
acest contor este zero într-un cadru DTIM. Traficul de difuzare și multicast în buffer este transmis după un
Beacon DTIM. Mai multe cadre tamponate sunt transmise în succesiune; bitul More Data din câmpul Frame
Control indică faptul că trebuie transmise mai multe cadre. Regulile normale de achiziție a canalului se aplică
la transmiterea cadrelor tamponate. Punctul de acces poate alege să amâne procesarea cadrelor PS- Poll
primite până când cadrele din tampoanele de transmisie de difuzare și de multicast au fost transmise.
Figura 7-12 prezintă un punct de acces și o stație asociată. Intervalul DTIM al punctului de acces este setat la
3, astfel încât fiecare al treilea TIM este un DTIM. Stația 1 funcționează într-un mod de veghe cu un interval
de ascultare de
3. Se va trezi la fiecare al treilea semnal de avertizare pentru a primi cadrele de difuzare și multicast stocate
în memorie tampon. După ce este transmis un cadru DTIM, sunt transmise cadrele de difuzare și de multicast
tamponate, urmate de eventualele schimburi PS-Poll cu stațiile asociate. La al doilea interval de baliză, în
memoria tampon sunt prezente doar cadrele de difuzare și multicast, care sunt transmise către BSS. La al
cincilea interval de baliză, o ramă a fost, de asemenea, stocată în memoria tampon pentru stația 1. Aceasta
poate monitoriza harta din DTIM și poate trimite un PS-Poll după ce s-a încheiat transmiterea cadrelor de
difuzare și multicast stocate în buffer.
1
0
6
Figura 7-12. Transmiterea bufferului de multicast și de difuzare după DTIM-uri
Pentru a primi cadre de difuzare și multicast, o stație mobilă trebuie să fie trează pentru transmisiunile
DTIM. Cu toate acestea, nimic în specificație nu împiedică stațiile de economisire a energiei din rețelele de
infrastructură să se trezească pentru a asculta cadrele DTIM. Unele produse care implementează moduri de
economisire a energiei vor încerca să își alinieze trezirea cu transmisiunile DTIM. Dacă administratorul de
sistem stabilește că durata de viață a bateriei este mai importantă decât recepționarea cadrelor de difuzare și
multicast, o stație poate fi configurată să doarmă pentru perioada sa de ascultare fără a ține cont de
transmisiunile DTIM. Unele documentații se pot referi la acest mod ca fiind de putere extrem de redusă, mod
de economisire a energiei ultra, somn profund sau ceva similar.
Mai multe produse permit configurarea intervalului DTIM. Prelungirea intervalului DTIM permite stațiilor
mobile să doarmă pentru perioade mai lungi și maximizează durata de viață a bateriei în detrimentul livrării
la timp. Intervalele DTIM mai scurte pun accentul pe livrarea rapidă în detrimentul unor cicluri mai frecvente
de pornire și oprire a alimentării. Puteți utiliza un DTIM mai lung atunci când durata de viață a bateriei este
foarte importantă și livrarea cadrelor de difuzare și multicast nu este importantă. Oportunitatea acestui lucru
depinde de aplicațiile pe care le utilizați și de modul în care acestea reacționează la întârzierile lungi ale
stratului de legătură.
În cazul în care o stație are date în memorie tampon pentru o altă stație, aceasta poate trimite un cadru ATIM
ca notificare. De fapt, cadrul ATIM este un mesaj prin care se solicită menținerea transceiverului în funcțiune
deoarece există date în așteptare. Stațiile care nu primesc cadre ATIM sunt libere să economisească energie.
În figura 7-13a, stația A a pus în memorie tampon un cadru pentru stația C, astfel încât trimite un cadru
ATIM unicast către stația C în timpul ferestrei de transmisie ATIM, ceea ce are ca efect notificarea stației C
că nu trebuie să intre în modul de economisire a energiei. Stația B, cu toate acestea, este liberă să își oprească
interfața fără fir. Figura 7-13b prezintă un cadru ATIM multicast în utilizare. Acest cadru poate fi utilizat
pentru a notifica un întreg grup de stații să evite intrarea în modurile de consum redus de energie.
1
0
7
Figura 7-13. Utilizarea
ATIM
O fereastră de timp numită fereastra ATIM urmează transmiterii semnalului de baliză. Această fereastră
reprezintă perioada în care nodurile trebuie să rămână active. Nici o stație nu are voie să își oprească
interfețele fără fir în timpul ferestrei ATIM. Aceasta începe în momentul în care este așteptat semnalul
Beacon și se încheie după o perioadă specificată la crearea IBSS. Dacă baliza este întârziată din cauza unei
depășiri de trafic, porțiunea utilizabilă a ferestrei ATIM se micșorează cu aceeași cantitate.
Fereastra ATIM este singurul parametru specific IBSS necesar pentru a crea un IBSS. Dacă îl setați la 0, se
evită utilizarea oricărui management al energiei. Figura 7-14 ilustrează fereastra ATIM și relația sa cu
intervalul de baliză. În figură, a patra baliză este întârziată din cauza unui mediu ocupat. Fereastra ATIM
rămâne constantă, pornind de la intervalul de baliză țintă și prelungind lungimea ferestrei ATIM. Bineînțeles,
perioada utilizabilă a ferestrei ATIM se micșorează cu lungimea întârzierii în transmiterea balizei.
Figura 7-14. Fereastra ATIM
Fereastr
a ATM
Pentru a monitoriza întreaga fereastră ATIM, stațiile trebuie să se trezească înainte de transmiterea balizei
țintă. Sunt posibile patru situații: stația a transmis un ATIM, a primit un ATIM, nici nu a transmis, nici nu a
primit, sau a transmis și a primit. Stațiile care transmit cadre ATIM nu trebuie să doarmă. Transmiterea unui
ATIM indică o intenție de a transmite trafic tamponat și, prin urmare, o intenție de a rămâne activă. Stațiile
cărora le sunt adresate cadrele ATIM trebuie, de asemenea, să evite să doarmă, astfel încât să poată primi
orice cadre transmise de expeditorul ATIM. Dacă o stație transmite și primește cadre ATIM, ea rămâne
activă. O stație este autorizată să doarmă numai dacă nu transmite și nici nu primește un ATIM. Atunci când
o stație rămâne trează din cauza traficului ATIM, ea rămâne activă până la încheierea următoarei ferestre
ATIM, așa cum se arată în figura 7-15. În figură, stația devine activă pentru prima fereastră ATIM. Dacă nu
trimite sau nu primește nicio ramă ATIM, ea rămâne în stare de veghe la sfârșitul ferestrei ATIM. Dacă
trimite sau primește o ramă ATIM, ca în a doua fereastră ATIM, stația rămâne activă până la încheierea celei
de-a treia ferestre ATIM.
Figura 7-15. Efectele ATIM asupra modurilor de economisire a energiei
Numai anumite cadre de control și de gestionare pot fi transmise în timpul ferestrei ATIM: balize, RTS,
CTS, ACK și, bineînțeles, cadrele ATIM. Transmiterea are loc în conformitate cu regulile DCF. Tramele
ATIM pot fi transmise numai în timpul ferestrei ATIM, deoarece stațiile pot dormi în afara ferestrei ATIM.
Trimiterea unui cadru ATIM este inutilă dacă alte stații din IBSS dorm. În aceeași ordine de idei, sunt
necesare confirmări de primire pentru cadrele ATIM unicast, deoarece aceasta este singura garanție că ATIM
a fost primit și că destinația cadrului va fi activă pentru restul intervalului de baliză. Confirmările nu sunt
1
0
8
necesare pentru cadrele ATIM multicast, deoarece cadrele multicast nu pot fi confirmate în mod eficient de
către un grup mare de stații. Dacă toți destinatarii potențiali ai unui cadru ATIM ar trebui să confirme
primirea acestuia, masa de confirmări ar putea întrerupe serviciul de rețea.
Cadrele de difuzare și multicast stocate în memorie tampon sunt transmise după încheierea ferestrei ATIM,
sub rezerva constrângerilor DCF. După transmiterea cadrelor de difuzare și de multicast, o stație poate
încerca să transmită cadre unicast care au fost anunțate cu un ATIM și pentru care s-a primit o confirmare de
primire. După toate transmisiunile anunțate cu ATIM, stațiile pot transmite cadre neamorsate către alte stații
despre care se știe că sunt active. Stațiile sunt active dacă au transmis Beacon, un ATIM sau dacă nu sunt
capabile să doarmă. În cazul în care concurența este suficient de severă pentru a împiedica o stație să trimită
cadrul tamponat pe care l-a anunțat cu un ATIM, stația trebuie să anunțe din nou transmisia cu un ATIM la
începutul următoarei ferestre ATIM.
Figura 7-16 ilustrează câteva dintre aceste reguli. În primul interval de baliză, prima stație transmite un
ATIM multicast către stațiile 2, 3 și 4. Nu este necesar să se confirme primirea cadrelor ATIM de multicast,
dar transmiterea ATIM înseamnă că toate stațiile trebuie să rămână active pe durata primei ferestre de baliză
pentru a primi cadre de multicast de la stația 1. Când fereastra ATIM se termină, stația 1 poate transmite
cadrul său multicast către celelalte trei stații. După ce face acest lucru, stația 4 poate profita de timpul rămas
înainte de baliză pentru a transmite o tramă către stația 1. Aceasta nu a fost eliminată cu un ATIM, dar se știe
că este activă.
Figura 7-16. Efectul ATIM asupra modurilor de economisire a energiei într-o rețea IBSS
În cel de-al doilea interval de baliză, stațiile 2 și 3 au amândouă au pus în memorie tampon un cadru pentru
stația 4, astfel încât fiecare transmite un ATIM. Stația 4 le confirmă pe ambele. La încheierea ferestrei
ATIM, stația 1 nu a transmis și nici nu a primit un ATIM și poate intra într-o stare de consum redus de
energie până la următorul interval de baliză. Cu toate acestea, cadrul stației 2 este extrem de lung și îi răpește
stației 3 posibilitatea de a transmite cadrul său.
Stația 3 are încă un cadru tamponat pentru stația 4 atunci când se deschide cel de-al treilea interval de
semnalizare. Prin urmare, aceasta retransmite cadrul ATIM către stația 4, care este confirmat. Stația 2 nu este
implicată în niciun schimb ATIM și poate intra într-o stare de putere redusă atunci când fereastra ATIM se
încheie. În acel moment, nu mai există cadre de difuzare sau de multicast care să fi fost stocate în memoria
tampon, iar cadrul ATIM-cleared de la stația 3 la stația 4 poate fi transmis. După ce cadrul de la 3 la 4 este
transmis, stația 4 poate profita din nou de timpul rămas înainte de cadrul de baliză pentru a transmite un
cadru propriu către stația 3, despre care se știe că este activă datorită schimbului ATIM.
Stațiile sunt responsabile pentru menținerea unei memorii suficiente pentru a stoca cadrele în memoria
tampon, dar dimensiunea memoriei tampon trebuie să fie compensată cu utilizarea acestei memorii în alte
1
0
9
scopuri. Standardul permite unei stații dintr-o rețea independentă să renunțe la cadrele care au fost stocate în
memoria tampon pentru o perioadă "excesivă" de timp, dar algoritmul utilizat pentru a face această
determinare depășește domeniul de aplicare a standardului. Singura cerință impusă oricărei funcții de
gestionare a bufferului este ca aceasta să rețină cadrele pentru cel puțin o perioadă de baliză.
În plus față de sincronizarea locală a stațiilor, fiecare stație dintr-o zonă de servicii de bază păstrează o copie
a funcției de sincronizare a temporizării (TSF), care este un temporizator local sincronizat cu TSF a fiecărei
alte stații din zona de servicii de bază. TSF se bazează pe un ceas de 1-MHz și "ticăie" în microsecunde.
Cadrele de baliză sunt utilizate pentru a anunța periodic valoarea TSF celorlalte stații din rețea. Momentul
"acum" dintr-un timestamp reprezintă momentul în care primul bit al timestamp-ului ajunge la PHY pentru a
fi transmis.
1
1
0
7.6.1 Sincronizarea temporizării infrastructurii
Ușurința gestionării energiei într-o rețea de infrastructură se bazează pe utilizarea punctelor de acces ca
coordonatori centrali pentru distribuția datelor și funcțiile de gestionare a energiei. Sincronizarea în rețelele
de infrastructură este destul de similară. Punctele de acces sunt responsabile pentru menținerea timpului TSF,
iar orice stații asociate cu un punct de acces trebuie pur și simplu să accepte TSF-ul punctului de acces ca
fiind valabil.
Atunci când punctele de acces se pregătesc să transmită un cadru Beacon, temporizatorul punctului de acces
este copiat în câmpul timestamp al Beaconului. Stațiile asociate cu un punct de acces acceptă valoarea de
temporizare din orice Beacon primit, dar pot adăuga un mic decalaj la valoarea de temporizare primită pentru
a ține cont de procesarea locală de către antenă și transmițător. Stațiile asociate mențin temporizatoarele TSF
locale, astfel încât să poată pierde un cadru Beacon și să rămână totuși aproximativ sincronizate cu TSF-ul
global. Se preconizează că mediul fără fir este zgomotos, iar cadrele Beacon nu sunt confirmate. Prin urmare,
este de așteptat să lipsească câte un Beacon ici și colo, iar temporizatorul TSF local atenuează pierderea
ocazională a cadrelor Beacon.
Pentru a ajuta stațiile de scanare active să potrivească parametrii cu BSS, valorile de sincronizare sunt, de
asemenea, distribuite în cadrele de răspuns la sondă. Atunci când o stație găsește o rețea prin scanare, aceasta
salvează marca temporală din Beacon sau Probe Response și valoarea temporizatorului local în momentul în
care a fost primit. Pentru a potrivi temporizatorul local cu temporizatorul de rețea, o stație ia apoi timestamp-
ul din anunțul de rețea primit și adaugă numărul de microsecunde de când a fost primit. Figura 7-17
ilustrează acest proces.
BMOU/ rifnBtamp*
Sonda Bwponse iMdl offset
Cronometru de rețea ---------1--------
Toate stațiile din IBSS se pregătesc să transmită un cadru Beacon la ora țintă. Pe măsură ce acesta se
apropie, tot restul traficului este suspendat. Temporizatoarele pentru transmiterea cadrelor, altele decât
cadrele Beacon sau cadrele ATIM, sunt oprite și menținute pentru a elibera mediul pentru traficul de
management important. Toate stațiile din IBSS generează un temporizator de backoff pentru transmisia
Beacon; temporizatorul de backoff este o întârziere aleatorie între 0 și de două ori fereastra minimă de
contenție pentru mediu. După intervalul țintă al balizei, toate stațiile încep să numere până la 0. Dacă se
primește o baliză înainte de timpul de transmisie al stației, transmisia de baliză în așteptare este anulată.
În figura 7-18, fiecare stație selectează o întârziere aleatorie; stația 2 a generat aleatoriu cea mai scurtă
întârziere. Când temporizatorul stației 2 expiră, aceasta transmite un Beacon, care este recepționat de stațiile
1 și 3. Ca urmare, ambele stații 1 și 3 își anulează transmisiile Beacon. Deoarece sincronizarea
temporizatoarelor asigură faptul că toate stațiile au temporizatoarele sincronizate, cadrele Beacon multiple
nu reprezintă o problemă. Receptoarele procesează pur și simplu mai multe cadre Beacon și efectuează mai
multe actualizări ale temporizatorului TSF.
:____________ift'iT.1 ofiwt__________ ■
1
1
1
Figura 7-18. Generarea distribuită a balizei
Perioada
Awaie
iHniffllssion
anulat
fa remisiune
anulată
Generarea de balize interacționează strâns cu gestionarea energiei. Cadrele Beacon trebuie să fie generate în
timpul perioadei active din jurul fiecărui interval Beacon, astfel încât toate stațiile să fie disponibile pentru a
procesa Beacon-ul. În plus, emițătorului Beacon nu i se permite să intre într-o stare de consum redus de
energie până la sfârșitul următoarei perioade active. Această ultimă regulă asigură faptul că cel puțin o stație
este trează și poate răspunde la sondele provenite de la noile stații care scanează pentru a descoperi rețele.
Regulile de adoptare a mărcii temporale primite sunt mai complexe într-o rețea independentă. Nu există un
cronometru centralizat, astfel încât obiectivul standardului este de a sincroniza toate cronometrele cu
cronometrul ceasului cu cea mai rapidă funcționare din BSS. Atunci când se primește un Beacon, timestamp-
ul este ajustat în funcție de întârzierile de procesare și comparat cu TSF-ul local. Timestamp-ul primit
actualizează temporizatorul local numai dacă este mai târziu decât temporizatorul local.
1
1
2
Capitolul 8. Serviciul fără contenție cu PCF
Pentru a sprijini aplicațiile care necesită servicii în timp aproape real, standardul 802.11 include o a doua
funcție de coordonare pentru a oferi un mod diferit de accesare a mediului fără fir. Funcția de coordonare
punctuală (PCF) permite unei rețele 802.11 să asigure un acces "echitabil" impus la mediu. În anumite
privințe, accesul la mediu în cadrul PCF seamănă cu sistemele de control al accesului la mediu bazate pe
jetoane, punctul de acces fiind cel care deține jetonul. Acest capitol descrie accesul la mediu în cadrul PCF,
diagramele detaliate ale cadrelor PCF și modul în care operațiunile de gestionare a energiei interacționează
cu PCF.
PCF nu a fost implementat pe scară largă. Acest capitol este inclus din două motive. Cititorii interesați de
standardul în sine pot fi interesați și de modul în care funcționează PCF. De asemenea, este posibil ca într-o
zi să apară pe piață produse bazate pe PCF, caz în care inginerii de rețea vor trebui să înțeleagă PCF pentru
a-l putea implementa. Dar majoritatea cititorilor pot sări peste acest capitol în siguranță.
Serviciul fără litigii nu este furnizat cu normă întreagă. Perioadele de serviciu fără conflicte arbitrate de
coordonatorul de puncte alternează cu serviciul standard bazat pe DCF. Dimensiunea relativă a perioadei fără
contenție poate fi configurată. 802.11 descrie perioadele fără contenție ca furnizând servicii "aproape
izocrone", deoarece perioadele fără contenție nu vor începe întotdeauna la momentul așteptat, așa cum este
descris în secțiunea 8.1.3.
Serviciul fără contenție utilizează o metodă centralizată de control al accesului. Accesul la mediu este
restricționat de către coordonatorul de punct, o funcție specializată implementată în punctele de acces.
Stațiile asociate pot transmite date numai atunci când coordonatorul de punct le permite acest lucru. În unele
privințe, accesul fără contenție în cadrul PCF seamănă cu protocoalele de rețea bazate pe jetoane, în care
interogarea coordonatorului de punct ține loc de jeton. Cu toate acestea, elementele fundamentale ale
modelului 802.11 rămân în vigoare. Deși accesul se află sub controlul unei entități centrale, toate transmisiile
trebuie să fie confirmate.
1
1
3
Figura 8-1. Utilizarea PCF
LI-fol (10
îtarcn 11
La începutul perioadei fără contenție, punctul de acces transmite un cadru Beacon. O componentă a
anunțului Beacon este durata maximă a perioadei fără contenție, CFPMaxDuration. Toate stațiile care
primesc Beacon-ul setează NAV la durata maximă pentru a bloca accesul bazat pe DCF la mediul fără fir.
Ca o măsură suplimentară de protecție pentru a preveni interferențele, toate transmisiile fără contenție sunt
separate doar de spațiul interframe scurt și de spațiul interframe PCF. Ambele sunt mai scurte decât spațiul
interframe DCF, astfel încât nici o stație bazată pe DCF nu poate avea acces la mediu cu ajutorul DCF.
După ce punctul de acces a preluat controlul asupra mediului fără fir, acesta interoghează toate stațiile
asociate aflate pe o listă de interogare pentru transmisiuni de date. În timpul perioadei fără contenție, stațiile
pot transmite numai dacă punctul de acces solicită transmiterea cu un cadru de interogare. Cadrele de
interogare fără concurență sunt adesea prescurtate CF-Poll. Fiecare CF-Poll este o licență de transmitere a
unui cadru. Se pot transmite mai multe cadre numai dacă punctul de acces trimite mai multe solicitări de
interogare.
Lista de interogare este lista stațiilor privilegiate solicitate pentru cadre în timpul perioadei fără contenție.
Stațiile se înscriu pe lista de interogare atunci când se asociază cu punctul de acces. Cererea de asociere
include un câmp care indică dacă stația este capabilă să răspundă la interogări în timpul perioadei fără
contenție.
Punctul de acces poate utiliza mai multe tipuri diferite de cadre în timpul perioadei fără contenție. În această
perioadă, coordonatorul punctului are patru sarcini majore. Pe lângă sarcinile "normale" de trimitere a
cadrelor cu memorie tampon și de confirmare a cadrelor de la stații, coordonatorul punctului poate interoga
stațiile de pe lista de interogare pentru a le permite să trimită cadre; de asemenea, poate fi necesar să
1
1
4
transmită cadre de gestionare.
Timpul din perioada fără conflicte este prețios, astfel încât confirmările, interogările și transferul de date pot
fi combinate pentru a îmbunătăți eficiența. Atunci când orice subset al acestor funcții este combinat într-un
singur cadru, rezultatul este puțin ciudat. Un singur cadru ar putea, de exemplu, să confirme primirea
cadrului anterior, să interogheze o altă stație pentru date stocate în memoria tampon și să trimită propriile
date către stația de pe lista de interogare.
În perioada fără contenție pot fi utilizate mai multe tipuri de cadre diferite:
Date
Cadrul standard de date vanilie este utilizat atunci când punctul de acces trimite un cadru unei stații
și nu trebuie să confirme o transmisie anterioară. Cadrul de date standard nu interoghează
destinatarul și, prin urmare, nu îi permite acestuia să transmită date în schimb. Cadrul Data-Only
utilizat în perioada fără contenție este identic cu cadrul Data utilizat în perioadele bazate pe
contenție.
CF-Ack
Acest cadru este utilizat de stații pentru a confirma primirea unui cadru atunci când nu este nevoie
să se transmită date. Confirmările de confirmare fără contenție sunt mai lungi decât confirmarea
standard a cadrului de control, astfel încât acest cadru poate să nu fie utilizat în implementările
reale.
CF-Poll
Cadrele CF-Poll sunt trimise de către punctul de acces către o stație mobilă pentru a acorda stației
mobile dreptul de a transmite un singur cadru tamponat. Se utilizează atunci când punctul de acces
nu are date pentru stația mobilă. Atunci când este disponibil un cadru pentru stația mobilă, punctul
de acces utilizează tipul de cadru Data+CF-Poll.
Date+CF-Ack
Acest cadru combină transmiterea de date cu o confirmare de primire. Datele sunt adresate
destinatarului cadrului; confirmarea de primire se referă la cadrul anterior transmis și, de obicei, nu
este destinată destinatarului datelor.
Date+CF-Poll
Acest cadru este utilizat de punctele de acces pentru a transmite date către o stație mobilă și pentru
a solicita un cadru în așteptare de la stația mobilă. Data+CF-Poll poate fi trimisă de către punctul de
acces numai în timpul perioadei fără contenție.
CF-ACK+CF-Poll
Acest cadru confirmă ultimul cadru de la unul dintre clienții punctului de acces și solicită un cadru
tamponat de la următoarea stație de pe lista de interogare. Acesta este direcționat către următoarea
stație de pe lista de interogare, deși confirmarea poate fi destinată oricărei stații mobile asociate cu
punctul de acces.
Date+CF-ACK+CF-Poll
Acest cadru reunește transmisia de date, funcția de interogare și confirmarea de primire într-un
singur cadru pentru o eficiență maximă.
CF-End
Această ramă încheie perioada fără contenție și redă controlul asupra mediului către mecanismele
1
1
5
bazate pe contenție ale DCF.
CF-End+CF-Ack
Este același lucru ca și în cazul cadrului CF-End, dar confirmă și cadrul de date transmis anterior.
Orice management
Standardul nu impune nici o restricție cu privire la cadrele de gestionare care pot fi transmise în
timpul perioadei fără contenție. În cazul în care regulile care se aplică unui anumit tip de cadru
permit transmiterea acestuia, punctul de acces îl poate transmite.
Atunci când perioada fără contenție este prescurtată, se permite ca schimbul de cadre existent să se încheie
înainte de a fi transmisă baliza care anunță începerea funcționării fără contenție. Perioada fără contenție este
scurtată cu valoarea întârzierii. Serviciul fără contenție se termină nu mai târziu de durata maximă de la
punctul de începere preconizat, care se numește "Target Beacon Transmission Time" (TBTT).
Coordonatorul punctului poate, de asemenea, să pună capăt perioadei fără contenție înainte de durata
maximă a acesteia prin transmiterea unui cadru CF-End. Acesta poate baza această decizie pe dimensiunea
listei de interogare, pe sarcina de trafic sau pe orice alt factor pe care punctul de acces îl consideră important.
Date+CF-Ack
Cadrul Data+CF-Ack combină două funcții diferite pentru eficiența transmisiei. Datele sunt
transmise în sarcina utilă a cadrului, iar cadrul confirmă implicit primirea datelor primite cu un
scurt spațiu interframe anterior. În general, datele și confirmarea de primire sunt destinate la două
stații separate. În figura 8-3, confirmarea de confirmare fără contenție este cuplată cu datele pentru
a fi transmise punctului de acces în cadrul anterior, dar datele pot fi destinate oricărei stații din
rețeaua 802.11.
rânduri
Moiu'ftjftftwn
Atctss point fttmwf
1
1
6
Această ramă este utilizată numai în rețelele de infrastructură, deoarece este transmisă în timpul perioadei
fără contenție. Ea poate fi transmisă fie de către punctul de acces, fie de către o stație mobilă. Cu toate
acestea, în timpul perioadei fără contenție, punctul de acces este responsabil de interogare și este puțin
probabil ca acesta să transmită acest subtip de cadru, deoarece nu include o interogare.
Date+CF-Poll
Cadrul Data+CF-Poll este utilizat de punctele de acces din rețelele de infrastructură în timpul
perioadei fără contenție. Atunci când punctul de acces nu trebuie să confirme nici o tramă în
așteptare, acesta trimite un Data+CF-Poll pentru a transmite date destinatarului și îi permite
acestuia să trimită o tramă tamponată ca răspuns. Datele din corpul ramei trebuie să fie destinate
destinatarului pollingului; cele două operațiuni nu pot fi "împărțite" între două receptoare diferite.
În figura 8-3, punctul de acces utilizează un cadru Data+CF-Poll pentru a trimite un cadru către
stația mobilă și pentru a solicita răspunsul.
Date+CF-Ack+CF-Poll
Date+CF-O Dat*-CF-ACK
■■■ de la taro US 2
JUS 1
Figura începe cu stația mobilă 1 (MS1) care transmite un cadru Data+CF-Ack. Datele trebuie să
ajungă la punctul de acces, dar CF-Ack este utilizat pentru a confirma primirea cadrului anterior de
date transmis de punctul de acces. (Această tramă nu este prezentată în figură.) Deplasându-se în
josul listei de interogare, punctul de acces interoghează apoi stația mobilă 2 (MS2). Cu toate
acestea, punctul de acces trebuie să confirme datele primite de la MS1, ceea ce face prin
transmiterea unui cadru cu o componentă CF-Ack. Atunci când punctul de acces are de asemenea
date de transmis, toate cele trei caracteristici pot fi combinate într-un singur cadru omnibus.
Componentele Data și CF-Poll sunt destinate destinatarului cadrului, dar CF-Ack este destinată
emițătorului cadrului anterior. MS1 trebuie să asculte cadrele punctului de acces pentru a nota
confirmarea.
1
1
7
CF-Ack (fără date)
Atunci când este necesară doar o confirmare de primire, se poate transmite un cadru doar cu antet
cu doar funcția CF-Ack. În figura 8-4, dacă MS2 nu ar fi avut date de transmis, ar fi răspuns cu un
cadru CF-Ack.
CF-Poll poate fi transmis și singur. În mod firesc, numai punctele de acces îndeplinesc această
funcție, astfel încât cadrul CF-Poll este transmis numai de către punctele de acces din rețelele de
infrastructură în timpul perioadei fără contenție.
CF-Poll-urile "goale" sunt transmise atunci când punctul de acces nu are date în memorie tampon
pentru destinatar și nu are nevoie să confirme primirea cadrelor anterioare. O situație obișnuită în
care nu este necesară confirmarea este atunci când punctul de acces transmite un CF-Poll, iar stația
interogată nu are date și nu răspunde. Dacă punctul de acces nu are date pentru următoarea stație de
pe lista de interogare, acesta transmite un CF-Poll, ca în figura 8-5.
Figura 8-5. Utilizarea framing-ului
CF-Poll
În figura 8-5, punctul de acces încearcă să transmită date către MS1, dar nu primește niciun răspuns.
După ce spațiul interframe PCF s-a scurs, punctul de acces poate continua în josul listei de
interpelare către MS2. Nu este necesar să se confirme nicio tramă de la MS1, iar dacă punctul de
acces nu are date pentru MS2, poate utiliza un CF-Poll pentru a permite MS2 să trimită date.
Ultimul subtip al cadrului de date este CF-Ack+CF-Poll, care este transmis, de asemenea, de
punctele de acces. La fel ca toate cadrele CF-Poll, acesta este utilizat numai în timpul perioadei fără
contenție și numai de către punctele de acces. Acesta încorporează funcția de confirmare de primire
și funcția de interogare într-un cadru fără date. Figura 8-6 ilustrează utilizarea sa.
Figura 8-6. Utilizarea CF-Ack+CF-
Poll
Trenul Ma-KF-MK-i
MSI
Scenariul este o ușoară variație față de scenariul anterior. În loc să aștepte un timp de așteptare
pentru ca MS1 să răspundă, MS1 returnează un cadru. Atunci când punctul de acces preia controlul
asupra mediului, acesta utilizează un CF-Ack+CF-Poll pentru a confirma primirea cadrului de la
MS1 și notifică MS2 că este autorizat să trimită un cadru.
8.2.1 Sfârșitul fără contenție (CF-End)
Când se încheie perioada fără contenție, punctul de acces transmite un cadru CF-End pentru a elibera stațiile
de regulile de acces PCF și pentru a începe serviciul bazat pe contenție. Formatul cadrului CF-End este
prezentat în figura 8-7. Patru câmpuri alcătuiesc antetul MAC al cadrului CF-End:
Controlul cadrului
1
1
8
Subtipul de cadru este setat la 1110 pentru a indica un cadru CF-End.
Durata
CF-End anunță sfârșitul perioadei fără contenție și, prin urmare, nu este nevoie să extindă sensul
purtătoarei virtuale. Durata este setată la 0. Stațiile care primesc cadrul CF-End scurtează sensul
purtătoarei virtuale pentru a relua accesul bazat pe contenție.
CF-End este relevant pentru funcționarea tuturor stațiilor mobile, astfel încât adresa receptorului
este adresa de difuzare.
Adresa 2: BSSID
CF-End este anunțat de către punctul de acces tuturor stațiilor asociate cu BSS-ul său, astfel încât al
doilea câmp de adresă este BSSID. În rețelele de infrastructură, BSSID este adresa interfeței fără fir
din punctul de acces, astfel încât BSSID este, de asemenea, adresa emițătorului.
-----------------------------------------------------------Antet MAC----------------------------------------------------------------
22 66 4
1 1 1111 11111 1 1 1
Cadru tmraoen Adresa destinatarului ID BSS FCS
Control 0,00 - M OxFF - FF - FF - FF - FF-FF
i i i i i
i --!=- ------1..........1---L-----1-----1-----
224Jf--J-■■■ J ?.i.f ?
Tip = Ccntiol Sub tJJJ)6 -CF - End Fn DE. Fran US Mai Rprqr Mora WEP
Pm Data
Pro MW) mult
1
A. L Q. " ■\ j 0 0 Frag 0 0 Mgmt
0 0
0
8.2.2 CF-End+CF-Ack
Când se încheie perioada fără contenție, punctul de acces transmite un cadru CF-End pentru a elibera stațiile
de regulile de acces PCF și apoi începe serviciul bazat pe contenție utilizând DCF. În cazul în care punctul
de acces trebuie, de asemenea, să confirme primirea datelor, acesta poate încheia simultan perioada fără
contenție ș i confirma primirea cadrului anterior prin utilizarea cadrului CF-End+CF-Ack, care combină
ambele funcții. Formatul cadrului CF-End+CF-Ack este prezentat în figura 8-8. Patru câmpuri alcătuiesc
antetul MAC al cadrului CF-End+CF-Ack:
Controlul cadrului
Durata
CF-End+CF-Ack anunță sfârșitul perioadei fără contenție și, prin urmare, nu este nevoie să extindă
sensul purtătoarei virtuale. Durata este setată la 0.
CF-End+CF-Ack este relevant pentru funcționarea tuturor stațiilor mobile, astfel încât adresa
receptorului este adresa de difuzare.
Adresa 2: BSSID
CF-End+CF-Ack este anunțat de punctul de acces tuturor stațiilor asociate cu BSS-ul său, astfel
încât al doilea câmp de adresă este BSSID. În rețelele de infrastructură, BSSID este adresa
interfeței fără fir din punctul de acces, astfel încât BSSID este, de asemenea, adresa emițătorului.
1
1
9
Figura 8-8. Cadru CF-End+CF-Ack
Punctele de acces care suportă funcționarea fără contenție pot include elementul de informație CF Parameter
Set, care este prezentat în figura 8-9. Elementele CF Parameter Set (set de parametri CF) sunt incluse în
cadrele Beacon pentru a informa toate stațiile mobile cu privire la operațiunile fără contenție. Ele sunt, de
asemenea, incluse în cadrele Probe Response pentru a permite stațiilor să afle despre opțiunile fără contenție
suportate de un BSS. Elementul de informații CF Parameter Set este alcătuit din patru câmpuri:
Numărătoarea CFP
Acest câmp, care are o lungime de un octet, indică numărul de cadre DTIM care vor fi transmise
înainte de începutul următoarei perioade fără contenție. Zero indică faptul că rama curentă
reprezintă începutul serviciului fără concurență.
Perioada PCP
Acest câmp de un octet indică numărul de intervale DTIM dintre începutul perioadelor fără
contenție.
CFP MaxDuration
Această valoare reprezintă durata maximă a perioadei fără contenție, măsurată în unități de timp
(TU). Stațiile mobile utilizează această valoare pentru a seta NAV ca fiind ocupat pentru întreaga
perioadă fără contenție.
CFP DurRămâne
Această valoare reprezintă numărul de TU rămase în perioada curentă fără contenție. Stațiile mobile
o utilizează pentru a actualiza NAV pe toată durata perioadei fără contenție. Atunci când este
furnizat serviciul fără contenție bazat pe DCF, aceasta este setată la 0.
T J I i2 1
ID Elmsnt 1 1
Lery[h CFP Perioada PCP
4 6 Contul CFP Mautwatian CFP Duritanafriliq
Stațiilor de pe lista de votare nu li se permite să se odihnească în timpul perioadei fără contenție. Atunci când
punctul de acces își îndeplinește funcțiile de coordonare a punctelor, acesta poate interoga în orice moment
orice stație de pe lista de interogare. Tramele destinate stațiilor de pe lista de interogare nu trebuie să fie
1
2
0
stocate în memoria tampon în timpul perioadei libere de contenție, deoarece aceste stații nu dorm.
Tamponarea cadrelor este identică în cazul serviciului fără contenție și al celui bazat pe contenție. Prin
menținerea stării de economisire a energiei pentru fiecare stație, punctul de acces poate stoca în buffer
cadrele pentru orice stație în mod de consum redus de energie. Cadrele de difuzare și de multicast sunt puse
în memorie tampon ori de câte ori o stație asociată se află într-un mod de consum redus de energie.
În plus față de starea tamponului asociată cu serviciul fără contenție, punctul de acces setează, de asemenea,
biții din TIM pentru orice stație pe care intenționează să o interogheze. Motivul pentru setarea acestor biți
este legat de modul în care sunt livrate cadrele stocate în memoria tampon. Ca și în cazul serviciului bazat pe
contenție, cadrele DTIM declanșează transmiterea de cadre de difuzare și multicast. Dacă timpul total
necesar pentru transmiterea cadrelor multicast și de difuzare depășește intervalul Beacon, punctul de acces va
transmite un interval Beacon de cadre tamponate și se va opri. Cu toate acestea, cadrele rămase vor face ca
punctul de acces să mențină setat bitul corespunzător lui AID 0.
După ce transmite cadrele de difuzare și multicast stocate în memorie tampon, punctul de acces trece prin
lista AID-urilor ai căror biți TIM sunt setați în ordine crescătoare și transmite orice date în așteptare.
Transmisiunile se efectuează în conformitate cu regulile PCF, astfel încât nu este necesar să se includă o
întârziere înainte de începerea transmisiei. Stațiile de pe lista de interogare sunt adăugate la TIM, astfel încât
acestea vor fi incluse în acest proces. Se pot transmite mai multe cadre tamponate, dar acest lucru depinde în
întregime de implementarea punctului de acces - în serviciul fără contenție, stațiile mobile pot transmite
numai atunci când primesc permisiunea punctului de acces. O stație nu are voie să reia somnul până când nu
i se livrează toate cadrele, așa cum indică un bit 0 More Data. Atunci când o stație este autorizată să își reia
somnul, aceasta doarme până la următoarea transmisie DTIM. Cadrele DTIM semnalează începutul
perioadei fără contenție, astfel încât toate stațiile care implementează PCF trebuie să se trezească la fiecare
DTIM.
În cazul în care o stație trece de la modul de putere redusă la modul activ, toate cadrele stocate în memoria
tampon pentru aceasta sunt transferate la funcția de coordonare a punctului pentru a fi livrate în timpul
perioadei fără contenție. Transferul nu are ca rezultat o livrare imediată, dar punctul de acces poate plasa
cadrele într-o coadă de așteptare pentru transmisie de îndată ce funcția de coordonare a punctului permite
acest lucru.
-Hedy Lamarr
Stratificarea protocoalelor permite cercetarea, experimentarea și îmbunătățirea diferitelor părți ale stivei de
protocoale. A doua componentă majoră a arhitecturii 802.11 este stratul fizic, care este adesea abreviat PHY.
Acest capitol prezintă temele și tehnicile comune care apar în fiecare dintre straturile fizice bazate pe radio și
descrie problemele comune tuturor straturilor fizice bazate pe radio; este urmat de explicații mai detaliate ale
fiecăruia dintre straturile fizice care sunt standardizate pentru 802.11.
1
2
1
Figura 9-1. Arhitectura logică a stratului fizic
În 1999, au fost dezvoltate alte două straturi fizice bazate pe tehnologia radio:
Această carte discută în detaliu cele patru straturi fizice bazate pe unde radio; nu discută stratul fizic în
infraroșu, care nu este utilizat pe scară largă.
IR PHY
802.11 include, de asemenea, o specificație pentru un strat fizic bazat pe lumina infraroșie (IR). Utilizarea
luminii infraroșii în locul undelor radio pare să aibă mai multe avantaje. Porturile IR sunt mai puțin
costisitoare decât transmițătoarele radio - de fapt, costul este suficient de scăzut pentru ca porturile IR să fie
standard pe aproape toate laptopurile.
IR este extrem de tolerantă la interferențele de radiofrecvență (RF), deoarece undele radio funcționează la o
frecvență total diferită. Acest lucru duce la un al doilea avantaj: IR nu este reglementat. Dezvoltatorii de
produse nu trebuie să investigheze și să respecte directivele mai multor organizații de reglementare din
întreaga lume.
Preocupările legate de securitate în ceea ce privește 802.11 se bazează în mare parte pe amenințarea
utilizatorilor neautorizați care se conectează la o rețea. Lumina poate fi limitată la o sală de conferințe sau la
un birou prin simpla închidere a ușii. LAN-urile bazate pe infraroșu pot oferi unele dintre avantajele
flexibilității și mobilității, dar cu mai puține probleme de securitate. Acest lucru are un preț. LAN-urile IR se
bazează pe împrăștierea luminii de pe tavan, astfel încât raza de acțiune este mult mai scurtă.
Totuși, această discuție este academică. Nu au fost create produse bazate pe IR PHY. Porturile cu infraroșu
de pe laptopuri sunt conforme cu un set de standarde dezvoltate de Infrared Data Association (IrDA), nu cu
802.11. Chiar dacă s-ar crea produse în jurul IR PHY, marile motoare pentru adoptarea 802.11 sunt
flexibilitatea și mobilitatea, care sunt mai bine realizate de raza mai mare de acțiune a radioului și de
capacitatea de a penetra obiecte solide.
9.2.1 Licențiere
Abordarea clasică a comunicațiilor radio constă în limitarea unui semnal purtător de informații la o bandă de
frecvență îngustă și în injectarea a cât mai multă putere posibilă (sau permisă de lege) în semnal. Zgomotul
este pur și simplu distorsiunea prezentă în mod natural în banda de frecvență. Transmiterea unui semnal în
fața zgomotului se bazează pe forța brută - trebuie doar să vă asigurați că puterea semnalului transmis este
mult mai mare decât cea a zgomotului.
1
2
2
În modelul clasic de transmisie, evitarea interferențelor este o chestiune de lege, nu de fizică. Cu o putere de
ieșire mare în benzi înguste, o autoritate legală trebuie să impună reguli privind modul de utilizare a
spectrului RF. În Statele Unite, Comisia Federală de Comunicații (FCC) este responsabilă de reglementarea
utilizării spectrului RF. Multe dintre regulile FCC sunt adoptate de alte țări din America. Alocarea europeană
este realizată de Oficiul European de Radiocomunicații (ERO) al CEPT și de Institutul European pentru
Standarde de Telecomunicații (ETSI). Alte activități de alocare sunt efectuate de Uniunea Internațională a
Telecomunicațiilor (UIT).
În cea mai mare parte, o instituție trebuie să dețină o licență pentru a transmite pe o anumită frecvență.
Licențele pot restricționa frecvențele și puterea de transmisie utilizate, precum și zona în care pot fi transmise
semnalele radio. De exemplu, stațiile de radiodifuziune trebuie să dețină o licență de la FCC. De asemenea,
rețelele de telefonie mobilă trebuie să obțină licențe pentru a utiliza spectrul radio pe o anumită piață.
Acordarea licențelor garantează utilizarea exclusivă a unui anumit set de frecvențe. În cazul în care
semnalele licențiate sunt perturbate, deținătorul licenței poate solicita ca o autoritate de reglementare să
intervină și să rezolve problema, de obicei prin oprirea sursei de interferență.
Spectrul radio este alocat în benzi dedicate unui anumit scop. O bandă definește frecvențele pe care le poate
utiliza o anumită aplicație. Aceasta include adesea benzi de gardă, care sunt porțiuni nefolosite din alocarea
totală și care împiedică scurgerile străine din transmisia licențiată să afecteze o altă bandă alocată.
Mai multe benzi au fost rezervate pentru utilizare fără licență. De exemplu, cuptoarele cu microunde
funcționează la 2,45 GHz, dar nu are prea mult sens să se ceară proprietarilor de locuințe să obțină
permisiunea FCC pentru a folosi cuptoarele cu microunde în casă. Pentru a permite piețelor de consum să se
dezvolte în jurul dispozitivelor construite pentru uz casnic, FCC (și omologii săi din alte țări) au desemnat
anumite benzi pentru utilizarea echipamentelor "industriale, științifice și medicale". Aceste benzi de
frecvență sunt denumite în mod obișnuit benzi ISM. Banda de 2,4 GHz este disponibilă în întreaga lume
pentru utilizare fără licență.111 Cu toate acestea, utilizarea fără licență nu este același lucru cu vânzarea fără
licență. Construirea, fabricarea și proiectarea echipamentelor 802.11 necesită o licență; fiecare cartelă 802.11
vândută legal în SUA poartă un număr de identificare FCC. Procesul de acordare a licenței necesită ca
producătorul să depună o serie de informații la FCC. Toate aceste informații sunt de interes public și pot fi
consultate online folosind numărul de identificare FCC.
[1]
Banda ISM de 2,4 GHz este rezervată de normele FCC (titlul 47 din Codul de reglementări
federale, titlul 47), partea 15.247. ETSI a rezervat același spectru în specificațiile tehnice ETSI (ETS) 300-
328.
Existența unui mod de excitație a apei în domeniul microunde este un mit. Dacă ar exista un mod de
excitație, apa ar absorbi o cantitate semnificativă de energie de microunde. Iar dacă această energie ar fi
absorbită în mod eficient de apă, cuptoarele cu microunde nu ar putea încălzi nimic altceva decât apa de la
suprafața alimentelor, care ar absorbi toată energia, lăsând centrul rece și crud. Un vârf de absorbție ar
însemna, de asemenea, că vaporii de apă din atmosferă ar perturba comunicațiile prin satelit, ceea ce nu este
un fenomen observat. Publicația de referință NASA 1108(02), Propagation Effects on Satellite Systems at
Frequencies Below 10 GHz (Efecte de propagare asupra sistemelor prin satelit la frecvențe mai mici de 10
GHz), discută despre pierderea de semnal așteptată din cauza efectelor atmosferice, iar pierderea este mult
mai pronunțată la frecvențe mai mari de 10 GHz. Vârful de absorbție în microunde pentru apă, de exemplu,
este la 22,2 GHz.
Cuptoarele cu microunde nu funcționează prin deplasarea moleculelor de apă într-o stare de excitație. În
1
2
3
schimb, acestea exploatează momentul dipolar neobișnuit de puternic al apei. Deși neutră din punct de
vedere electric, momentul dipolar permite unei molecule de apă să se comporte ca și cum ar fi compusă din
mici sarcini pozitive și negative la fiecare capăt al unei tije. În cavitatea unui cuptor cu microunde, câmpurile
electrice și magnetice schimbătoare răsucesc moleculele de apă înainte și înapoi. Răsucirea excită moleculele
de apă prin adăugarea de energie cinetică la întreaga moleculă, dar nu schimbă starea de excitație a moleculei
sau a oricăruia dintre componentele sale.
Utilizarea echipamentelor în benzile ISM este, în general, fără licență, cu condiția ca dispozitivele care
funcționează în aceste benzi să nu emită cantități semnificative de radiații. Cuptoarele cu microunde sunt
dispozitive de mare putere, dar au o ecranare extinsă pentru a limita emisiile radio. Benzile fără licență au
cunoscut o activitate intensă în ultimii trei ani, deoarece au fost dezvoltate noi tehnologii de comunicații
pentru a exploata benzile fără licență. Utilizatorii pot implementa noi dispozitive care funcționează în benzile
ISM fără a trece prin nicio procedură de acordare a licențelor, iar producătorii nu trebuie să fie familiarizați
cu procedurile și cerințele de acordare a licențelor. În momentul în care a fost scrisă această carte, se
dezvoltau o serie de noi sisteme de comunicații pentru banda ISM de 2,4 GHz:
- Variantele de 802.11 care operează în bandă (stratul de salt de frecvență și ambele straturi de spectru
împrăștiat).
• Bluetooth, un protocol de comunicații fără fir cu rază scurtă de acțiune dezvoltat de un consorțiu
industrial condus de Ericsson
• Telefoanele fără fir cu spectru larg introduse de mai mulți producători de telefoane fără fir
• X10, un protocol utilizat în echipamentele de automatizare a locuinței care poate utiliza banda ISM
pentru transmisia video
Din păcate, "fără licență" nu înseamnă neapărat "se joacă bine cu ceilalți". Tot ceea ce trebuie să facă
dispozitivele fără licență este să respecte limitările privind puterea transmisă. Nu există reglementări care să
specifice codificarea sau modularea, astfel încât nu este dificil pentru diferiți furnizori să utilizeze spectrul în
moduri incompatibile. În calitate de utilizator, singura modalitate de a rezolva această problemă este de a nu
mai utiliza unul dintre dispozitive; deoarece dispozitivele nu sunt licențiate, autoritățile de reglementare nu
vor interveni.
În gama de 5 GHz este disponibil un spectru suplimentar. În Statele Unite, următoarele trei benzi sunt
denumite benzi UNII (Unlicensed National Information Infrastructure):121
[2]
Benzile UNII sunt definite în partea 15.407 a FCC.
• 5,15-5,25 GHz
• 5,25-5,35 GHz
• 5,725-5,825 GHz
Dispozitivele care funcționează în benzile UNII trebuie să respecte limitările privind puterea radiată, dar nu
li se impun alte constrângeri. Autoritățile europene de reglementare au rezervat aceleași benzi de frecvență,
dar primele două benzi sunt dedicate tehnologiei HiperLAN; cea de-a treia bandă este singura potențial
disponibilă pentru rețelele 802.11.
1
2
4
Utilizarea tehnologiilor cu spectru împrăștiat este o cerință pentru dispozitivele fără licență. În unele cazuri,
este o cerință impusă de autoritățile de reglementare; în alte cazuri, este singura modalitate practică de a
îndeplini cerințele de reglementare. De exemplu, FCC solicită ca dispozitivele din banda ISM să utilizeze
transmisia cu spectru dispersat și impune intervale acceptabile pentru mai mulți parametri.
Răspândirea transmisiei pe o bandă largă face ca transmisiile să pară zgomot pentru un receptor tradițional
de bandă îngustă. Unii vânzători de dispozitive cu spectru împrăștiat susțin că împrăștierea adaugă securitate,
deoarece receptoarele de bandă îngustă nu pot fi folosite pentru a capta semnalul complet. Cu toate acestea,
orice receptor standardizat cu spectru împrăștiat poate fi utilizat cu ușurință, astfel încât măsurile de
securitate suplimentare sunt obligatorii în aproape toate mediile.
Acest lucru nu înseamnă că spectrul împrăștiat este un "glonț magic" care elimină problemele de interferență.
Dispozitivele cu spectru împrăștiat pot interfera cu alte sisteme de comunicații, precum și între ele, iar
dispozitivele RF tradiționale cu spectru îngust pot interfera cu spectrul împrăștiat. Deși spectrul împrăștiat
face o treabă mai bună în ceea ce privește interferențele în cadrul altor tehnici de modulație, acesta nu face ca
problema să dispară. Pe măsură ce mai multe dispozitive RF (cu spectru împrăștiat sau de altă natură) ocupă
zona acoperită de rețeaua dvs. fără fir, veți vedea că nivelul de zgomot crește, raportul semnal/zgomot scade,
iar raza pe care puteți comunica în mod fiabil scade.
Pentru a minimiza interferențele între dispozitivele fără licență, FCC impune limitări ale puterii transmisiilor
cu spectru extins. Limitele legale sunt de un watt de putere de ieșire a emițătorului și patru wați de putere
radiată efectivă (ERP). Patru wați de ERP echivalează cu 1 watt cu un sistem de antenă cu un câștig de 6 dB,
sau cu 500 de miliwați cu o antenă cu un câștig de 9 dB etc. 131 Transmițătoarele și antenele din cardurile PC
se încadrează, în mod evident, cu mult în aceste limite - și nu vă veți apropia nici dacă folosiți o antenă
comercială. Dar este posibil să acoperiți zone mai mari prin utilizarea unui amplificator extern și a unei
antene cu câștig mai mare. Nu există nicio problemă fundamentală în a face acest lucru, dar trebuie să vă
asigurați că vă încadrați în normele de putere ale FCC.
[3]
Rețineți că linia de transmisie face parte din sistemul de antenă, iar câștigul sistemului include
pierderile din linia de transmisie. Astfel, o antenă cu un câștig de 7,5 dB și o linie de transmisie cu pierderi de
1,5 dB are un câștig total al sistemului de 6 dB. Este demn de remarcat faptul că pierderile liniei de transmisie
la frecvențele UHF sunt adesea foarte mari; ca urmare, ar trebui să păstrați amplificatorul cât mai aproape de
antenă.
Înainte de a fugi din calea avansării Germaniei naziste, a fost căsătorită cu un negustor de arme austriac. În
timp ce ocupa singurul rol acceptabil din punct de vedere social care îi era disponibil, acela de gazdă și de
animatoare a clienților de afaceri ai soțului ei, a aflat că telecomanda radio a torpilelor era un domeniu
important de cercetare pentru vânzătorii de armament. Din păcate, comunicațiile radio în bandă îngustă erau
supuse bruiajului, ceea ce neutraliza avantajul armelor radioghidate. În urma acestor discuții, i-a venit pentru
prima dată ideea de a folosi un model de salt complex, dar predeterminat, pentru a deplasa frecvența
semnalului de control. Chiar dacă rafalele scurte pe o singură frecvență ar putea fi bruiate, acestea s-ar
deplasa suficient de repede pentru a preveni blocarea totală. Lamarr a rezolvat totul, cu excepția modului de
a controla cu precizie salturile de frecvență.
După ce a ajuns în Statele Unite, l-a întâlnit pe George Antheil, un compozitor american de avangardă
cunoscut ca "băiatul rău al muzicii" pentru stilul său disonant. Celebrul său Ballet mecanique folosea (printre
multe alte instrumente zgomotoase scandaloase) 16 piane cu clape controlate dintr-un singur loc.
Interpretarea piesei a necesitat o sincronizare controlată cu precizie între elementele distribuite, ceea ce a fost
singura provocare rămasă pentru Lamarr în controlul modelului de țopăit. Împreună, au primit brevetul
american numărul 2,292,387 în 1942. Brevetul a expirat în 1959, fără ca niciunul dintre ei să câștige vreun
1
2
5
cent, iar contribuțiile lui Lamarr au rămas nerecunoscute timp de mulți ani, deoarece numele de pe brevet era
Hedy Kiesler Markey, numele ei de căsătorie de la acea vreme. Piața emergentă a rețelelor LAN fără fir de la
sfârșitul anilor 1990 a dus la redescoperirea invenției sale și la recunoașterea pe scară largă a muncii de
pionierat care a pus bazele telecomunicațiilor moderne.
Tehnicile de salt de frecvență au fost folosite pentru prima dată de navele americane care au blocat Cuba în
timpul crizei rachetelor cubaneze. A fost nevoie de mulți ani pentru ca electronica care stă la baza
tehnologiei de spectru extins să devină viabilă din punct de vedere comercial. Acum, tehnologiile cu spectru
extins sunt utilizate în telefoanele mobile și fără fir, în echipamentele LAN fără fir cu lățime de bandă mare
și în orice dispozitiv care funcționează în benzile ISM fără licență. Din nefericire, Hedy Lamarr a murit la
începutul anului 2000, chiar în momentul în care piața rețelelor LAN fără fir capta atenția publicului larg.
Straturile fizice bazate pe radio din 802.11 utilizează trei tehnici diferite de împrăștiere a spectrului:
Sistemele cu salt de frecvență trec de la o frecvență la alta în mod aleatoriu, transmițând o rafală
scurtă la fiecare subcanal. PHY-ul FH de 2 Mbps este specificat în clauza 14.
Sistemele cu secvență directă distribuie puterea pe o bandă de frecvență mai largă, utilizând funcții
de codare matematică. Au fost specificate două straturi de secvență directă. Specificația inițială din
clauza 15 a standardizat un PHY de 2 Mbps, iar 802.11b a adăugat clauza 18 pentru PHY
HR/DSSS.
OFDM împarte un canal disponibil în mai multe subcanale și codifică o parte a semnalului pe
fiecare subcanal în paralel. Tehnica este similară cu tehnica Discrete Multi-Tone (DMT) utilizată de
unele modemuri DSL. Clauza 17, adăugată odată cu 802.11a, specifică PHY-ul OFDM.
Sistemele cu salt de frecvență sunt cele mai ieftine de realizat. Este necesară o sincronizare precisă pentru a
controla salturile de frecvență, dar nu este necesară o procesare sofisticată a semnalului pentru a extrage
fluxul de biți din semnalul radio. Sistemele cu secvență directă necesită o procesare mai sofisticată a
semnalului, ceea ce se traduce printr-un hardware mai specializat și un consum mai mare de energie
electrică. Tehnicile de secvență directă permit, de asemenea, un debit de date mai mare decât sistemele cu
salturi de frecvență.
9.3 RF și 802.11
802.11 a fost adoptată într-un ritm uimitor. Mulți ingineri de rețea obișnuiți cu semnale care circulă pe
trasee de cablu bine definite se confruntă acum cu o rețea LAN care funcționează pe o legătură radio
zgomotoasă, predispusă la erori și ciudată. În domeniul rețelelor de date, succesul 802.11 a fost legat
inexorabil de ingineria RF. O adevărată introducere în ingineria RF necesită cel puțin o carte, și probabil mai
multe. Pentru scopurile limitate pe care le am în vedere, subiectul masiv al ingineriei RF poate fi împărțit în
două părți: cum se produc undele radio și cum se deplasează undele radio.
9.3.1 Componente RF
Sistemele RF completează rețelele cu fir, extinzându-le. Pot fi utilizate diferite componente în funcție de
frecvența și de distanța pe care trebuie să o atingă semnalele, dar toate sistemele sunt în esență aceleași și
sunt realizate dintr-un număr relativ mic de piese distincte. Două componente RF prezintă un interes deosebit
pentru utilizatorii 802.11: antenele și amplificatoarele. Antenele sunt de interes general, deoarece reprezintă
elementul cel mai tangibil al unui sistem RF. Amplificatoarele completează antenele, permițându-le să
pompeze mai multă putere, ceea ce poate fi interesant în funcție de tipul de rețea 802.11 pe care o construiți.
1
2
6
9.3.1.1 Antene
Antenele sunt cele mai importante componente ale oricărui sistem RF, deoarece ele convertesc semnalele
electrice de pe fire în unde radio și invers. În diagramele bloc, antenele sunt reprezentate de obicei printr-o
formă triunghiulară, așa cum se arată în figura 9-2.
Pentru a funcționa, o antenă trebuie să fie realizată dintr-un material conductor. Undele radio care lovesc o
antenă determină electronii să circule în conductor și să creeze un curent. De asemenea, aplicarea unui curent
la o antenă creează un câmp electric în jurul antenei. Pe măsură ce curentul către antenă se modifică, la fel se
modifică și câmpul electric. Un câmp electric în schimbare determină un câmp magnetic, iar unda este oprită.
Dimensiunea antenei de care aveți nevoie depinde de frecvență: cu cât frecvența este mai mare, cu atât
antena trebuie să fie mai mică. Cea mai scurtă antenă simplă pe care o puteți realiza la orice frecvență are o
lungime de 1/2 lungime de undă (deși inginerii de antene pot face trucuri pentru a reduce și mai mult
dimensiunea antenei). Această regulă empirică explică dimensiunea uriașă a antenelor de radiodifuziune și
dimensiunea redusă a telefoanelor mobile. O stație AM care emite la 830 kHz are o lungime de undă de
aproximativ 360 de metri și o antenă de dimensiuni corespunzătoare, dar o interfață de rețea 802.11b care
funcționează în banda de 2,4 GHz are o lungime de undă de doar 12,5 centimetri. Cu câteva trucuri de
inginerie, o antenă poate fi încorporată într-un card PC, iar o antenă externă mai eficientă poate fi
transportată cu ușurință într-un rucsac.
Antenele pot fi, de asemenea, proiectate cu preferință direcțională. Multe antene sunt omnidirecționale, ceea
ce înseamnă că trimit și primesc semnale din orice direcție. Unele aplicații pot beneficia de antene
direcționale, care radiază și recepționează pe o porțiune mai îngustă a câmpului. Figura 9-3 compară puterea
radiată a antenelor omnidirecționale și direcționale.
Pentru o anumită cantitate de putere de intrare, o antenă direcțională poate ajunge mai departe cu un semnal
mai clar. De asemenea, acestea au o sensibilitate mult mai mare la semnalele radio în direcția dominantă.
Atunci când legăturile fără fir sunt folosite pentru a înlocui rețelele cu fir, se folosesc adesea antene
direcționale. Operatorii de rețele de telefonie mobilă folosesc, de asemenea, antene direcționale atunci când
celulele sunt subdivizate. Rețelele 802.11 utilizează de obicei antene omnidirecționale pentru ambele capete
ale conexiunii, deși există și excepții - în special dacă se dorește ca rețeaua să se întindă pe o distanță mai
mare. De asemenea, rețineți că nu există o antenă cu adevărat omnidirecțională. Suntem obișnuiți să ne
gândim la antenele montate pe verticală ca fiind omnidirecționale, deoarece semnalul nu variază semnificativ
pe măsură ce vă deplasați în jurul antenei în plan orizontal. Dar dacă vă uitați la semnalul radiat pe verticală
(adică în sus sau în jos) de la antenă, veți descoperi că este o altă poveste. Iar această parte a poveștii poate
deveni importantă dacă construiți o rețea pentru un campus universitar sau corporativ și doriți să amplasați
antene la ultimele etaje ale clădirilor.
Dintre toate componentele prezentate în această secțiune, antenele sunt cele mai susceptibile de a fi separate
de restul componentelor electronice. În acest caz, aveți nevoie de o linie de transmisie (un fel de cablu) între
antenă și emițătorul-receptor. Liniile de transmisie au, de obicei, o impedanță de 50 ohmi.
1
2
7
În ceea ce privește antenele practice pentru dispozitivele 802.11 în banda de 2,4 GHz, cardul PC fără fir
obișnuit are o antenă încorporată. După cum probabil puteți ghici, această antenă își va face treaba, dar este
mediocră. Majoritatea furnizorilor, dacă nu chiar toți, vând o antenă externă opțională care se conectează la
card. Aceste antene sunt decente, dar nu grozave, și vor crește semnificativ raza de acțiune a unui laptop în
roaming. Puteți
de obicei, cumpărați un cablu pentru a separa antena de cardul PC, ceea ce poate fi util pentru o stație de
bază. Cu toate acestea, aveți grijă - cablul coaxial (în special cablul coaxial de dimensiuni mici) are pierderi
foarte mari la aceste frecvențe, așa că este ușor de imaginat că tot ceea ce veți câștiga printr-o amplasare mai
bună a antenei se va pierde în cablu. Oamenii au experimentat construirea de antene cu câștig ridicat, unele
pentru utilizare portabilă, altele pentru utilizarea stației de bază. Sunt disponibile și antene comerciale - unele
concepute pentru serviciul 802.11, altele adaptabile dacă știi ce faci.
9.3.1.2 Amplificatoare
Amplificatoarele fac semnalele mai mari. Amplificarea semnalului, sau câștigul, se măsoară în decibeli (dB).
Amplificatoarele pot fi clasificate, în linii mari, în trei categorii: cu zgomot redus, de mare putere și orice
altceva. Amplificatoarele cu zgomot redus (LNA) sunt de obicei conectate la o antenă pentru a amplifica
semnalul recepționat la un nivel care să fie recunoscut de componentele electronice la care este conectat
sistemul RF. LNA-urile sunt, de asemenea, clasificate în funcție de factorul de zgomot, care este măsurarea
cantității de informații străine introduse de amplificator. Factorii de zgomot mai mici permit receptorului să
audă semnale mai mici și, astfel, permit o rază de acțiune mai mare.
Amplificatoarele de mare putere (HPA) sunt utilizate pentru a amplifica un semnal la puterea maximă
posibilă înainte de transmisie. Puterea de ieșire se măsoară în dBm, care se raportează la wați (a se vedea
bara laterală). Amplificatoarele se supun legilor termodinamicii, astfel încât acestea degajă căldură pe lângă
amplificarea semnalului. Transmițătorul dintr-o cartelă PC 802.11 este în mod necesar de putere redusă,
deoarece trebuie să funcționeze cu ajutorul unei baterii dacă este instalat într-un laptop, dar este posibil să se
instaleze un amplificator extern la punctele de acces fixe, care pot fi conectate la rețeaua electrică, unde
energia este mai abundentă.
Aici lucrurile pot deveni dificile în ceea ce privește respectarea reglementărilor. Dispozitivele 802.11 sunt
limitate la o putere de ieșire de un watt și la patru wați de putere radiată efectivă (ERP). ERP înmulțește
puterea de ieșire a emițătorului cu câștigul antenei minus pierderile din linia de transmisie. Astfel, dacă aveți
un amplificator de 1 watt, o antenă care vă oferă un câștig de 8 dB și o pierdere de 2 dB în linia de
transmisie, aveți o ERP de 4 wați; câștigul total al sistemului este de 6 dB, ceea ce înmulțește puterea
emițătorului cu un factor de 4.
Valorile în decibeli sunt pozitive atunci când ieșirea este mai mare decât intrarea și negative atunci când
ieșirea este mai mică decât intrarea. Fiecare schimbare de 10 dB corespunde unui factor de 10, iar
schimbările de 3 dB sunt de un factor de 2. Astfel, o schimbare de 33 dB corespunde unui factor de 2000:
33 dB = 10 dB + 10 dB + 10 dB + 10 dB + 3 dB = 10 x 10 x 10 x 10 x 2 = 2000
Puterea este uneori măsurată în dBm, ceea ce înseamnă dB peste un miliwatt. Pentru a afla raportul dBm,
utilizați pur și simplu 1 mW ca putere de intrare în prima ecuație.
Este util să vă amintiți că dublarea puterii reprezintă o creștere de 3 dB. O creștere de 1 dB este aproximativ
echivalentă cu o creștere a puterii de 1,25. Cu aceste numere în minte, puteți efectua rapid majoritatea
calculelor de câștig în minte.
1
2
8
9.3.2 Propagarea RF
În rețelele fixe, semnalele sunt limitate la traseele de cabluri, astfel încât inginerii de rețea nu trebuie să știe
nimic despre fizica propagării semnalelor electrice. În schimb, există câteva reguli utilizate pentru a calcula
lungimea maximă a segmentului și, atâta timp cât regulile sunt respectate, problemele sunt rare. Propagarea
RF nu este nici pe departe la fel de simplă.
Una dintre problemele majore care afectează rețelele radio este fading-ul multipath. Undele se adaugă prin
suprapunere. Atunci când mai multe unde converg într-un punct, unda totală este pur și simplu suma tuturor
undelor componente. Figura 9-4 prezintă câteva exemple de suprapunere.
În figura 9-4c, cele două unde sunt aproape exact opuse una față de cealaltă, astfel încât rezultatul net este
aproape nul. Din păcate, acest rezultat este mai frecvent decât v-ați aștepta în rețelele fără fir. Cele mai multe
dintre ele
802.11 utilizează antene omnidirecționale, astfel încât energia RF este radiată în toate direcțiile. Undele se
răspândesc dinspre antena de emisie în toate direcțiile și sunt reflectate de suprafețele din zonă. Figura 9-5
prezintă un exemplu foarte simplificat de două stații într-o zonă dreptunghiulară fără obstacole.
Această figură prezintă trei trasee de la emițător la receptor. Unda de la receptor este suma tuturor
componentelor diferite. Este cu siguranță posibil ca toate căile prezentate în figura 9-5 să se combine pentru
a da o undă netă de 0, caz în care receptorul nu va înțelege transmisia, deoarece nu există nicio transmisie
care să fie recepționată.
1
2
9
Deoarece interferența este o copie întârziată a aceleiași transmisii pe o cale diferită, fenomenul se numește
fading multipath sau interferență multipath. În multe cazuri, interferența multipath poate fi rezolvată prin
schimbarea orientării sau a poziției receptorului.
Eș ansele multipath sunt un caz special de interferență intersimbol. Undele care parcurg căi diferite de la
emițător la receptor vor parcurge distanțe diferite și vor fi întârziate una față de cealaltă, așa cum se observă
în figura 9-6. Din nou, cele două unde se combină prin suprapunere, dar efectul este că forma de undă totală
este distorsionată. În situațiile din lumea reală, fronturile de undă de pe mai multe căi pot fi adăugate. Timpul
dintre sosirea primului front de undă și ultimul ecou multipath se numește spread de întârziere. Un interval
de întârziere mai mare necesită mecanisme de codare mai conservatoare. Rețelele 802.11b pot suporta
întârzieri de până la 500 ns, dar performanța este mult mai bună atunci când întârzierea este mai mică.
Atunci când întârzierea de propagare este mare, multe carduri vor reduce rata de transmisie; mai mulți
furnizori susțin că o întârziere de propagare de 65 ns este necesară pentru o performanță de 11 Mbps la viteză
maximă la o rată de eroare de cadru rezonabilă. Câteva instrumente de analiză a rețelelor LAN fără fir pot
măsura direct întârzierea.
1
3
0
Capitolul 10. PHY-urile ISM: FH, DS și HR/DS
Acest capitol prezintă în detaliu straturile fizice specificate de standardele 802.11 pentru utilizarea în banda ISM de
microunde la 2,4 GHz. Ca atare, este unul dintre cele mai dificile, mai interesante și mai puțin utile capitole din carte.
Nu ezitați să treceți peste el - tot ceea ce este posibil să aveți nevoie să știți despre stratul fizic este acoperit în
capitolul 9. Dar dacă doriți o provocare sau dacă considerați fascinantă partea internă a rețelelor fără fir, citiți mai
departe.
Versiunea actuală a standardului 802.11 specifică trei straturi fizice în banda ISM de 2,4 GHz:
FH PHY
DS PHY
HR/DSSS PHY
Ultimul dintre acestea este probabil singurul pe care îl veți vedea în uz, în special dacă nu aveți multe echipamente
mai vechi. Dar, dacă vă luați osteneala să vă scufundați prin acest capitol, ați putea la fel de bine să vedeți cum s-a
dezvoltat tehnologia. Există un strat fizic suplimentar, un strat de foarte mare viteză standardizat în 802.11a; acesta
este discutat în capitolul 11. Au început lucrările de standardizare pentru un al patrulea strat fizic pentru banda ISM
de 2,4 GHz, care promite viteze de până la 54 Mbps.
Acest capitol descrie conceptele de bază și tehnicile de modulație utilizate de FH PHY. De asemenea, arată modul în
care procedura de convergență a stratului fizic pregătește cadrele pentru transmiterea pe legătura radio și abordează pe
scurt câteva detalii despre mediul fizic în sine. În acest moment, FH PHY este în mare parte o notă de subsol în istoria
802.11, așa că este posibil să doriți să săriți peste această secțiune și să treceți la următoarea secțiune despre DS PHY.
Cu toate acestea, înțelegerea modului în care s-a dezvoltat tehnologia 802.11 vă va da o idee mai bună despre cum se
potrivesc toate piesele.
1
3
1
Figura 10-1. Saltul de frecvență
Saltul de frecvență este similar cu accesul multiplu prin diviziune de frecvență (FDMA), dar cu o particularitate
importantă. În sistemele FDMA, fiecărui dispozitiv i se alocă o frecvență fixă. Mai multe dispozitive împart spectrul
radio disponibil prin utilizarea unor frecvențe diferite. În sistemele cu salt de frecvență, frecvența este dependentă de
timp și nu fixă. Fiecare frecvență este utilizată pentru o perioadă mică de timp, numită timp de așteptare.
Printre altele, saltul de frecvență permite dispozitivelor să evite interferența cu utilizatorii primari care au atribuit
aceeași bandă de frecvență. Funcționează deoarece utilizatorilor primari li se atribuie benzi de frecvență înguste și
dreptul de a transmite la o putere suficient de mare pentru a trece peste LAN-ul fără fir. Orice interferență cauzată de
utilizatorul secundar care afectează utilizatorul primar este tranzitorie, deoarece secvența de salturi răspândește
energia pe o bandă largă.111 De asemenea, utilizatorul primar nu afectează decât unul dintre sloturile dispozitivului cu
spectru împrăștiat și pare a fi un zgomot tranzitoriu. Figura 10-2 prezintă rezultatul atunci când slotul de frecvență 7
este atribuit unui utilizator primar. Deși transmisia din al patrulea slot de timp este coruptă, primele trei transmisii
reușesc.
[1]
În cazul în care utilizatorul principal al unei benzi de frecvențe observă interferențe din partea utilizatorilor
secundari, autoritățile de reglementare pot interveni (și o vor face) pentru a opri utilizatorul secundar, de unde și
puterea redusă utilizată de tehnicile de modulație cu spectru extins.
În cazul în care două sisteme de salt de frecvență trebuie să împartă aceeași bandă, acestea pot fi configurate cu
secvențe de salt diferite, astfel încât să nu interfereze între ele. În timpul fiecărui interval de timp, cele două secvențe
de salt trebuie să fie pe sloturi de frecvență diferite. Atâta timp cât sistemele rămân pe sloturi de frecvență diferite, ele
nu interferează una cu cealaltă, așa cum se arată în figura 10-3. Dreptunghiurile gri au o secvență de salt {2,8,4,7}, ca
în figurile anterioare. Se adaugă un al doilea sistem cu o secvență de salt de {6,3,7,2}. Secvențele de salturi care nu se
suprapun se numesc ortogonale. În cazul în care mai multe
802.11 rețelele sunt configurate într-o singură zonă, secvențele de salturi ortogonale maximizează debitul.
1
3
2
10.1.1.1 802.11 FH detalii
802.11 împarte banda ISM de microunde într-o serie de canale de 1 MHz. Aproximativ 99% din energia radio este
limitată la canal. Metoda de modulație utilizată de 802.11 codifică biții de date sub forma unor deplasări ale
frecvenței de transmisie față de centrul canalului. Canalele sunt definite de frecvențele lor centrale, care încep la
2,400 GHz pentru canalul 0. Canalele succesive sunt derivate prin adăugarea unor pași de 1 MHz: canalul 1 are o
frecvență centrală de 2,401 GHz, canalul 2 are o frecvență centrală de 2,402 GHz și așa mai departe până la canalul
95 la 2,495 GHz. Diferite autorități de reglementare permit utilizarea diferitelor părți ale benzii ISM; principalele
domenii de reglementare și canalele disponibile sunt prezentate în tabelul 10-1.
Timpul de așteptare utilizat de sistemele 802.11 FH este de 390 de unități de timp, ceea ce reprezintă aproape 0,4
secunde. Atunci când un
802.11 FH PHY face salturi între canale, procesul de salt nu poate dura mai mult de 224 microsecunde. Salturile de
frecvență în sine fac obiectul unor reglementări extinse, atât în ceea ce privește dimensiunea fiecărui salt, cât și rata la
care trebuie să aibă loc salturile.
Funcțiile matematice pentru derivarea seturilor de salturi fac parte din specificația FH PHY și se găsesc în clauza
14.6.8 din specificația 802.11. Ca exemplu, secvența de salturi 1 pentru America de Nord și cea mai mare parte a
Europei începe cu secvența {3, 26, 65, 11, 46, 19, 74, 50, 22, ...}. 802.11 împarte în continuare secvențele de salt în
seturi care nu se suprapun, iar oricare două membre ale unui set sunt secvențe de salt ortogonale. În Europa și
America de Nord, fiecare set conține 26 de membri. În alte zone, autoritățile de reglementare au limitat numărul de
canale de salt și, prin urmare, fiecare set are un număr mai mic de membri. Tabelul 10-2 conține detalii.
1
3
3
10.1.1.3 Aderarea la o rețea cu salt de frecvență 802.11
Aderarea la o rețea cu salt de frecvență este posibilă prin standardizarea secvențelor de salt. Cadrele de baliză din
rețelele FH includ o marcă temporală și elementul FH Parameter Set. Elementul FH Parameter Set include numărul
modelului de salturi și un index al salturilor. Prin primirea unui cadru Beacon, o stație știe tot ce are nevoie pentru a-
și sincroniza modelul de salt.
Pe baza numărului secvențial de salt, stația cunoaște ordinea de salt de canal. Ca exemplu, să presupunem că o stație a
primit un cadru Beacon care indică faptul că BSS utilizează numărul de secvență de salt 1 pentru America de
Nord/Europa și se află la indexul de salt 2. Prin căutarea secvenței de salturi, stația poate determina că următorul
canal este 65. Timpii de salt sunt, de asemenea, bine definiți. Fiecare cadru Beacon include un câmp Timestamp, iar
saltul are loc atunci când timestamp-ul modulo dwell time inclus în Beacon este 0.
Politicile de alocare a spectrului reprezintă factorul limitativ al sistemelor 802.11 cu salt de frecvență. Ca exemplu,
luați în considerare cele trei reguli majore impuse de FCC în SUA:121
[2]
Aceste reguli se regăsesc în regula 247 din partea 15 a normelor FCC (47 CFR 15.247).
1. Trebuie să existe cel puțin 75 de canale de salt în această bandă, care are o lățime de 83,5 MHz.
2. Canalele de salt nu pot fi mai largi de 1 MHz.
3. Dispozitivele trebuie să utilizeze în mod egal toate canalele disponibile. Într-o perioadă de 30 de secunde,
nu se pot folosi mai mult de 0,4 secunde pe un singur canal.
Dintre aceste reguli, cea mai importantă este cea de-a doua. Indiferent de schemele de codificare sofisticate
disponibile, doar 1 MHz de lățime de bandă este disponibilă în orice moment. Frecvența la care este disponibilă se
schimbă continuu din cauza celorlalte două reguli, dar cea de-a doua regulă limitează numărul de tranziții de semnal
care pot fi folosite pentru a codifica datele.
Cu o codificare simplă, pe două niveluri, fiecare ciclu poate codifica un bit. La 1 bit pe ciclu, la 1 MHz se obține o
rată de date de 1 Mbps. Schemele mai sofisticate de modulare și demodulare pot îmbunătăți rata de transfer a datelor.
Codificarea pe patru niveluri poate împacheta 2 biți într-un ciclu, iar din lățimea de bandă de 1 MHz se pot stoarce 2
Mbps.
Institutul European pentru Standarde de Telecomunicații (ETSI) are, de asemenea, un set de reguli pentru
dispozitivele cu spectru larg în banda ISM, publicate în Standardul european de telecomunicații (ETS) 300328.
Normele ETSI permit mult mai puține canale de salt; sunt necesare doar 20. Cu toate acestea, puterea radiată este
controlată mult mai strict. În practică, pentru a respecta atât cerințele FCC, cât și pe cele ale ETSI, dispozitivele
utilizează numărul mare de canale de salt cerut de FCC și cerințele ETSI privind puterea radiată redusă.
802.11 este o utilizare secundară a benzii ISM de 2,4 GHz și trebuie să accepte orice interferență de la o transmisie
cu prioritate mai mare. Interferențele catastrofale pe un canal pot împiedica utilizarea acelui canal, dar pot lăsa alte
canale neafectate. Cu aproximativ 80 de canale utilizabile în SUA și Europa, interferența pe un canal reduce rata brută
de biți a mediului cu aproximativ 1,25%. (Costul la nivelul IP va fi ceva mai mare din cauza decalajelor dintre cadre,
a confirmărilor 802.11 și a antetelor de încadrare și de acoperire a stratului fizic). Pe măsură ce mai multe canale sunt
afectate de interferențe, debitul continuă să scadă. A se vedea figura 10-4.
1
3
4
10.1.2 Comutarea frecvenței gaussiene (GFSK)
PHY FH utilizează comutarea prin deplasare de frecvență gaussiană (GFSK). 131 Cheia cu deplasare de frecvență
codifică datele sub forma unei serii de modificări de frecvență într-o purtătoare. Un avantaj al utilizării frecvenței
pentru codificarea datelor este că zgomotul modifică de obicei amplitudinea unui semnal; sistemele de modulare care
ignoră amplitudinea (de exemplu, radio FM) tind să fie relativ imune la zgomot. Gaussianul din GFSK se referă la
forma impulsurilor radio; GFSK limitează emisiile la o bandă spectrală relativ îngustă, fiind astfel adecvat pentru
utilizări secundare. Tehnicile de procesare a semnalelor care previn scurgerile generalizate de energie RF sunt un
lucru bun, în special pentru utilizatorii secundari ai unei benzi de frecvență. Prin reducerea potențialului de
interferență, GFSK face mai probabil ca rețelele LAN fără fir 802.11 să poată fi construite într-o zonă în care un alt
utilizator are prioritate.
[3]
Termenul "keying" este un vestigiu al telegrafiei. Transmiterea de date prin liniile telegrafice
necesita utilizarea unei chei. Trimiterea de date printr-un sistem digital modern utilizează în schimb
tehnici de modulație, dar cuvântul keying persistă.
Cea mai elementară implementare GFSK se numește GFSK pe 2 niveluri (2GFSK). Se utilizează două frecvențe
diferite, în funcție de faptul dacă datele care vor fi transmise sunt un 1 sau un 0. Pentru a transmite un 1, frecvența
purtătoarei este mărită cu o anumită abatere. Zero este codificat prin scăderea frecvenței cu aceeași abatere. Figura
10-5 ilustrează procedura generală. În sistemele din lumea reală, abaterile de frecvență de la purtătoare sunt mult mai
mici; figura este în mod deliberat exagerată pentru a arăta cum funcționează codificarea.
Rata la care datele sunt trimise prin sistem se numește rata simbolică. Deoarece este nevoie de mai multe cicluri
pentru a determina frecvența purtătoarei de bază și dacă a fost transmis 1 sau 0, rata simbolică este o fracțiune foarte
mică din frecvența purtătoarei. Deși frecvența purtătoarei este de aproximativ 2,4 GHz, rata simbolurilor este de
numai 1 sau 2 milioane de simboluri pe secundă.
Modificările de frecvență cu GFSK nu sunt schimbări bruște. Modificările instantanee de frecvență necesită
componente electronice mai scumpe și o putere mai mare. Modificările graduale de frecvență permit utilizarea unor
echipamente mai ieftine și cu pierderi de RF mai mici. Figura 10-6 prezintă modul în care variază frecvența ca urmare
a codificării literei M (1001101 binar) utilizând 2GFSK. Observați că axa verticală este frecvența de transmisie. Când
se transmite un 1, frecvența crește până la frecvența centrală plus un decalaj, iar când se transmite un 0, frecvența
scade cu același decalaj. Axa orizontală, care reprezintă timpul, este împărțită în perioade de simbol. În jurul
mijlocului fiecărei perioade, receptorul măsoară frecvența transmisiei și transpune această frecvență într-un simbol.
(În sistemele 802.11 cu salt de frecvență, datele de nivel superior sunt bruiate înainte de transmisie, astfel încât
secvența de biți transmisă către stația omologă nu este aceeași cu secvența de biți transmisă prin aer. Figura ilustrează
1
3
5
modul în care funcționează principiile 2GFSK și nu trece printr-o codificare reală).
Folosind o astfel de schemă, există două modalități de a trimite mai multe date: utilizarea unei rate de simbol mai
mari sau codificarea mai multor biți de informație în fiecare simbol. GFSK pe 4 niveluri (4GFSK) utilizează aceeași
abordare de bază ca și 2GFSK, dar cu patru simboluri în loc de două. Cele patru simboluri (00, 01, 10 și 11)
corespund fiecare unei frecvențe discrete și, prin urmare, 4GFSK transmite de două ori mai multe date la aceeași rată
a simbolurilor. Evident, această creștere are un cost: 4GFSK necesită emițătoare și receptoare mai complexe.
Cartografierea celor patru simboluri pe biți este prezentată în figura 10-7.
1
3
6
Figura 10-7. Cartografierea simbolurilor pe frecvențe în 4GFSK
Cu o procesare mai sofisticată a semnalului, 4GFSK împachetează mai mulți biți într-un singur simbol. Figura 10-8
arată cum ar putea fi codificată litera M. Încă o dată, axa verticală reprezintă frecvența, iar axa orizontală este
împărțită în timpi de simbol. Frecvența se schimbă pentru a transmite simbolurile; frecvențele pentru fiecare simbol
sunt indicate de liniile punctate. Figura face, de asemenea, aluzie la problema extinderii metodelor bazate pe GFSK la
rate de biți mai mari. Distincția între două niveluri este destul de ușoară. Patru este mai dificil. Fiecare dublare a ratei
de biți necesită prezența a două ori mai multe niveluri, iar componentele RF fac distincția între modificări de
frecvență din ce în ce mai mici. Aceste limitări limitează practic PHY-ul FH la 2 Mbps.
PLCP pentru FH PHY adaugă un antet de cinci câmpuri la cadrul pe care îl primește de la MAC. PLCP este un releu
între MAC și interfața radio dependentă de mediul fizic (PMD). În conformitate cu terminologia modelului de
referință ISO, cadrele transmise de MAC sunt unități de date de serviciu PLCP (PSDU). Încadrarea PLCP este
prezentată în figura 10-9.
Preambul
1
3
7
La fel ca în cazul unei rețele Ethernet cu fir, preambulul sincronizează emițătorul și receptorul și derivă
relațiile de sincronizare comune. În 802.11 FH PHY, preambulul este compus din câmpul Sync și câmpul
Delimitator de început de cadru.
Sincronizare
Câmpul de sincronizare are o lungime de 80 de biți și este alcătuit dintr-o secvență alternantă zero-unu
(010101...01). Stațiile caută modelul de sincronizare pentru a se pregăti să primească date. Pe lângă
sincronizarea emițătorului și a receptorului, câmpul Sync are trei scopuri. Prezența unui semnal de
sincronizare indică faptul că un cadru este iminent. În al doilea rând, stațiile care au mai multe antene pentru
a combate fadingul multipath sau alte probleme de recepție din mediul înconjurător pot selecta antena cu cel
mai puternic semnal. În cele din urmă, receptorul poate măsura frecvența semnalului de intrare în raport cu
valorile sale nominale și poate efectua orice corecții necesare pentru semnalul recepționat.
La fel ca în Ethernet, SFD semnalează sfârșitul preambulului și marchează începutul cadrului. FH PHY
utilizează un SFD pe 16 biți: 0000 1100 1011 1101.
Antet
Antetul PLCP urmează preambulului. Antetul conține parametrii specifici PHY utilizați de PLCP. Trei
câmpuri alcătuiesc antetul: un câmp de lungime, un câmp de viteză și o secvență de verificare a cadrului.
Primul câmp din antetul PLCP este PLW. Sarcina utilă a cadrului PLCP este un cadru MAC care poate avea
o lungime de până la 4 095 de octeți. Câmpul de lungime pe 12 biți informează receptorul cu privire la
lungimea cadrului MAC care urmează după antetul PLCP.
Bitul 0, primul bit transmis, este rezervat și setat la 0. Biții 1-3 codifică viteza la care este transmisă rama
MAC cu sarcină utilă. Sunt disponibile mai multe viteze, astfel încât acest câmp permite receptorului să se
adapteze la schema de demodulare corespunzătoare. Deși standardul permite viteze de date în trepte de 500
kbps de la 1,0 Mbps la 4,5 Mbps, schema de modulație a fost definită doar pentru 1,0 Mbps și 2,0 Mbps. 141
A se vedea tabelul 10-3.
[4]
Este puțin probabil să se realizeze în continuare lucrări semnificative în ceea ce
privește sistemele de salt de frecvență cu viteză mare. Pentru viteze mari de transfer de
date, secvența directă este o alegere mai rentabilă.
1
3
8
Verificarea erorilor de antet (HEC)
Pentru a se proteja împotriva erorilor din antetul PLCP, se calculează un CRC pe 16 biți asupra conținutului
antetului și se plasează în acest câmp. Antetul nu protejează împotriva erorilor din alte părți ale cadrului.
Conținutul câmpului Data nu este supus niciunei restricții. Datele arbitrare pot conține șiruri lungi de 0 sau 1
consecutive, ceea ce face ca datele să fie mult mai puțin aleatorii. Pentru ca datele transmise să semene mai mult cu
un zgomot alb aleatoriu, PHY-urile FH PHY aplică un algoritm de albire a cadrului MAC. Acest algoritm bruiază
datele înainte de transmisia radio. Receptoarele inversează procesul pentru a recupera datele.
PMD-ul de bază cu salt de frecvență permite transmiterea de date la 1,0 Mbps. La cadrele de la MAC se adaugă
antetul PLCP, iar secvența de biți rezultată este transmisă prin interfața radio. În conformitate cu restricția obișnuită
de reglementare a unei lățimi de bandă de 1 MHz, sunt transmise 1 milion de simboluri pe secundă. Schema de
modulație utilizată este 2GFSK, astfel încât fiecare simbol poate fi utilizat pentru a codifica un singur bit. 802.11
specifică o putere minimă de 10 miliwați (mW) și necesită utilizarea unei funcții de control al puterii pentru a limita
puterea radiată la 100 mW, dacă este necesar.
Un al doilea PMD, de viteză mai mare, este disponibil pentru FH PHY. Ca și în cazul PMD de 1,0 Mbps, antetul
PLCP este adăugat și este transmis la 1,0 Mbps folosind 2GFSK. În antetul PLCP, câmpul PSF indică viteza la care
este transmis corpul cadrului. La viteza de date mai mare, corpul cadrului este transmis folosind o metodă de
codificare diferită de cea a antetului stratului fizic. Cerințele de reglementare restricționează toate PMD-urile la o rată
a simbolurilor de 1 MHz, astfel încât trebuie să se utilizeze 4GFSK pentru corpul cadrului. Doi biți pe simbol dau o
rată de 2,0 Mbps la 1 milion de simboluri pe secundă. Firmware-ul care suportă PMD de 2,0 Mbps poate reveni la
PMD de 1,0 Mbps dacă calitatea semnalului este prea slabă pentru a susține rata mai mare.
Pentru a pune în aplicare baza CSMA/CA a standardului 802.11, PCLP include o funcție pentru a determina dacă
mediul fără fir este în curs de utilizare. MAC utilizează atât un mecanism de detectare a purtătoarei virtuale, cât și un
mecanism de detectare a purtătoarei fizice; stratul fizic implementează detectarea purtătoarei fizice. 802.11 nu
specifică modul în care se determină dacă un semnal este prezent; furnizorii sunt liberi să inoveze în limitele
constrângerilor de performanță impuse de standard. 802.11 impune ca semnalele conforme cu 802.11 cu anumite
niveluri de putere să fie detectate cu o probabilitate minimă corespunzătoare.
1
3
9
standardizați, FH PHY are un număr de parametri care pot fi ajustați pentru a echilibra întârzierile prin diverse părți
ale unui sistem 802.11 cu salt de frecvență. Aceasta include variabile pentru latența prin MAC, PLCP și transceiver,
precum și variabile pentru a ține cont de variațiile din electronica transceiverului. Un alt element de remarcat este
faptul că debitul total agregat al tuturor rețelelor cu salt de frecvență dintr-o zonă poate fi destul de ridicat. Debitul
total agregat este o funcție de mărimea setului de salturi. Toate secvențele dintr-un set de salturi sunt ortogonale și nu
interferează. În America de Nord și în cea mai mare parte a Europei, într-o zonă pot fi instalate simultan 26 de rețele
cu salt de frecvență. Dacă fiecare rețea funcționează la o rată opțională de 2 Mbps, zona poate avea un debit total de
52 Mbps, cu condiția ca banda ISM să fie relativ lipsită de interferențe.
Această secțiune descrie conceptele de bază și tehnicile de modulație utilizate de DS PHY inițial. De asemenea, arată
modul în care PLCP pregătește cadrele pentru transmiterea pe legătura radio și abordează pe scurt câteva detalii
despre mediul fizic în sine.
În stânga este un semnal radio tradițional în bandă îngustă. Acesta este procesat de un împrăștiator, care aplică o
transformare matematică pentru a lua o intrare în bandă îngustă și a aplatiza amplitudinea pe o bandă de frecvență
relativ largă. Pentru un receptor de bandă îngustă, semnalul transmis pare a fi un zgomot de nivel scăzut, deoarece
energia sa de radiofrecvență este împrăștiată pe o bandă foarte largă. Cheia transmiterii în secvență directă este că
1
4
0
orice modulație a purtătoarei RF este, de asemenea, răspândită în banda de frecvență. Receptoarele pot monitoriza o
bandă largă de frecvență și pot căuta modificări care apar pe întreaga bandă. Semnalul original poate fi recuperat cu
ajutorul unui corelator, care inversează procesul de răspândire.
La un nivel înalt, un corelator caută pur și simplu modificări ale semnalului RF care apar pe întreaga bandă de
frecvență. Corelația oferă transmisiunilor în secvență directă o protecție mare împotriva interferențelor. Zgomotul
tinde să ia forma unor impulsuri relativ înguste care, prin definiție, nu produc efecte coerente pe întreaga bandă de
frecvență. Prin urmare, funcția de corelație răspândește zgomotul în întreaga bandă, iar semnalul corelat strălucește,
așa cum este ilustrat în figura 10-12.
Modulația în secvență directă funcționează prin aplicarea unei secvențe de așchiere la fluxul de date. Un cip este o
cifră binară utilizată de procesul de împrăștiere. Bitii sunt date de nivel superior, în timp ce cipurile sunt numere
binare
1
4
1
utilizate în procesul de codificare. Nu există nicio diferență
matematică între un bit și un cip, dar dezvoltatorii de spectru
de împrăștiere au adoptat această terminologie pentru a indica
faptul că cipurile sunt doar o parte a procesului de codificare
și transmisie și nu transportă date. Fluxurile de cipuri, care
sunt, de asemenea, numite coduri de zgomot pseudo-aleatoare
(coduri PN), trebuie să ruleze la o rată mult mai mare decât
datele de bază. Figura 10-13 ilustrează modul în care sunt
utilizate secvențele de cipare în transmiterea datelor utilizând
modulația în secvență directă. Mai multe cipuri sunt utilizate
pentru a codifica un singur bit într-o serie de cipuri. Semnalul
cipat de înaltă frecvență este transmis pe o purtătoare RF. La
celălalt capăt, un corelator compară semnalul primit cu aceeași
secvență PN pentru a determina dacă bitul codificat a fost a sau
1.
Figura 10-13. Cioplire
Răspândirea
flor -
a oiW
tafe ante
Procesul de codificare a unui semnal cu rată de biți redusă la o rată mare a cipurilor are ca efect secundar răspândirea
puterii semnalului pe o lățime de bandă mult mai mare. Una dintre cele mai importante mărimi într-un sistem cu
secvență directă este raportul de împrăștiere, care reprezintă numărul de cipuri utilizate pentru a transmite un singur
bit.151 . Rapoartele de împrăștiere mai mari îmbunătățesc capacitatea de recuperare a semnalului transmis, dar necesită
o rată de cipare mai mare și o bandă de frecvență mai mare. Dublarea raportului de împrăștiere necesită dublarea ratei
de cipare și dublează, de asemenea, lățimea de bandă necesară. Există două costuri pentru creșterea ratelor de
așchiere. Unul este costul direct al unor componente RF mai scumpe care funcționează la frecvențe mai mari, iar
celălalt este un cost indirect în ceea ce privește lățimea de bandă necesară. Prin urmare, în proiectarea sistemelor cu
secvență directă pentru lumea reală, raportul de împrăștiere ar trebui să fie cât mai mic posibil pentru a îndeplini
cerințele de proiectare și pentru a evita irosirea lățimii de bandă.
[5]
Raportul de împrăștiere este legat de o cifră cunoscută sub numele de câștig de procesare. Cele
două sunt uneori utilizate în mod interschimbabil, dar câștigul de procesare este ușor mai mic
deoarece ia în considerare efectele utilizării sistemelor din lumea reală, spre deosebire de sistemele
ideale perfecte fără pierderi.
Modulația în secvență directă schimbă lățimea de bandă pentru debit. În comparație cu transmisia tradițională în
bandă îngustă, modulația în secvență directă necesită mult mai mult spectru radio și este mult mai lentă. Cu toate
acestea, ea poate coexista adesea cu alte surse de interferență, deoarece funcția de corelație a receptorului ignoră
efectiv zgomotul de bandă îngustă. Este mai ușor să se obțină un debit ridicat folosind tehnici de secvență directă
decât prin salturi de frecvență. Autoritățile de reglementare nu impun o limită a cantității de spectru care poate fi
utilizată; în general, ele stabilesc o limită inferioară minimă a câștigului de procesare. Se pot obține rate mai mari cu o
bandă mai largă, deși benzile mai largi necesită o rată mai mare a cipurilor.
Pentru codul PN, 802.11 a adoptat un cuvânt Barker pe 11 biți. Fiecare bit este codificat folosind întregul cuvânt
Barker ca secvență de cipare. O discuție detaliată a cuvintelor Barker și a proprietăților acestora depășește cu mult
scopul acestei cărți. Atributul cheie pentru rețelele 802.11 este faptul că cuvintele Barker au proprietăți bune de
autocorelație, ceea ce înseamnă că funcția de corelație la receptor funcționează așa cum era de așteptat într-o gamă
largă de medii și este relativ tolerantă la răspândirea întârzierilor prin mai multe căi.
Autoritățile de reglementare cer un câștig de procesare de 10 dB. Utilizarea unui cod de împrăștiere pe 11 biți pentru
1
4
2
fiecare bit permite 802.11 să îndeplinească cerințele de reglementare cu o anumită marjă de siguranță, dar este
suficient de mică pentru a permite cât mai multe rețele suprapuse posibil. Codurile de împrăștiere mai lungi permit
câștiguri de procesare mai mari, dar necesită canale de frecvență mai largi.
802.11 utilizează secvența Barker {+1, -1, +1, +1, +1, -1, +1, +1, +1, +1, +1, -1, -1, -1, -1}. Așa cum se utilizează în
802.11, +1 devine 1, iar -1 devine 0, astfel încât secvența Barker devine 10110111000. Aceasta este aplicată fiecărui
bit din fluxul de date de către un sumator modulo-2. 161 Atunci când este codificat un 1, toți biții din codul de
răspândire se schimbă; pentru 0, aceștia rămân la fel. Figura 10-14 prezintă procesul de codificare.
[6]
Codificarea cu secvența Barker este similară cu o serie de alte tehnici. Unele sisteme celulare, mai ales în
America de Nord, utilizează accesul multiplu prin diviziune de cod (CDMA) pentru a permite accesul mai
multor stații la mediul radio. CDMA exploatează o matematică extrem de complexă pentru a se asigura că
transmisiile de la fiecare telefon mobil seamănă cu un zgomot aleatoriu pentru toate celelalte telefoane
mobile din celulă. Matematicile care stau la baza acestui sistem sunt mult mai complicate decât un simplu
cod de zgomot pseudo-aleatoriu fix.
Receptoarele pot examina numărul de 1 dintr-un bit primit. Secvența Barker are șase 1-uri și cinci 0-uri. Prin urmare,
o secvență de 11 biți cu șase 1 trebuie să corespundă unui 0 transmis, iar o secvență de 11 biți cu șase 0 trebuie să
corespundă unui 1 transmis. În plus față de numărarea numărului de 1 și 0, receptorul poate analiza modelul de biți
primiți pentru a deduce valoarea bitului transmis.
Canalele pentru DS PHY sunt mult mai mari decât canalele pentru FH PHY. DS PHY are 14 canale în banda de 2,4
GHz, fiecare cu o lățime de 5 MHz. Canalul 1 este plasat la 2,412 GHz, canalul 2 la 2,417 GHz, și așa mai departe
până la canalul 14 la 2,484 GHz. Tabelul 10-5 arată ce canale sunt permise de fiecare autoritate de reglementare.
Canalul 10 este disponibil în toată America de Nord și Europa, motiv pentru care majoritatea produselor utilizează
canalul 10 ca canal de operare implicit.
În cadrul unui canal, cea mai mare parte a energiei este distribuită pe o bandă de 22 MHz. Deoarece DS PHY
utilizează un ceas de cip de 11 MHz, energia se răspândește de la centrul canalului în multipli de 11 MHz, așa cum se
arată în figura 10-15. Pentru a preveni interferența cu canalele adiacente, primul lob lateral este filtrat la 30 dB sub
puterea la frecvența centrală a canalului, iar lobii suplimentari sunt filtrați la 50 dB sub puterea la centrul canalului.
Acest lucru corespunde reducerii puterii cu un factor de 1.000 și, respectiv, 100.000. Aceste limite sunt notate în
figura 10-15 prin utilizarea lui dBr, care înseamnă dB în raport cu puterea la centrul canalului. Figura 10-15 nu este la
1
4
3
scară: -30 dBr reprezintă doar o miime, iar -50 dBr reprezintă o sută de miimi.
Cu filtrele de transmisie instalate, puterea RF este limitată în principal la benzile de frecvență de 22 MHz. Autoritățile
de reglementare europene limitează puterea maximă radiată la 100 mW; FCC din SUA permite o putere radiată mult
mai mare, de 1.000 mW, dar majoritatea produselor se situează cu mult sub această valoare în practică.
Pentru a preveni interferențele cauzate de rețelele care funcționează pe canale adiacente, echipamentele 802.11 cu
secvență directă trebuie să fie separate de o bandă de frecvență de cel puțin 22 MHz între frecvențele centrale ale
canalelor. Cu o spațiere a canalelor de 5 MHz, rețelele trebuie să fie separate de cinci numere de canal pentru a
preveni interferențele, așa cum este ilustrat în figura 10-16. Dacă ar fi selectate canale direct adiacente, ar exista o
mare suprapunere în lobii centrali.
Dacă se utilizează tehnicile de procesare a semnalelor utilizate de DS PHY, atunci debitul maxim ar fi o funcție a
spațiului de frecvență utilizat. În linii mari, banda ISM are o lățime de 80 MHz. Utilizarea aceluiași factor de
împrăștiere de 11 ar duce la o rată maximă de biți de puțin peste 7 Mbps. Cu toate acestea, ar fi disponibil doar un
singur canal, iar produsele ar trebui să aibă un oscilator care să funcționeze la 77 MHz pentru a genera secvența de
cipare. Dispozitivele de înaltă frecvență consumă foarte mult din baterii, iar codificarea ipotetică cu viteză mare care
utilizează întreaga bandă utilizează teribil spectrul disponibil. Pentru a obține un debit mai mare, trebuie utilizate
tehnici mai sofisticate. 802.11b mărește ușor rata simbolică, dar obține mult mai mult randament din tehnici de
codificare mai sofisticate.
Semnalele modulate în secvență directă sunt mai rezistente la interferențe decât semnalele cu salt de frecvență.
Procesul de corelație permite sistemelor cu secvență directă să lucreze în mod mult mai eficient cu interferențe în
bandă îngustă. Cu 11 cipuri pe bit, mai multe cipuri pot fi pierdute sau deteriorate înainte de a se pierde un singur bit
de date. Dezavantajul constă în faptul că răspunsul sistemelor cu secvență directă la zgomot nu este incremental. Până
la un anumit nivel, corelatorul poate elimina zgomotul, dar odată ce interferența întunecă o anumită cantitate din
banda de frecvență, nu mai poate fi recuperat nimic. Figura 10-17 arată modul în care sistemele cu secvență directă se
degradează ca răspuns la zgomot.
1
4
4
Sistemele cu secvență directă evită, de asemenea, interferența cu un utilizator primar mai eficient decât sistemele de
salt de frecvență. După procesarea în secvență directă, semnalele sunt mult mai largi și au amplitudini mai mici, astfel
încât par a fi zgomot de fond aleatoriu pentru receptoarele tradiționale în bandă îngustă. Doi utilizatori în secvență
directă din aceeași zonă își pot crea probleme reciproc destul de ușor dacă cele două canale în secvență directă nu sunt
separate suficient de mult. În general, interferențele dintre două dispozitive cu secvență directă reprezintă o problemă
cu mult înainte ca un utilizator de bandă primară să observe ceva.
Cea mai simplă formă de PSK utilizează două unde purtătoare, decalate cu o jumătate de ciclu una față de cealaltă. O
undă, cea de referință, este utilizată pentru a codifica un 0; unda decalată cu jumătate de ciclu este utilizată pentru a
codifica un 1. Tabelul 10-6 rezumă decalajele de fază, iar figura 10-19 ilustrează codificarea ca diferență de fază față
de o undă sinusoidală precedentă.
1
4
5
Figura 10-19. Codificarea DBPSK
Pentru a continua cu același exemplu, codificarea literei M (1001101 în binar) este o chestiune de împărțire a timpului
în șapte timpi de simbol, apoi de transmitere a undei cu un defazaj corespunzător la fiecare limită de simbol. Figura
10-20 ilustrează codificarea. Timpul este împărțit într-o serie de perioade de simboluri, fiecare dintre acestea fiind de
câteva ori perioada undei purtătoare. Când simbolul este un 0, nu există nicio schimbare față de faza simbolului
anterior, iar când simbolul este un 1, există o schimbare de jumătate de ciclu. Aceste schimbări au ca rezultat
"ciupituri" ale purtătoarei atunci când se transmite 1 și o tranziție lină peste limita de timp a simbolului pentru 0.
Ca și 2GFSK, DBPSK este limitat la un bit pe simbol. Receptoarele și emițătoarele mai avansate pot codifica mai
mulți biți pe simbol folosind o tehnică numită DQPSK (differential quadrature phase shift yeying). În loc de o undă
fundamentală și o undă decalată cu jumătate de ciclu, DQPSK utilizează o undă fundamentală și trei unde
suplimentare, fiecare decalată cu un sfert de ciclu, așa cum se arată în figura 10-21. Tabelul 10-7 rezumă decalajele de
fază.
1
4
6
Tabelul 10-7. Deplasări de fază DQPSK
Simbol Deplasare de fază
00 0
01 90° (rt/2 radiani)
11 180° (rt radiani)
10 270° (3 rt/2 sau -rt/2 radiani)
Acum codificați M în DQPSK (figura 10-22). În setul de caractere UTF-8, M este reprezentat prin șirul binar
0100110101 sau, ca secvență de patru simboluri pe doi biți, 01-00-11-01. În prima perioadă a simbolului, există o
defazaj de 90 de grade; pentru claritate, figura prezintă defazajul față de o undă sinusoidală pură. Al doilea simbol nu
are ca rezultat nicio schimbare de fază, astfel încât unda continuă fără nicio schimbare. Cel de-al treilea simbol
determină o defazare de 180 de grade, după cum arată schimbarea bruscă de la cea mai mare amplitudine la cea mai
mică amplitudine. Simbolul final determină o defazaj de 90 de grade.
Avantajul evident al DQPSK în raport cu DBPSK este că mecanismul de codificare pe patru niveluri poate avea un
debit mai mare. Costul utilizării DQPSK este acela că nu poate fi utilizat în anumite medii din cauza interferențelor
multipath severe. Interferența multipath apare atunci când semnalul parcurge mai multe căi de la emițător la receptor.
Fiecare cale are o lungime diferită; prin urmare, semnalul recepționat de pe fiecare cale are o întârziere diferită în
raport cu celelalte căi. Această întârziere este inamicul unei scheme de codificare bazate pe deplasări de fază.
Fronturile de undă nu sunt etichetate sau vopsite în culori diferite, astfel încât un front de undă ar putea ajunge mai
târziu decât se aștepta din cauza unui traseu lung sau ar putea pur și simplu să fi fost transmis cu întârziere și defazat.
În mediile în care interferența multipath este severă, DQPSK se va strica mult mai repede decât DBPSK.
PLCP pentru DS PHY adaugă un antet cu șase câmpuri la cadrele pe care le primește de la MAC. În conformitate cu
terminologia modelului de referință ISO, cadrele transmise de la MAC sunt unități de date de serviciu PLCP (PSDU).
Încadrarea PLCP este prezentată în figura 10-23.
1
4
7
Figura 10-23. Încadrarea DS PLCP
PHY FH PHY utilizează un dispozitiv de albire a datelor pentru a randomiza datele înainte de transmisie, dar
dispozitivul de albire a datelor se aplică numai la cadrul MAC care urmează antetului PLCP. DS PHY are o funcție
similară numită scrambler, dar scramblerul se aplică la întregul cadru de secvență directă, inclusiv la antetul PLCP și
preambulul.
Preambul
Sincronizare
Câmpul Sync este un câmp de 128 de biți compus în întregime din 1. Spre deosebire de FH PHY, câmpul
Sync este bruiat înainte de transmisie.
SFD permite receptorului să găsească începutul cadrului, chiar dacă unii dintre biții de sincronizare au fost
pierduți în timpul tranzitului. Acest câmp este setat la 0000 0101 1100 1111, care este diferit de SFD utilizat
de FH PHY.
Antet
Antetul PLCP urmează preambulului. Antetul conține parametrii specifici PHY utilizați de PLCP. Cinci
câmpuri alcătuiesc antetul: un câmp de semnalizare, un câmp de identificare a serviciului, un câmp de
lungime, un câmp de semnal utilizat pentru a codifica viteza și o secvență de verificare a cadrului.
Semnal
Câmpul Signal este utilizat de către receptor pentru a identifica rata de transmisie a cadrului MAC
încapsulat. Acesta este setat la 0000 1010 (0x0A) pentru funcționarea la 1 Mbps sau 0001 0100 (0x14)
pentru funcționarea la 2 Mbps.
Serviciul
Acest câmp este rezervat pentru utilizare viitoare și trebuie să fie setat la toate 0.
Lungime
Acest câmp este setat la numărul de microsecunde necesare pentru a transmite cadrul sub forma unui număr
întreg de 16 biți fără semn, transmis de la bitul cel mai puțin semnificativ la bitul cel mai semnificativ.
CRC
Pentru a proteja antetul împotriva corupției pe legătura radio, expeditorul calculează un CRC de 16 biți peste
conținutul celor patru câmpuri ale antetului. Receptorii verifică CRC înainte de a continua procesarea
cadrului.
Conținutul câmpului Data nu este supus niciunei restricții. Datele arbitrare pot conține șiruri lungi de 0 sau 1
1
4
8
consecutive, ceea ce face ca datele să fie mult mai puțin aleatorii. Pentru ca datele să semene mai mult cu un zgomot
de fond aleatoriu, DS PHY utilizează un mecanism de bruiaj polinomial pentru a elimina șirurile lungi de 1s sau 0s
din fluxul de date transmis.
La o rată de date redusă, PMD cu secvență directă permite transmiterea de date la 1,0 Mbps. Antetul PLCP este atașat
la cadrele care sosesc de la MAC, iar întreaga unitate este bruiată. Secvența de biți rezultată este transmisă de la
interfața fizică folosind DBPSK la o rată de 1 milion de simboluri pe secundă. Debitul rezultat este de 1,0 Mbps,
deoarece un bit este codificat pe simbol. Ca și FH PMD, DS PMD are o cerință minimă de putere și poate limita
puterea la 100 mW dacă este necesar pentru a îndeplini cerințele de reglementare.
Ca și în cazul FH PHY, transmisia la 2,0 Mbps utilizează două scheme de codificare. Preambulul și antetul PLCP sunt
transmise la 1,0 Mbps utilizând DBPSK. Deși utilizarea unei metode mai lente pentru transmiterea antetului reduce
debitul efectiv, DBPSK este mult mai tolerantă la zgomot și interferențe multipath. După ce preambulul și antetul
sunt terminate, PMD trece la modularea DQPSK pentru a furniza servicii de 2,0 Mbps. Ca și în cazul FH PHY,
majoritatea produselor care implementează rata de 2,0 Mbps pot detecta interferențele și pot reveni la serviciul de
viteză mai mică de 1,0 Mbps.
802.11 permite funcției CS/CCA să funcționeze într-unul dintre cele trei moduri:
Modul 1
Atunci când energia depășește pragul de detectare a energiei (ED), acesta raportează că mediul este ocupat.
Pragul ED depinde de puterea de transmisie.
Modul 2
Implementările care utilizează modul 2 trebuie să caute un semnal DSSS real și să raporteze canalul ocupat
atunci când este detectat unul, chiar dacă semnalul este sub pragul ED.
Modul 3
Modul 3 combină modul 1 și modul 2. Un semnal trebuie detectat cu suficientă energie înainte ca canalul să
fie raportat ocupat către straturile superioare.
Odată ce un canal este raportat ca fiind ocupat, acesta rămâne ocupat pe durata transmisiei preconizate, chiar dacă
semnalul este pierdut. Durata transmisiei este luată din intervalul de timp din câmpul Length (Lungime). Rapoartele
1
4
9
de mediu ocupat trebuie să fie foarte rapide. Atunci când un semnal este detectat la începutul unui interval de timp al
ferestrei de contenție, mecanismul CCA trebuie să raporteze un mediu ocupat până la sfârșitul intervalului de timp.
Această cerință de performanță relativ ridicată trebuie să fie stabilită deoarece, odată ce o stație a început transmisia la
sfârșitul intervalului de contenție, aceasta trebuie să acapareze mediul, iar toate celelalte stații trebuie să amâne
accesul până la încheierea cadrului său.
802.11b adaugă un alt nivel fizic în combinație. Acesta utilizează același MAC ca și celelalte straturi fizice și se
bazează pe modulația în secvență directă. Cu toate acestea, permite transmiterea la o viteză de până la 11 Mbps, ceea
ce este adecvat pentru rețelele moderne. Ratele de date mai mari au dus la un succes comercial uimitor. 802.11b a
deschis noi drumuri acolo unde alte tehnologii fără fir nu au reușit să se impună. PHY-ul 802.11b este cunoscut și sub
numele de PHY cu viteză mare, cu secvență directă, prescurtat HR/DS sau HR/DSSS. Chiar dacă modulația este
diferită, canalele de operare sunt exact aceleași cu canalele utilizate de secvența directă cu rată redusă originală.
1
5
0
2,0 Mbps. Obținerea unor viteze de date mai mari și a unei utilități comerciale mai mari necesită ca fiecare simbol de
cod să transporte mai multe informații decât un bit sau doi.
Codificarea cu deplasare de fază directă nu poate spera să transporte mai mult de câțiva biți pe cuvânt de cod.
DQPSK necesită ca receptoarele să distingă diferențele de fază pe sferturi de ciclu. Creșterea în continuare a
numărului de biți pe simbol ar necesita procesarea unor defazaje și mai fine, cum ar fi un defazaj de opt sau
șaisprezece cicluri. Detectarea decalajelor de fază mai mici este mai dificilă în prezența interferențelor multipath și
necesită o electronică mai sofisticată (și, prin urmare, mai scumpă).
În loc de a continua cu o metodă de codificare cu deplasare de fază directă, grupul de lucru IEEE 802.11 a apelat la o
metodă de codificare alternativă. Cheia de cod complementar (CCK) împarte fluxul de cipuri într-o serie de simboluri
de cod pe 8 biți, astfel încât transmisia de bază se bazează pe o serie de 1,375 milioane de simboluri de cod pe
secundă. CCK se bazează pe transformări matematice sofisticate care permit utilizarea câtorva secvențe pe 8 biți
pentru a codifica 4 sau chiar 8 biți pe cuvânt de cod, pentru un debit de date de 5,5 Mbps sau 11 Mbps. În plus,
matematica care stă la baza transformărilor CCK permite receptoarelor să distingă cu ușurință între diferite coduri,
chiar și în prezența interferențelor și a fadingului multipath. Figura 10-25 ilustrează utilizarea simbolurilor de cod în
CCK. Este destul de asemănător cu procesul de cipare utilizat de straturile mai lente cu secvență directă; diferența
constă în faptul că cuvintele de cod sunt derivate parțial din date. Nu se utilizează un cuvânt de cod static repetat, cum
ar fi cuvântul Barker.
1
5
1
Împrăștierea Barker, utilizată în straturile cu rată mai mică, cu secvență directă, utilizează un cod static pentru a
împrăștia semnalul pe banda de frecvență disponibilă. CCK utilizează cuvântul de cod pentru a transporta informații,
precum și pentru a răspândi pur și simplu semnalul. Mai multe unghiuri de fază sunt utilizate pentru a pregăti un
cuvânt de cod complex de opt biți.
Spre deosebire de celelalte straturi fizice, există două opțiuni pentru încadrarea PLCP. Ambele sunt prezentate în
figura 1026. Formatul de încadrare "lung" este identic cu formatul clasic DS PLCP și trebuie să fie suportat. Pentru
eficiență și un randament îmbunătățit, stațiile pot suporta, de asemenea, formatul PLCP "scurt" opțional.
Preambul
Cadrele încep cu preambulul, care este compus din câmpul Sync și câmpul SFD. Preambulul este transmis la
1,0 Mbps utilizând DBPSK.
Sincronizare lungă
Câmpul Long Sync este compus din 128 de 1 biți. Totuși, acesta este procesat de către scrambler înainte de
transmisie, astfel încât conținutul datelor variază. Sistemele de mare viteză utilizează o sămânță specificată
pentru funcția de bruiaj, dar susțin compatibilitatea retroactivă cu sistemele mai vechi care nu specifică o
sămânță.
Sincronizare scurtă
Câmpul Short Sync este compus din 56 de biți 0. La fel ca și Long Sync, acesta este de asemenea procesat
de către scrambler.
1
5
2
Lung SFD
Pentru a indica sfârșitul câmpului Sync, preambulul lung se încheie cu un Delimitator de început de cadru
(SFD). În PLCP lung, SFD este secvența 1111 0011 1010 0000. La fel ca în cazul tuturor specificațiilor
IEEE, ordinea de transmisie de la interfața fizică este bitul cel mai puțin semnificativ primul, astfel încât
șirul este transmis de la dreapta la stânga.
Scurt SFD
Pentru a evita confuzia cu SFD lung, SFD scurt este valoarea inversă, 0000 0101 1100 1111.
Antetul PLCP urmează preambulului. Acesta este compus din câmpurile Signal, Service, Length și CRC. Antetul
lung este transmis la 1,0 Mbps folosind DBPSK. Cu toate acestea, scopul antetului scurt este de a reduce timpul
necesar pentru transmisia supraînălțării, astfel încât este transmis la 2,0 Mbps folosind DQPSK.
Semnal lung
Câmpul Long Signal (Semnal lung) indică viteza și metoda de transmisie a cadrului MAC inclus. În prezent
sunt definite patru valori pentru codul pe 8 biți, care sunt prezentate în tabelul 10-9.
Câmpul Semnal scurt indică viteza și metoda de transmisie a cadrului inclus, dar sunt definite doar trei
valori. Preambulurile scurte pot fi utilizate numai cu rețelele de 2 Mbps, 5,5 Mbps și 11 Mbps.
Serviciul
Câmpul Serviciu, care este prezentat în figura 10-27, a fost rezervat pentru utilizare viitoare de către prima
versiune a 802.11, iar biții au fost utilizați prompt pentru extensiile de viteză mare din 802.11b. În primul
rând, câmpul Length (Lungime) descrie cantitatea de timp utilizată pentru cadrul inclus, în microsecunde.
Peste 8 Mbps, valoarea devine ambiguă. Prin urmare, al optulea bit al câmpului de serviciu este utilizat
pentru a extinde câmpul Lungime la 17 biți. Al treilea bit indică dacă implementarea 802.11b utilizează
ceasuri blocate; blocarea ceasului înseamnă că frecvența de transmisie și ceasul simbol utilizează același
oscilator. Al patrulea bit indică tipul de codificare utilizat pentru pachet, care este fie 0 pentru CCK, fie 1
pentru PBCC. Toți biții rezervați trebuie să fie setați la 0. Câmpul de serviciu este transmis de la stânga la
dreapta (b0 la b7), care este același atât în formatul de cadru PLCP scurt, cât și în cel lung.
ModuMon
CiKk tort >lKl "d Lu.-.gdi
O=CCK
O-nu este blocat Btensm
1=P3CC
i> ilJ bl bl b b4 b6 b
0 7
s
Câmpul Lungime este același în ambele formate de cadru PLCP scurt și lung și reprezintă numărul de
Lungim
e
microsecunde necesare pentru a transmite cadrul MAC inclus. Aproximativ două pagini din standardul
802.11b sunt dedicate calculării valorii cadrului Lungime, dar detaliile depășesc sfera de aplicare a acestei
cărți.
1
5
3
CRC
Câmpul CRC este același atât în cadrele PLCP scurte, cât și în cele lungi. Expeditorii calculează o
sumă de control CRC folosind câmpurile Signal, Service și Length. Receptorii pot utiliza valoarea
CRC pentru a se asigura că antetul a fost primit intact și nu a fost deteriorat în timpul transmiterii.
Calculele CRC au loc înainte de amestecarea datelor.
Procedura de amestecare a datelor pentru PHY HR/DSSS este aproape identică cu procedura de amestecare a datelor
utilizată cu PHY DS original. Singura diferență constă în faptul că funcția de bruiaj este alimentată la valori
specificate în HR/DSSS PHY. Se folosesc semințe diferite pentru cadrele PLCP scurte și lungi.
Pentru a asigura compatibilitatea retroactivă cu baza instalată de hardware bazat pe 802.11, cu secvență directă,
HR/DSSS PHY poate transmite și recepționa la 1,0 Mbps sau 2,0 Mbps. Transmisiunile mai lente sunt suportate în
același mod ca și straturile cu viteză mai mică, cu secvență directă, descrise în capitolul 9.
1
5
4
10.3.3.2 Transmisie la 5,5 Mbps cu CCK
Transmisia la viteze mai mari se realizează prin utilizarea tehnicilor de modulare cu deplasare de fază bazate pe
DQPSK. DQPSK transmite doi biți pe perioadă de simbol, codificați sub forma unuia dintre cele patru defazaje
diferite. Prin utilizarea CCK, cuvintele simbol poartă ele însele informații suplimentare. Transmisia la 5,5 Mbps
codifică patru biți de date într-un simbol. Doi sunt transportați utilizând DQPSK convențional, iar ceilalți doi sunt
transportați prin conținutul cuvintelor de cod. Figura 10-29 ilustrează procesul general.
1. Cadrul MAC încorporat în cadrul PCLP este împărțit într-un șir de blocuri de 4 biți. Fiecare bloc de 4 biți
este împărțit în continuare în două segmente de 2 biți.
2. Primul segment de 2 biți este codificat prin intermediul unei defazaje de tip DQPSK între simbolul curent și
simbolul anterior (tabelul 10-10). Simbolurile pare și impare utilizează o defazaj diferit din motive tehnice.
Numerotarea simbolurilor începe cu 0 pentru primul bloc de 4 biți.
3. Al doilea segment de 2 biți este utilizat pentru a selecta unul dintre cele patru cuvinte de cod pentru simbolul
curent (tabelul 10-11). Cele patru cuvinte de cod pot fi derivate folosind calculele matematice prezentate în
clauza 18.4.6.5 din standardul 802.11.
Pentru a trece la o viteză maximă de 11 Mbps, trebuie codificați 8 biți cu fiecare simbol. Ca și în cazul altor tehnici,
primii doi biți sunt codificați prin defazajul simbolului transmis față de simbolul anterior. Șase biți sunt codificați cu
ajutorul CCK. Figura 10-30 ilustrează acest proces.
1
5
5
1. Cadrul MAC încorporat în cadrul PCLP este împărțit într-un șir de blocuri de 8 biți. Fiecare bloc de 8 biți
este împărțit la rândul său în patru segmente de 2 biți.
2. Primul segment de 2 biți este codificat prin intermediul unei deplasări de fază de tip DQPSK între simbolul
curent și simbolul anterior. Ca și în cazul ratei de 5,5 Mbps, simbolurile pare și impare utilizează o defazaj
diferit din motive tehnice. Numerotarea simbolurilor începe cu 0 pentru primul bloc de 8 biți. Decalajele de
fază sunt identice cu cele utilizate în transmisia de 5,5 Mbps.
3. Cei șase biți rămași sunt grupați în trei perechi succesive. Fiecare pereche este asociată cu unghiul de fază
din tabelul 10-12 și este utilizată pentru a obține un cuvânt de cod.
Ca exemplu, să luăm în considerare conversia secvenței de biți 0100 1101 într-un cod complex pentru transmiterea
într-o rețea 802.11b. Primii doi biți, 01, codifică un defazaj față de simbolul anterior. Dacă simbolul este un simbol
par în cadrul MAC, defazajul este "./2; în caz contrar, defazajul este 3 "J2. (Simbolurile din cadrul MAC sunt
numerotate începând de la 0, astfel încât primul simbol dintr-un cadru este par). Ultimii șase biți sunt împărțiți în trei
grupuri de 2 biți: 00, 11 și 01. Fiecare dintre acestea este utilizat pentru a codifica un unghi în ecuația cuvântului de
cod. Următorul pas în transmisie este convertirea unghiurilor de fază în cuvântul de cod complex pentru transmisie.
La fel ca în cazul PHY DS original, implementatorii de viteză mare au la dispoziție trei opțiuni pentru modul de
operare CS/CCA. Toate modurile CCA cu secvență directă sunt considerate ca făcând parte din aceeași listă. Modul 1
este identic cu modul 1 CCA al DS PHY, iar modurile 2 și 3 sunt utilizate exclusiv de DS PHY original. Modurile 4
și 5 sunt modurile CCA specifice HR/DSSS.
Modul 1
Atunci când energia depășește pragul de detectare a energiei (ED), mediul este raportat ca fiind ocupat.
Pragul ED depinde de puterea de transmisie utilizată. Acest mod este disponibil și pentru sistemele clasice
cu secvență directă.
Modul 4
Implementările care utilizează modul 4 caută un semnal real. Atunci când este declanșată, o implementare
CCA în modul 4 pornește un cronometru de 3,65 ms și începe numărătoarea inversă. Dacă nu se primește
niciun semnal HR/DSSS valid până la expirarea cronometrului, mediul este raportat ca fiind inactiv. 3,65 ms
corespunde timpului de transmisie necesar pentru cel mai mare cadru posibil la 5,5 Mbps.
Modul 5
Modul 5 combină modul 1 și modul 4. Un semnal trebuie detectat cu suficientă energie înainte ca canalul să
fie raportat ocupat către straturile superioare.
1
5
6
Odată ce un canal este raportat ca fiind ocupat, acesta rămâne ocupat pe durata transmisiei preconizate, chiar dacă
semnalul este pierdut. Canalul este considerat ocupat până la expirarea intervalului de timp din câmpul Length
(Lungime). Implementările care caută un semnal valid pot trece peste această cerință dacă este detectat un al doilea
antet PLCP.
PBCC este o metodă de codificare opțională care nu a fost implementată pe scară largă. Propunerile de revizuiri
ulterioare ale tehnologiei LAN fără fir în banda ISM specificau PBCC, dar aceste propuneri au fost respinse în vara
anului 2001.
Pentru a evita interferența cu rețelele 802.11 existente bazate pe tehnologia de salt de frecvență, 802.11b include
opțiunea de agilitate a canalului. Atunci când utilizează opțiunea de agilitate a canalului, rețelele 802.11b trec
periodic la un canal diferit. Pentru rețelele care nu se suprapun se utilizează trei canale cu secvență directă; secvențele
de salt și timpii de așteptare sunt concepute pentru a evita interferența cu o rețea cu salt de frecvență implementată în
aceeași zonă.
1
5
7
Capitolul 11. 802.11a: PHY OFDM de 5 GHz
Multe dintre dispozitivele fără fir aflate în prezent pe piață utilizează banda ISM de 2,4 GHz, care devine rapid
aglomerată. În încercarea de a obține viteze de transfer de date mai mari și de a evita supraaglomerarea, grupul de
lucru 802.11 analizează benzile nelicențiate din jurul frecvenței de 5 GHz. În Statele Unite, benzile de 5 GHz
rezervate pentru utilizare fără licență sunt desemnate ca infrastructură națională de informații fără licență (Unlicensed
National Information Infrastructure - U-NII). Benzile U-NII oferă mai mult spațiu de spectru decât benzile de 2,4
GHz și sunt mult mai puțin utilizate; pe piață există foarte puține dispozitive care funcționează în aceste benzi. Grupul
de lucru 802.11a este responsabil de dezvoltarea straturilor fizice pentru servicii wireless de mare viteză în benzile de
5 GHz.
Hardware-ul 802.11a a ajuns pe piață la sfârșitul anului 2001. Există trei furnizori principali de chipset-uri: Intersil,
dezvoltatorul seturilor de cipuri PRISM, utilizate pe scară largă pentru banda ISM de 2,4 GHz; Cisco, care a
achiziționat producătorul de cipuri Radiata la sfârșitul anului 2000; și Atheros Communications, un start-up fondat de
mai mulți cercetători notabili de la Stanford. Produsele 802.11a au ajuns pe piață cam în momentul în care această
carte a fost tipărită, așa că nu am evaluat nicio afirmație a furnizorilor privind creșterea razei de acțiune, a debitului
sau a performanței. Majoritatea produselor de pe piață seamănă foarte mult cu produsele 802.11b actuale: multe dintre
ele sunt carduri PC și au rutine de configurare și instalare similare.
În ciuda numeroaselor sale avantaje, 802.11a nu pare a fi un succes comercial sigur. Frecvențele mai mari au pierderi
mai mari pe traseu; unii observatori estimează că punctele de acces vor trebui să fie instalate mult mai dens decât într-
o rețea 802.11b; unii observatori au estimat că ar putea fi necesare de o dată și jumătate mai multe puncte de acces
(sau mai multe). Majoritatea testelor privind 802.11a au fost efectuate de furnizori în birouri dominate de cabine.
Cum se vor descurca sistemele 11a în alte medii nu se poate răspunde decât prin mai multe implementări și teste.
Sistemele RF de frecvență mai mare necesită o putere mai mare, ceea ce poate însemna că plăcile 802.11a nu sunt
potrivite pentru sistemele mobile alimentate de baterii. La multe dintre întrebările care se pun în jurul 802.11a se
poate răspunde doar prin livrarea pe piață a unor produse comerciale în volum mare. Standardul 802.11a, în forma sa
actuală, se aplică numai în SUA, dar un grup de lucru lucrează la extinderea standardului la alte domenii de
reglementare.
Acest capitol începe cu o introducere calitativă la baza OFDM. Atunci când se înlătură tot formalismul matematic,
OFDM este o metodă de tăiere a unui canal de frecvență mare într-un număr de subcanale. Subcanalele sunt apoi
utilizate în paralel pentru un debit mai mare. Anticipez că mulți cititori vor sări peste prima secțiune, fie pentru că
sunt deja familiarizați cu OFDM, fie pentru că sunt interesați doar de modul în care sunt utilizate benzile de frecvență
și de modul în care PCLP împachetează cadrele pentru transmisie.
1
5
8
Dispozitivele OFDM utilizează un canal de frecvență larg, împărțindu-l în mai multe subcanale componente. Fiecare
subcanal este utilizat pentru a transmite date. Toate subcanalele "lente" sunt apoi multiplexate într-un singur canal
combinat "rapid".
OFDM este strâns legată de vechea și vechea multiplexare prin diviziune de frecvență (FDM). Ambele împart lățimea
de bandă disponibilă în felii numite purtătoare sau subpurtătoare și pun la dispoziție aceste purtătoare ca canale
distincte pentru transmiterea datelor. OFDM sporește debitul prin utilizarea mai multor subpurtătoare în paralel și prin
multiplexarea datelor pe setul de subpurtătoare.
FDM tradițional a fost utilizat pe scară largă de prima generație de telefoane mobile ca metodă de alocare a canalelor
radio. Fiecărui utilizator i se atribuia un canal exclusiv, iar benzile de gardă erau folosite pentru a se asigura că
scurgerile spectrale de la un utilizator nu cauzează probleme pentru utilizatorii canalelor adiacente. Figura 11-1
ilustrează abordarea FDM tradițională.
Figura 11-1. FDM tradițional
Problema cu FDM tradițional este că benzile de gardă irosesc lățimea de bandă și, prin urmare, reduc capacitatea.
Pentru a irosi capacitatea de transmisie cu benzi de gardă nefolosite, OFDM selectează canale care se suprapun, dar
nu interferează între ele. Figura 11-2 ilustrează contrastul dintre FDM tradițional și OFDM.
Figura 11-2. FDM versus OFDM
Suprapunerea purtătoarelor este permisă deoarece subpurtătoarele sunt definite astfel încât să se poată distinge cu
ușurință una de cealaltă. Capacitatea de a separa subpurtătoarele depinde de o relație matematică complexă numită
ortogonalitate.
1
5
9
OFDM ia semnalul codificat pentru fiecare subcanal și utilizează transformata Fourier rapidă inversă (IFFT) pentru a
crea o formă de undă compozită din intensitatea fiecărui subcanal. Receptoarele OFDM pot aplica apoi FFT la o
formă de undă recepționată pentru a extrage amplitudinea fiecărei subpurtătoare componente.
Aplicațiile de procesare a semnalelor trebuie adesea să efectueze și operațiunea inversă. Dat fiind un set de
componente de frecvență, aceste aplicații le utilizează ca pe o rețetă pentru a construi forma de undă compozită cu
aceste componente de frecvență. Operația matematică utilizată pentru a construi forma de undă compozită din
ingredientele cunoscute în domeniul frecvenței este transformată Fourier inversă.
Strict vorbind, analiza Fourier se aplică curbelor netede de genul celor care se găsesc în manualele de fizică. Pentru a
lucra cu un set de puncte de date discrete, trebuie utilizată o relație a transformării Fourier numită transformată
Fourier discretă (DFT). La fel ca și transformata Fourier, DFT are partenerul său inversat, DFT inversă (IDFT).
DFT este un proces intensiv din punct de vedere computațional de ordinul N2, ceea ce înseamnă că timpul de execuție
este proporțional cu pătratul mărimii numărului de puncte de date. Cu toate acestea, în cazul în care numărul de
puncte de date este o putere pară de doi, se pot lua mai multe scurtături de calcul pentru a reduce complexitatea la
ordinul N log N. În cazul seturilor mari de date, complexitatea redusă sporește viteza algoritmului. Ca urmare, DFT
"scurtă" aplicată la 2n puncte de date se numește transformată Fourier rapidă (FFT). Aceasta are, de asemenea, o rudă
inversă, transformata Fourier rapidă inversă (IFFT).
Transformările Fourier rapide erau domeniul supercomputerelor sau al echipamentelor speciale de procesare a
semnalelor. Dar, cu vitezele microprocesoarelor disponibile în prezent, procesarea sofisticată a semnalelor se
încadrează în capacitățile unui PC. Procesoarele digitale de semnal specializate (DSP) sunt acum suficient de ieftine
pentru a putea fi utilizate în aproape orice - inclusiv în seturile de cipuri de pe cardurile 802.11 obișnuite.
1
6
0
În cazul OFDM, interferența intersimbol nu reprezintă același tip de problemă. Transformarea Fourier utilizată de
OFDM distilează forma de undă recepționată în intensitățile subpurtătoarelor, astfel încât decalajele temporale nu
cauzează probleme dramatice. În figura 11-4, ar exista un vârf puternic pentru purtătoarea fundamentală de joasă
frecvență, iar componenta de înaltă frecvență care apare târziu ar putea fi ignorată.
Totuși, ca în cazul tuturor beneficiilor, există un preț de plătit. Sistemele OFDM utilizează mai multe subpurtătoare de
frecvențe diferite. Subpurtătoarele sunt strânse într-un canal de operare, iar mici schimbări în frecvențele
subpurtătoarelor pot provoca interferențe între purtătoare, un fenomen numit interferență între purtătoare (ICI).
Deplasările de frecvență pot apărea din cauza efectului Doppler sau pentru că există o mică diferență între frecvențele
de ceas ale emițătorului și receptorului.
Pentru a aborda atât ISI, cât și ICI, emițătoarele-receptoare OFDM rezervă porțiunea de început a timpului simbolic
ca timp de gardă și efectuează transformarea Fourier numai pe porțiunea din timpul simbolic care nu este timp de
gardă. Porțiunea din simbol care nu este timp de gardă este adesea numită timp de integrare FFT, deoarece
transformarea Fourier este efectuată numai pe această porțiune a simbolului.
Întârzierile mai mici decât timpul de gardă nu provoacă ICI, deoarece nu permit componentelor de frecvență să se
scurgă în timpii simbolici succesivi. Selectarea timpului de gardă este o sarcină majoră pentru proiectanții de sisteme
OFDM. Timpul de gardă reduce în mod evident debitul total al sistemului, deoarece reduce timpul în care este
permisă transmiterea datelor. Un timp de gardă prea scurt nu previne interferențele, dar reduce debitul, iar un timp de
gardă prea lung reduce în mod inutil debitul.
1
6
1
Figura 11-5. Implementarea naivă a timpului de gardă (nu faceți acest lucru!)
Implementările simpliste ale timpului de gardă pot distruge ortogonalitatea în prezența unor întârzieri comune.
OFDM depinde de existența unui număr întreg de lungimi de undă între fiecare dintre purtătoare. Atunci când timpul
de gardă este perfect liniștit, este ușor de observat cum o întârziere poate distruge această precondiție necesară, ca în
figura 11-5. Când cele două subpurtătoare sunt adunate, analiza spectrală arată că subpurtătoarea 1 (două
cicluri/simbol) este o prezență puternică și o cantitate relativ mai mică de subpurtătoare 2 (trei cicluri/simbol). În plus,
analiza spectrală arată un număr mare de componente de înaltă frecvență, ceea ce tulbură și mai mult apele. Aceste
componente sunt consecința "activării" bruște a unui semnal.
Rezolvarea problemelor asociate cu un timp de pază liniștit este destul de simplă. Fiecare subpurtătoare este extinsă
prin perioada de integrare FFT înapoi prin timpul de gardă precedent. Extinderea fiecărei subpurtătoare (și, prin
urmare, a întregului simbol OFDM) produce o transformată Fourier care arată doar amplitudinile frecvențelor
subpurtătoarelor. Această tehnică se numește în mod obișnuit extindere ciclică și poate fi denumită "extindere cu
prefix ciclic". Timpul de gardă cu prefixul extins se numește prefix ciclic.
În figura 11-6, prefixul ciclic păstrează analiza spectrală. Subpurtătoarea 1 nu a fost decalată și nu reprezintă o
problemă. Subpurtătoarea 2 este întârziată, dar simbolul anterior apare doar în timpul de gardă și nu este procesat de
transformata Fourier. Datorită extinderii prefixului ciclic, atunci când subpurtătoarea 2 este procesată de transformata
Fourier, aceasta este o undă pură la trei cicluri pe timp de integrare.
1
6
2
subcanalele. Implementările care utilizează un cod de corecție a erorilor împreună cu OFDM sunt uneori denumite
OFDM codificat (COFDM).
O tehnică frecventă aplicată de transceiverele OFDM este codificarea prin convoluție, care este o formă specializată a
unui cod de corecție a erorilor în avans. Detaliile complete ale codării prin convoluție depășesc sfera de aplicare a
acestei cărți. Un aspect important este acela că codul de convoluție este descris de o rată (R) care specifică numărul
de biți de date transmis per bit de cod. Un cod de convoluție cu R=1/2 transmite un bit de date pentru fiecare doi biți
de cod. Pe măsură ce rata codului scade, mai mulți biți de cod sunt disponibili pentru a corecta erorile, iar codul
devine mai robust. Cu toate acestea, prețul robusteții este scăderea debitului. 802.11a utilizează pe scară largă
codurile de convoluție. Cele mai conservatoare rate de date utilizează coduri cu o rată de 1/2, iar codurile agresive
utilizate pentru cele mai mari rate de date utilizează o rată de codare de 3/4.
11.1.6 Fereastrarea
O altă îmbunătățire ajută transmițătoarele OFDM să facă față efectelor din lumea reală. Tranzițiile pot fi abrupte la
limitele simbolurilor, ceea ce provoacă un număr mare de componente de înaltă frecvență (zgomot). Pentru a face din
emițătoarele OFDM buni cetățeni radio, se obișnuiește să se adauge biți de umplutură la începutul și la sfârșitul
transmisiunilor pentru a permite emițătoarelor să "urce" și să "coboare" de la puterea maximă. Biti de umplere sunt
frecvent necesari atunci când se utilizează codarea de corecție a erorilor. Unele documentații se pot referi la
umplutură ca fiind "secvențe de pregătire".
Windowing este o tehnică utilizată pentru a aduce treptat semnalul unui nou simbol la intensitatea maximă, permițând
în același timp ca vechiul simbol să dispară. Figura 11-7 prezintă o funcție comună de fereastră bazată pe o curbă
cosinusoidală. La începutul perioadei de simbol, noua funcție este adusă la intensitate maximă în funcție de funcția
cosinus. Când simbolul se termină, curba cosinusului este utilizată pentru a estompa biții de la sfârșitul simbolului.
O orientare comună este că timpul de gardă ar trebui să fie de două până la patru ori mai mare decât întârzierea
medie. Prin urmare, proiectanții 802.11a au ales un timp de gardă de 800 ns. Durata simbolului ar trebui să fie mult
mai mare decât timpul de gardă, dar în limite rezonabile. O durată mai mare a simbolului înseamnă că mai multe
subpurtătoare pot încăpea în timpul simbolului. Un număr mai mare de subpurtătoare mărește sarcina de procesare a
semnalului atât la emițător, cât și la receptor, ceea ce crește costul și complexitatea dispozitivului rezultat. O alegere
practică este de a selecta un timp de simbol de cel puțin cinci ori mai mare decât timpul de gardă; 802.11a se
potrivește timpului de gardă de 800 ns cu un timp de simbol de 4ps. Distanța dintre subpurtătoare este invers legată de
timpul de integrare FFT. 802.11a are un timp de integrare de 3, 2ps și o distanță între subpurtătoare de 0,3125 MHz
(1/3,2 ps).
1
6
3
Canalele de operare în 802.11a sunt specificate ca având o lățime de 20 MHz. Lățimea de bandă a unui canal de
operare este o decizie de proiectare. Canalele de operare mai largi au un debit mai mare, dar mai puține canale de
operare se potrivesc în spectrul de frecvențe alocat. Utilizarea unui canal de operare de 20 MHz permite viteze
rezonabile pe fiecare canal (până la 54 Mbps), precum și un număr rezonabil de canale de operare în spectrul alocat.
802.11a oferă o mare varietate de opțiuni de modulare și codificare pentru a permite un compromis între o modulare
robustă și o codificare conservatoare, care asigură un debit scăzut și fiabil, și o modulare mai fină și o codificare
agresivă, care au ca rezultat un debit mai mare, dar ceva mai fragil.
Subpurtătoarele pilot sunt atribuite subpurtătoarelor -21, -7, 7 și 21. Pentru a evita liniile spectrale puternice în
transformata Fourier, subpurtătoarele pilot transmit o secvență de biți fixă specificată în 802.11a, utilizând o tehnică
de modulare conservatoare.
1
6
4
11.2.3 Canale de operare
În Statele Unite, canalele din banda de 5 GHz sunt numerotate începând de la fiecare 5 MHz, conform următoarei
formule:
Evident, fiecare canal 802.11a de 20 MHz ocupă patru canale în benzile U-NII. Utilizarea recomandată a canalelor
este prezentată în tabelul 11-1.
48 5.240
52 5.260
161 5.805
[a]
Puterea permisă este puterea maximă de ieșire utilizând un câștig de antenă de 6 dBi.
Mai există o altă caracteristică de remarcat în ceea ce privește benzile de operare. Ca și în cazul PHY-urilor DS, o
mască de transmisie limitează scurgerile de putere în benzile laterale. Masca este prezentată în figura 11-9.
1
6
5
Figura 11-10 oferă o imagine de ansamblu a canalelor 802.11a disponibile în S.U.A. Patru canale sunt disponibile în
fiecare dintre benzile U-NII din S.U.A. În cele două benzi U-NII inferioare, se permite suprapunerea canalelor, iar o
bandă de gardă de 30 MHz este prezentă atât la capătul inferior al benzii U-NII inferioare, cât și la capătul superior al
benzii U-NII medii.
11.3.1 Încadrarea
OFDM PHY adaugă un preambul și un antet PLCP. De asemenea, adaugă biți de urmărire pentru a ajuta schemele de
codificare utilizate. Această secțiune împarte cadrul PLCP în mod logic, dar unele componente se întind pe diferite
câmpuri din unitatea de protocol. Figura 11-11 este punctul de plecare pentru discuția despre cadrul OFDM.
unitate
Figura 11-12 prezintă începutul unui cadru, dar include intervalele de gardă și ferestrele utilizate de emițător.
Preambulul are o durată de 16 g, care este împărțită în mod egal între secvențe de formare scurte și lungi; diferența
dintre cele două este descrisă în secțiunea următoare. După preambul, un simbol OFDM transportă câmpul Signal,
apoi un număr variabil de simboluri de date transportă sfârșitul antetului PLCP, sarcina utilă MAC și remorca. Toate
simbolurile utilizează o fereastră cosinus modificată pentru a asigura tranziții netede. După preambulul scurt, care
este utilizat pentru a sincroniza frecvențele, un timp de gardă protejează împotriva fadingului multipath.
1
6
6
Figura 11-12. Preambulul și începutul cadrului
16 JdS pri'jnL"?
£MS+1.1MS^4MS
12 r 15 16 1? 18 18 Guoi
r d
j
11.3.1.1 Preambul
La fel ca în cazul tuturor celorlalte rețele IEEE 802 comune și, cu siguranță, al tuturor straturilor fizice 802.11,
unitatea de protocol fizic OFDM începe cu un preambul. Acesta este compus din 12 simboluri OFDM care
sincronizează diverse temporizatoare între emițător și receptor. Primele 10 simboluri sunt o scurtă secvență de
antrenament, pe care receptorul o folosește pentru a se fixa pe semnal, pentru a selecta o antenă adecvată dacă
receptorul folosește mai multe antene și pentru a sincroniza relațiile de temporizare la scară largă necesare pentru a
începe decodarea următoarelor simboluri. Scurtele secvențe de antrenament sunt transmise fără o perioadă de gardă.
Două secvențe lungi de formare urmează secvențelor scurte de formare. Secvențele lungi de antrenament
perfecționează achiziția de sincronizare și sunt protejate de un interval de gardă.
11.3.1.2 Antet
Antetul PLCP este transmis în câmpul "Signal" al unității de protocol fizic; acesta include câmpul "Service" din
câmpul "Data" al unității de protocol fizic. După cum se arată în figura 11-13, câmpul Signal încorporează câmpul
Rate, un câmp Length și un câmp Tail.
Patru biți codifică rata de transmisie a datelor. Tabelul 11-2 prezintă biții utilizați pentru a codifica fiecare
dintre ratele de date. A se vedea secțiunea 11.4 pentru detalii privind schema de codare și modulare utilizată
pentru fiecare rată de date.
Doisprezece biți codifică numărul de octeți din cadrul MAC încorporat. La fel ca majoritatea câmpurilor,
acesta este transmis de la bitul cel mai puțin semnificativ la bitul cel mai semnificativ. Lungimea este
procesată de un cod de convoluție pentru a se proteja împotriva erorilor de bit.
Bitul 4 este rezervat pentru utilizare viitoare și trebuie să fie setat la 0. Bitul 17 este un bit de paritate par
1
6
7
pentru primii 16 biți de semnal pentru a proteja împotriva corupției datelor.
Coadă (6 biți)
Câmpul de semnal se termină cu șase biți de coadă 0 utilizați pentru a derula codul de convoluție. Ca atare,
aceștia trebuie, prin definiție, să fie prelucrați de codul de convoluție.
Ultimul câmp din antetul PLCP este câmpul "Service" de 16 biți. Spre deosebire de celelalte componente ale
antetului PLCP, acesta este transmis în câmpul de date al unității de protocol fizic la rata de date a cadrului
MAC încorporat. Primii opt biți sunt setați la 0. Ca și în cazul celorlalte straturi fizice, cadrele MAC sunt
bruiate înainte de transmitere; primii șase biți sunt setați la 0 pentru a inițializa bruiatorul. Restul de nouă biți
sunt rezervați și trebuie setați la 0 până când sunt adoptați pentru utilizare viitoare.
11.3.1.3 Date
Schema de codificare utilizată pentru date depinde de rata de transfer a datelor. Înainte de transmisie, datele sunt
codificate, ca și în cazul celorlalte straturi fizice. Câmpul Serviciu din antet este inclus în câmpul Date al unității de
protocol fizic, deoarece inițializează bruiajul.
11.3.1.4 Remorcă
Câmpul de date al unității de protocol fizic se încheie cu un trailer. (Specificația 802.11a nu numește câmpurile de
încheiere trailer, dar este un termen descriptiv). Acesta este compus din două câmpuri:
Coadă (6 biți)
La fel ca și biții de coadă din antetul PLCP, biții de coadă adăugați la sfârșitul cadrului MAC pun capăt în
mod lin codului de convoluție.
Pad (variabil)
Așa cum este utilizat de 802.11a, OFDM necesită transferul unor blocuri de dimensiuni fixe de biți de date.
Câmpul de date este umplut astfel încât lungimea sa să fie un multiplu întreg al dimensiunii blocului.
Dimensiunea blocului depinde de modularea și codificarea utilizate de rata de date; aceasta este discutată în
secțiunea următoare.
Există patru niveluri de viteză cu OFDM PHY: 6 și 9 Mbps, 12 și 18 Mbps, 24 și 36 Mbps și 48 și 54 Mbps. Este
necesară asistență pentru 6, 12 și 24 Mbps, care sunt cele mai mici viteze din fiecare dintre primele trei niveluri și,
prin urmare, cele mai robuste în prezența interferențelor. Cel mai mic nivel utilizează comutarea prin deplasare de
fază binară (BPSK) pentru a codifica 1 bit pe subcanal sau 48 de biți pe simbol. Codificarea prin convoluție înseamnă
că fie jumătate, fie un sfert din biți sunt biți redundanți utilizați pentru corecția erorilor, astfel încât există doar 24 sau
36 de biți de date pe simbol. Următorul nivel utilizează codificarea prin deplasare de fază în cuadratură (QPSK)
pentru a codifica 2 biți pe fiecare subcanal, pentru un total de 96 de biți pe simbol. După ce se scad cheltuielile
generale din codul de convoluție, receptorul rămâne cu 48 sau 72 de biți de date. Al treilea și al patrulea nivel
utilizează forme generalizate de BPSK și QPSK, cunoscute sub numele de modulație de amplitudine în cvadratură
(QAM). 16-QAM codifică 4 biți folosind 16 simboluri, iar 64-QAM codifică 6 biți folosind 64 de simboluri. Al
treilea nivel utilizează 16-QAM împreună cu codurile de convoluție standard R=1/2 și R=3/4. Totuși, pentru a obține
1
6
8
rate mai mari cu 64-QAM, codurile de convoluție folosesc R=2/3 și R=3/4. Tabelul 11-3 rezumă metodele de codare
utilizate de fiecare rată de date în OFDM PHY.
[a]
Biții codificați pe subcanal sunt o funcție a modulației (BPSK, QPSK, 16-QAM sau 64-QAM).
[b]
Numărul de biți de date pe simbol este o funcție de rata codului de convoluție.
1
6
9
Tabelul 11-4. Parametrii OFDM PHY
Parametru Valoare Note
Lungimea maximă a
4,095 bytes
cadrului MAC
Timp de fantă 9ps
SIFS este utilizat pentru a obține valoarea celorlalte spații
Timp SIFS 16ps
interframe (DIFS, PIFS și EIFS).
Dimensiunea ferestrei de 15 la 1.023
contencios sloturi
Durata preambulului 20ps
Durata antetului PLCP 4ps
Ca și celelalte straturi fizice, OFDM PHY are o serie de atribute care pot fi ajustate de către un furnizor pentru a
echilibra întârzierile în diferite părți ale sistemului. Acesta include variabile pentru latența prin MAC, PLCP și
transceiver, precum și variabile pentru a ține cont de variațiile din electronica transceiverului.
1
7
0
Capitolul 12. Utilizarea 802.11 pe Windows
Fie că ați ajuns până în acest punct sărind peste capitolele 3 și 11, fie că ați citit toată teoria, acum ne vom murdări
mâinile și vom începe să instalăm echipamentul.
Din punctul de vedere al administrării practice a sistemului și a rețelei, lucrul cu 802.11 este similar cu lucrul cu
Ethernet. Instalarea driverelor 802.11 este aproape identică cu instalarea driverelor Ethernet, iar interfețele de rețea se
comportă aproape exact ca interfețele Ethernet. Interfețele 802.11 determină apariția unei memorii cache ARP, iar alte
programe pot chiar să perceapă interfața fără fir ca pe o interfață Ethernet. Totuși, spre deosebire de multe drivere
Ethernet, driverele 802.11 pot avea o serie de butoane și caracteristici avansate care reflectă caracteristicile
suplimentare de gestionare prezentate în capitolul 7.
Acest capitol nu se dorește a fi un ghid definitiv al driverelor Windows pentru plăcile de rețea 802.11. Există două
linii majore de dezvoltare în Windows (9x față de NT și progeniturile sale), iar adăugarea de software suplimentar,
cum ar fi un client VPN, poate complica și mai mult lucrurile. (Sfatul meu este să instalați placa LAN fără fir înainte
de orice software client VPN). Există mai mulți furnizori și, așa cum era de așteptat, software-ul driverului variază de
la un furnizor la altul. Exemplele arată cum se instalează un driver pe Windows și explică în detaliu caracteristicile
driverului non-Ethernet. Am selectat două plăci 802.11 ca exemple: Nokia C110/C111 și Lucent ORiNOCO. Deși nu
este deosebit de comună, placa Nokia este interesantă deoarece are o serie de caracteristici avansate și expune o serie
de parametri de rețea care au fost discutați în Capitolul 2-Capitolul 10. Cardul Lucent (care este vândut sub mai multe
etichete diferite) deține probabil cea mai mare parte a pieței și ascunde utilizatorului majoritatea parametrilor exotici
de configurare. Majoritatea cardurilor disponibile se situează undeva între aceste două extreme.
12.1.1 Instalare
Instalarea driverului începe înainte de a introduce placa, deci începeți prin a introduce CD-ROM-ul în unitatea de CD-
ROM. După un ecran de întâmpinare, începe un program de instalare. Ecranul principal al acestuia este prezentat în
figura 12-1. Selectați Installing Nokia C110/C111 pentru a lansa programul de instalare.
1
7
1
Figura 12-1. Ecranul de instalare
Wirtitli lOdol aura network' I a lie Icsi, LAthl- pfr ci fij-t >hd rai-v acCeSS Lb "i "cd hrtfrdl'ks ■ird She s-trukrs Ifecv rMttlA Hot fa's nirck^s
LAN pro-tfuclt rr capabil ypb ip corect tb lom'parv dotabaits, e-mail. internet, yd fllhtt ric t^Mkcdi fcsources - s*itFcv l CoblcS.
Thr He* io Cl 10/CI I I Witclcli IAN Cart
NOKIA
Următorii pași sunt foarte familiari. Selectarea opțiunii de instalare lansează InstallShield și apare un avertisment de a
închide toate celelalte programe. La fel ca toate programele comerciale, driverul Nokia este licențiat. Acceptați
acordul de licență pentru a continua. În continuare, driverul solicită țara în care este utilizată cartela. Aceste informații
sunt utilizate pentru a seta domeniul de reglementare, care afectează canalele radio care pot fi utilizate. A se vedea
figura 12-2.
Programul de instalare întreabă apoi unde trebuie să pună fișierele pe care le instalează. Locația implicită este C:\
Program Files\Nokia C110. În continuare, driverul întreabă ce componente trebuie instalate. Pachetul software este
alcătuit din trei componente majore: drivere, fișiere de ajutor și componente de administrator. Utilizatorii obișnuiți le
instalează doar pe primele două, dar administratorii de rețea pot utiliza caracteristicile din software pentru a simplifica
procedurile de instalare pentru un număr mare de utilizatori. O instalare tipică constă doar din primele două
componente, iar o instalare de administrator le utilizează pe toate trei. Pentru o măsură bună, o instalare personalizată
permite instalarea oricărui subset din cele trei componente. Într-o instalare Personalizată, componenta Administrator
nu este instalată în mod implicit și trebuie selectată în mod explicit.
În acest moment, programul de instalare a colectat toate informațiile necesare pentru a instala driverul. Acesta copiază
fișierele care au fost despachetate în timpul instalării și efectuează modificări în registru pentru a activa noul driver.
După ce acest lucru se termină, apare o casetă de dialog care vă solicită să introduceți cartela în calculator pentru a
finaliza instalarea. Când cardul este introdus în slotul PC Card, apare mesajul prezentat în figura 12-3, iar instalarea
este finalizată.
1
7
2
Programul de instalare vă solicită să creați un profil de rețea înainte de a reporni calculatorul. Profilurile reprezintă
una dintre caracteristicile avansate ale cardului; ele sunt opționale, dar fac administrarea cardului mult mai simplă. Va
fi interesant de văzut dacă și alți vânzători vor prelua această idee.
După ce a denumit profilul și a introdus o descriere detaliată, utilizatorul trebuie să selecteze tipul de rețea utilizat.
Rețelele de infrastructură utilizează puncte de acces, iar rețelele ad-hoc sunt BSS-uri independente. [1] După selectarea
modului de funcționare a rețelei, utilizatorul trece la o fereastră de selecție a rețelei (figura 12-5). Rețelele se disting
prin ID-urile seturilor de servicii, care sunt denumite nume pentru simplificare.
[1]
Produsele Nokia anterioare aveau, de asemenea, un mod de operare numit Instawave, care permitea
comunicarea directă de la stație la stație simultan cu comunicarea de la stație la punct de acces. Instawave
nu era standard și nu a fost niciodată utilizat pe scară largă în rețelele de producție.
1
7
3
Figura 12-5. Caseta de dialog a parametrilor de rețea
Această fereastră vă permite să introduceți informații despre canal. Cu excepția cazului în care aveți un motiv
imperios pentru a seta canalul în mod explicit, lăsați canalul setat la automat, ceea ce înseamnă că driverul scanează
toate canalele la inițializare. Există două moduri de a selecta numele rețelei. Una este să introduceți SSID-ul pentru
care driverul trebuie să caute. Pentru a ușura sarcina utilizatorilor de bază, butonul mic și discret din dreapta câmpului
cu numele rețelei afișează o listă cu rețelele aflate în prezent în raza de acțiune (figura 12-6). Această fereastră este o
atingere plăcută; ea vă arată ratele de date și intensitatea semnalului pentru a vă ajuta să faceți o alegere inteligentă.
După selectarea unei rețele, utilizatorului i se prezintă ecranul final pentru selectarea parametrilor de bază ai rețelei
(figura 12-7). Majoritatea rețelelor 802.11 utilizează DHCP pentru a atribui adrese IP. În caz contrar, profilul poate fi
modificat ulterior pentru a specifica o adresă în mod explicit. De asemenea, puteți specifica numele de domeniu
Windows și de grup de lucru.
1
7
4
Figura 12-7. Opțiuni de adresare și autentificare
În acest moment, a fost creat un profil de rețea. Acesta apare pe ecranul principal, așa cum se arată în figura 12 8.
Pentru a selecta un profil, evidențiați-l și faceți clic pe Apply. Profilul selectat primește o bifă verde mare pentru a
arăta că a fost selectat. Ca parte a alegerii unui profil, driverul păstrează setările de configurare a rețelei. Aceste setări
pot fi actualizate pe măsură ce utilizatorul schimbă profilurile. Atunci când este selectat un profil nou, apare caseta de
dialog din figura 12-9. Din experiența mea, am constatat că, de obicei, trebuie să reporniți sistemul atunci când
aplicați un profil nou.
1
7
5
Figura 12-9. Opțiuni la schimbarea profilurilor
Când sistemul revine la normal, va apărea o mică fereastră de monitorizare implicită, pe lângă pictograma din bara de
sarcini. Fereastra mică, prezentată în figura 12-10, afișează profilul rețelei și un contor de intensitate a semnalului. De
asemenea, ea oferă un buton lângă numele profilului pentru a obține acces la fereastra de configurare detaliată.
Atunci când se rezolvă probleme de conectivitate sau se extinde o rețea, poate fi util să se utilizeze o cartelă ca scaner,
pur și simplu pentru a vedea punctele de acces din raza de acțiune. De exemplu, puteți să vă plimbați cu laptopul prin
clădire și să vă asigurați că cel puțin două puncte de acces sunt accesibile în zonele cu trafic intens. Ca și în cazul
paginii de statistici generale, la lista punctelor de acces se ajunge ca o filă din pagina de stare.
Figura 12-12 prezintă două puncte de acces. Punctul de acces de 11 Mbps este un Nokia A032, care este capabil să
1
7
6
transmită adresa sa IP și sarcina de lucru. Mecanismul utilizat pentru a realiza acest lucru va fi discutat mai în detaliu
în capitolul 16.
Butonul General settings (Setări generale) poate fi utilizat pentru a avea acces la setările generale ale șoferului
utilizate la nivel global. Figura 12-13 prezintă fila General settings ► General (Setări generale ► General), care vă
permite să selectați domeniul de reglementare și să activați funcționarea cu consum redus de energie.
1
7
7
Figura 12-13. Setări generale -* fila General
În mod implicit, driverul gestionează proprietățile TCP/IP și alte configurații de rețea și tratează numele de rețea
802.11 ca identificatori de rețea sensibili la majuscule și minuscule. Toate acestea pot fi schimbate prin intermediul
setărilor generale * fila Advanced (Figura 12-14).
1
7
8
12.1.4 Configurarea WEP
În ciuda punctelor sale slabe de securitate, WEP este o măsură importantă pe care o puteți lua pentru a proteja o rețea
802.11 împotriva intrușilor. Pentru a adăuga chei WEP la un profil de rețea, mergeți la categoria de profiluri din
partea stângă a driverului, selectați profilul de utilizat și faceți clic pe Edit... pentru a afișa caseta de dialog Edit
Profile (Editare profil). Selectați fila Security (Securitate) pentru a afișa configurația WEP (Figura 12-15).
Cheile pot fi importate dintr-un fișier text extern cu ajutorul butonului Import... sau pot fi adăugate de la zero cu
ajutorul butonului Add.... Figura 12-16 prezintă caseta de dialog utilizată pentru a edita o cheie WEP partajată.
802.11 permite patru chei partajate pentru fiecare SSID. Nu toate driverele acceptă utilizarea tuturor celor patru, dar
cel de la Nokia acceptă. În partea de sus a casetei de dialog există câmpuri pentru selectarea SSID (numele rețelei) și
numărul cheii la care se aplică cheia. În partea de jos a ecranului sunt afișate lungimea cheii și cheia propriu-zisă.
Rețineți că acest ecran specifică lungimea cheii în termeni de număr real de biți secreți; o cheie de 40 de biți
corespunde cheii RC4 standardizate pe 64 de biți descrise în capitolul 5; majoritatea celorlalți furnizori s-ar referi la
aceasta ca la o cheie pe 64 de biți. Nu există alte lungimi de cheie standardizate; Nokia acceptă și o cheie WEP de 128
de biți, care necesită o cheie RC4 de 152 de biți. Majoritatea celorlalți furnizori suportă, de asemenea, o cheie de 128
de biți, dar nu interpretează lungimile de cheie în același mod; pentru majoritatea furnizorilor, 128 de biți înseamnă o
cheie RC4 de 128 de biți cu 104 biți secreți. Rezultatul este că plăcuțele Nokia nu vor interopera cu produsele altor
furnizori la o lungime de cheie de 128 de biți.
Pentru prima stație dintr-o rețea, butonul Generare poate fi utilizat pentru a genera o cheie aleatorie. Butonul As Text
(Ca text) vă permite să tăiați și să lipiți un șir hexazecimal pentru a-l utiliza ca cheie.
1
7
9
Atunci când WEP este configurat pentru o rețea, pictograma cardului LAN fără fir din fereastra monitorului apare cu
un lacăt. Lacătul arată că WEP este în uz.
Valoarea implicită
Tabelul 12-1. Valori Unități
implicite ale parametrilor
("automată") de
utilizați de
Proprietate Descriere Referință
driverul Nokia măsură
1
8
0
Limita lungă de Numărul maxim de încercări de
reluare a4 încercări transmitere a unui cadru mai mare Capitolul3;
încercărilor decât pragul RTS. Clauza 802.11
9.5.2.3
Cantitatea de timp petrecută pentru ____________
Temporizarea
250 TU a asculta traficul pe fiecare canal Capitolul7;
scanării pasive radio în timpul unei scanări pasive. Clauza 802.11
Pachetele mai mari decât RTS sunt 11.1
Pragul RTS 0 bytes precedate de un handshake Capitolul3;
RTS/CTS. Clauza 802.11
Limita scurtă de Numărul maxim de încercări de 9.2
reluare a7 încercări transmitere a unui cadru mai scurt Capitolul3;
încercărilor decât pragul RTS. Clauza 802.11
0-activat 9.5.2.3
Txantenna 1 N/A
diversitate 1-dezactivat
Utilizatorii care au un card inteligent trebuie să deblocheze cardul atunci când cardul wireless este plasat într-un slot
PC Card. În primul rând, caseta de dialog din figura 12-18 apare la deschiderea cardului inteligent.
Când inițializarea cardului inteligent se finalizează, utilizatorul introduce PIN-ul pentru cardul inteligent, utilizând
fereastra din figura 12-19.
1
8
1
Figura 12-19. Introducerea PIN-ului pe cartela inteligentă
După trei încercări nereușite de a deschide cardul inteligent, acesta se blochează și nu poate fi deblocat nici măcar cu
ajutorul PIN-ului corect. Numai cheia de deblocare cu PIN (PIN Unlock Key - PUK) distribuită împreună cu cardul
inteligent poate fi utilizată pentru a debloca cardul inteligent după ce acesta se blochează. Atunci când cartela
inteligentă este deblocată, toate profilurile pe care le stochează pot fi utilizate de către șofer. Profilele cartelei
inteligente nu pot fi editate direct și sunt identificate cu o pictogramă specială pe ecranul principal de configurare
(figura 12-20).
Dacă se dorește, cartela inteligentă poate fi blocată din panoul de configurare a șoferului. Selectați Status (Stare), apoi
alegeți fila Smart Card (Carte inteligentă) și faceți clic pe butonul Lock... (Blocare...) prezentat în figura 12-21. De
asemenea, puteți utiliza acest ecran pentru a modifica codul PIN făcând clic pe butonul Change PIN Code... din
partea de jos.
1
8
2
Figura 12-21. Fila Managementul cartelei inteligente
Numai instalațiile de driver care includ rutinele de administrator pot crea sau modifica datele stocate pe un card
inteligent. Butonul Administrator de pe bannerul din stânga permite accesul la funcțiile administrative. Sunt
disponibile două funcții principale ale administratorului: una pentru a muta profiluri pe carduri inteligente și una
pentru a crea discuri de instalare cu profiluri ușor disponibile. A se vedea figura 12-22.
Pentru a accesa funcțiile smart-card, faceți clic pe butonul Add/Remove... din partea de sus a paginii. Aceasta vă
duce la Figura 12-23, care vă permite să ștergeți cartela inteligentă și să mutați profiluri de pe disc pe cartela
inteligentă și invers.
1
8
3
12.2 Lucent ORiNOCO
Odată cu achiziția WaveLAN, Lucent Technologies a devenit peste noapte lider pe piața LAN fără fir. WaveLAN a
fost implicată în dezvoltarea de rețele LAN fără fir încă de la începutul anilor 1990. Firește, produsele standardizate
nu au fost disponibile decât la sfârșitul anilor 1990, odată cu adoptarea standardului inițial 802.11. După ce s-a
confruntat cu probleme financiare în mare parte din 2001, eforturile de reorganizare ale Lucent au divizat compania în
mai multe bucăți. La momentul scrierii acestei cărți, reorganizarea nu afectase încă aspectul fizic al produsului -
cardul pe care l-am comandat avea încă marca Lucent.
Lucent vinde două variante ale cardului. Cardurile sunt identice, cu excepția dimensiunii cheii WEP acceptate.
Cardurile ORiNOCO Silver acceptă chei WEP cu 40 de biți secreți (comercializate ca fiind carduri pe 64 de biți), iar
cardurile ORiNOCO Gold acceptă chei WEP cu 104 biți secreți (comercializate ca fiind carduri pe 128 de biți).
12.2.1 Instalare
Instalarea cardului Lucent este mai convențională. Începeți prin a pune cardul într-un slot PC Card disponibil și aveți
CD-ul la îndemână. Când cardul este introdus, Windows îl poate identifica ca fiind un card WaveLAN/IEEE. Odată
ce 802.11 a fost ratificat și produsele au fost lansate pe piață, Lucent a făcut distincția între cardurile proprietare
anterioare și cardurile conforme cu 802.11 prin adăugarea cuvântului "IEEE" la numele produsului.
Driverele pentru cardurile ORiNOCO sunt incluse într-un CD-ROM. Windows 2000 este livrat cu driverele Lucent,
dar driverele incluse în pachet au cauzat probleme la o serie de instalări. Obțineți o actualizare de la
http://www.orinocowireless.com înainte de a introduce placa pentru prima dată.
Permiteți-i lui Windows să caute driverele și apoi îndreptați programul de instalare către unitatea de CD-ROM.
Diferitele versiuni de Windows au drivere diferite, așa că selectați directorul corespunzător versiunii dumneavoastră
de Windows (de exemplu, D:\DRIVERS\WIN98). După ce driverul este instalat în stiva de rețea, trebuie să instalați
Managerul de client, care este partea frontală a driverului pentru utilizator. Managerul de client este distribuit pe un
CD împreună cu placa, iar actualizările sunt disponibile pe site-ul web ORiNOCO la adresa
http://www.orinocowireless.com.
1
8
4
12.2.2 Managerul de client și profilurile de rețea
La fel ca și driverele pentru alte carduri de pe piață, driverul Lucent păstrează informațiile de configurare în profiluri.
Versiunile driverului distribuite la începutul anului 2001 erau limitate la patru profiluri, dar revizuirile din toamna
anului 2001 au eliminat această limită. Această secțiune se referă la driverul din toamna anului 2001. După ce
driverul și managerul de client sunt instalate, puteți crea profiluri pentru a păstra informații despre rețelele din zonă.
Pentru a ajunge la configurare, porniți Managerul de client. Figura 12-24 prezintă ecranul principal al Client Manager.
Accesați meniul Actions (Acțiuni) și selectați Add/Edit Configuration Profile (Adăugare/modificare profil de
configurare). Astfel, apare fereastra principală a profilului, prezentată în Figura 12-25. Faceți clic pe butonul Add
(Adăugare) pentru a începe crearea profilului. Apare caseta de dialog prezentată în figura 12-26. Numiți profilul în
partea stângă a casetei și selectați tipul de rețea în partea dreaptă. Rețelele Access Point și Residential Gateways sunt
rețele de infrastructură, iar rețelele Peer-to-Peer sunt rețele de infrastructură.
1
8
5
În continuare, identificați rețeaua. Ca și în cazul altor produse, numele rețelei este SSID-ul rețelei. Puteți fie să îl
introduceți în câmpul Network name (Nume rețea), fie să utilizați butonul Scan (Scanare) pentru a obține o listă de
rețele ale căror balize sunt recepționate în prezent. Figura 12-27 prezintă caseta de configurare a numelui rețelei, iar
Figura 12-28 prezintă caseta cu rezultatul scanării. Din păcate, caseta cu rezultatul scanării nu oferă nicio indicație
privind puterea semnalului.
În continuare, utilizatorul poate configura cheile WEP utilizând caseta de dialog din figura 12-29. Cheile pot fi
introduse sub formă de șiruri alfanumerice și pot fi transformate într-un șir de biți utilizat ca cheie sau pot fi introduse
direct. Algoritmul utilizat pentru a genera o cheie dintr-un șir alfanumeric nu este documentat, ceea ce ar putea duce
la întrebări legate de securitate. O mare parte din securitatea WEP rezidă în cheie, iar un simplu generator de chei ar
putea compromite securitatea permițând atacuri de dicționar asupra cheii.
Gestionarea energiei este controlată pentru fiecare rețea în parte și se configurează după WEP cu ajutorul casetei de
dialog din figura 12-30.
1
8
6
Figura 12-30. Configurarea gestionării energiei
Ultimul element pe care îl conține un profil controlează comportamentul TCP/IP și este setat cu ajutorul casetei de
dialog din figura 12-31. Singura opțiune disponibilă cu driverul Lucent este dacă se va emite o reînnoire DHCP la
schimbarea între profiluri. Nu sunt disponibile prevederi pentru controlul configurației rețelei Windows.
Una dintre cele mai frecvente sarcini de configurare este schimbarea între profiluri. Profilul de operare poate fi
schimbat prin intermediul casetei derulante din partea dreaptă a Client Manager sau prin intermediul meniului Action
(Acțiune). Schimbarea profilurilor nu necesită o repornire a sistemului, chiar dacă noul profil necesită o reînnoire a
adresei IP. Consultați Figura 12-32.
1
8
7
12.2.3.2 Informații despre versiune
Dacă alegeți Version Info din meniul Help (Informații despre versiune), se afișează informațiile despre versiune. O
fereastră cu informații despre versiune este prezentată în figura 12-33. Driverul și software-ul aferent sunt
implementate de mai multe părți independente de software, toate având propriul număr de versiune. Cel mai
important, driverul pentru placă și interfața utilizator Client Manager sunt separate și trebuie actualizate separat.
Site Monitor poate fi accesat prin accesarea meniului Advanced Menu (Meniu avansat) și alegerea Site Monitor
(Monitor de site), care afișează informații despre rețelele deschise în zonă. Rețelele care necesită autentificare WEP
nu sunt incluse în listă, ceea ce limitează utilizarea Site Monitor la rețelele mai vechi care nu utilizează WEP sau la
rețelele cu securitate intenționat slabă, cum ar fi rețelele de cartier sau comunitare.
Dacă sunteți asociat în prezent cu o rețea deschisă, Site Monitor începe prin afișarea listei de PA, care este prezentată
în figura 12-34. În mod implicit, lista AP afișează doar raportul semnal-zgomot (SNR), dar poate fi setată pentru a
afișa cifrele de semnal și zgomot propriu-zise. Un câmp care nu este afișat în figură este numele AP, care este
disponibil numai atunci când punctul de acces este, de asemenea, un punct de acces Lucent.
Până acum, însă, furnizorii de hardware 802.11 de succes au înțeles că suportul Linux crește vânzările și satisfacția
clienților fără a impune costuri suplimentare semnificative. Prietenia Linux între furnizori nu a fost întotdeauna așa. O
strategie obișnuită în anii trecuți a fost aceea de a lansa un driver complet ca modul binar și un driver open source cu
funcționalitate limitată. Ceea ce această strategie nu a luat în considerare a fost marea diversitate a platformelor
hardware Linux și dificultatea de a compila și de a depana un driver binar cu sursă închisă fără documentație de nivel
scăzut. Driverele doar binare sunt de obicei dureroase de instalat și de depanat, în timp ce omologii cu sursă deschisă
1
8
8
sunt dezvoltați rapid și sunt bine susținuți de comunitatea de utilizatori. Furnizorii care au încercat abordarea cu două
drivere au privit adesea șocați cum driverul open source a evoluat rapid pentru a se potrivi cu funcționalitatea
driverului cu sursă închisă, datorită magiei dezvoltării rapide în colaborare. Utilizatorii Linux au respins abordarea cu
sursă închisă din diverse motive, iar piața a respins produsele care nu au la dispoziție drivere cu sursă deschisă.
Aceasta ar putea fi doar o coincidență, dar este puțin probabil.
Recunoscând durerea instalării unui driver binar, acest capitol descrie doar soluțiile open source pentru rețele 802.11
pe Linux. Instalarea și depanarea driverelor open source este posibilă pe o mare varietate de hardware acceptat și este
o procedură bine cunoscută pe care mulți oameni o folosesc în fiecare zi. Driverele Linux pentru cardurile bazate pe
Lucent fac acum parte din distribuția standard PCMCIA (Personal Computer Memory Card Industry Association) și
mă aștept ca linux-wlan să devină în cele din urmă parte din distribuția standard a sistemului de operare. Ca și în
cazul driverelor Windows, instalarea de carduri wireless pe Linux creează interfețe Ethernet. Multe drivere Linux
expun o interfață Ethernet prin intermediul kernelului. (Frecvent, interfețele wireless au chiar și prefixul eth!)
Programele pot utiliza interfața Ethernet pentru a trimite și primi date la nivelul de legătură, iar driverul se ocupă de
conversiile Ethernet la 802.11. Multe dintre lucrurile pe care vă așteptați să le vedeți cu o interfață Ethernet rămân
aceleași. ARP funcționează identic, iar configurarea IP se face cu aceleași utilitare furnizate de distribuția sistemului
de operare. ifconfig poate fi folosit chiar și pentru a monitoriza starea interfeței și a vedea datele trimise și primite.
Seturile de cipuri Intersil sunt utilizate de Linksys, Nortel/Netgear, D-Link și SMC pentru cardurile de interfață. Mai
multe laptopuri noi cu suport 802.11 integrat au ajuns pe piață, iar multe dintre aceste laptopuri compatibile cu
tehnologia wireless sunt echipate cu chipset-uri Intersil. Alegerea între plăcile Intersil acceptate este un compromis
personal între preț, performanță, autonomie și alți factori.
Setul de cipuri Hermes de la Lucent este principalul concurent al PRISM de la Intersil. Spre deosebire de Intersil,
Lucent produce, de asemenea, carduri de interfață pentru utilizatorul final. Cardurile Lucent au fost primele lansate pe
piață, așa că sunt destul de comune. Mai mulți vânzători care au dorit să introducă pe piață o soluție wireless au ales
echipamente OEM Lucent; cel mai notabil exemplu este AirPort de la Apple, care se bazează pe tehnologia Lucent.
Relațiile OEM și de rebranding sunt destul de frecvente. Tabelul 13-1 împarte principalii furnizori din industrie în
funcție de chipset-ul radio utilizat în cardurile fiecărui furnizor, ceea ce ar trebui să vă ajute în alegerea driverului pe
care să îl utilizați. (În unele cazuri, relația OEM este puțin mai mult decât un nou autocolant. Furnizorul B ia pur și
simplu echipamentul furnizorului A și îi aplică un nou logo).
1
8
9
MAC dezvoltat de Aironet cu un chipset radio PRISM-2.
Factorul de formă PC Card este factorul de formă dominant, deși nu este utilizat în mod exclusiv. Cardurile PC pot fi
utilizate direct în calculatoarele portabile și pot fi conectate la interfețele PCMCIA în alte scopuri. Multe puncte de
acces, dar nu toate, utilizează sloturi pentru carduri PC în locul interfețelor radio fixe, ceea ce, în mod convenabil,
permite și actualizări prin înlocuirea interfeței radio. Chiar și soluțiile 802.11 bazate pe PCI utilizează carduri PC. În
mod obișnuit, o soluție PCI constă dintr-un card PC Card și o cartelă PCI carrier cu o interfață PC Card.
1
9
0
Figura 13-1. Sistemul de configurare Linux PCMCIA
Atunci când se introduce un card, procesul cardmgr orchestrează configurarea dispozitivului, după cum se
arată în figura 13-1. Orchestrarea reunește resursele de sistem, componentele kernelului și modulele
driverului kernel prin intermediul fișierelor de configurare stocate în /etc/pcmcia. În linii mari, gazda
parcurge următorii pași:
1. Un card este introdus într-un soclu PC Card gol, iar cardmgr este notificat cu privire la acest
eveniment. În plus față de orice operațiune hardware (cum ar fi alimentarea cu energie a soclului),
cardmgr interoghează structura de informații despre card (CIS) pentru a determina tipul de card
introdus și resursele de care are nevoie. Pentru mai multe informații despre CIS, consultați bara
2. laterală Structura informațiilor despre card.
cardmgr consultă baza de date a cardurilor stocată în /etc/pcmcia/config pentru a determina ce card
a fost introdus. O parte a configurației constă în asocierea cardurilor cu o clasă. În scopul
configurării cartelelor de rețea, este important de reținut faptul că elementele din clasa network au
operații suplimentare de configurare a rețelei efectuate ulterior asupra lor. Cartela este identificată
prin datele CIS de la pasul 1, iar setarea clasei este stabilită în fișierul principal de configurare a
sistemului. În acest moment, cardmgr emite un semnal sonor o dată. O identificare reușită se
3. traduce printr-un semnal acustic acut; identificările nereușite sunt indicate printr-un semnal acustic
cu tonalitate mai mică.
cardmgr determină ce resurse sunt disponibile pentru a fi alocate cardului. În fișierul principal de
configurare sunt rezervate blocuri de resurse de sistem pentru utilizarea cardurilor PCMCIA, iar
4. cardmgr repartizează resursele în funcție de necesități către carduri. Numărul de porturi I/O și
dimensiunea ferestrei de memorie sunt obținute din CIS.
Resursele alocate de c ardmgr sunt programate în controlerul PCMCIA, care este descris în figura
13-1 ca interacțiune cu driverul de dispozitiv. Controlerele PCMCIA implementează direcționarea
resurselor pentru a mapa resursele solicitate de placă pe resursele de sistem disponibile. O cartelă
poate solicita o întrerupere, dar întreruperea efectiv atribuită este irelevantă. În timpul funcționării,
5. cardul solicită pur și simplu controlerului PCMCIA să genereze o întrerupere, iar controlerul este
responsabil de căutarea întreruperii alocate soclului și de declanșarea liniei de întrerupere corecte.
O parte din informațiile de configurare obținute în urma căutării de la pasul 2 este numele driverului
de dispozitiv care trebuie încărcat pentru a utiliza cardul nou introdus. Driverele pentru cartele
PCMCIA sunt implementate ca module de kernel. Ca parte a procesului de inserare, driverul este
informat cu privire la resursele alocate în etapa 4. Cu dependențe adecvate ale modulelor, se poate
utiliza stivuirea modulelor pentru a încărca mai multe module.
1
9
1
6. Configurarea ulterioară a spațiului utilizatorului se realizează pe baza clasei dispozitivului. De
exemplu, pentru plăcile de rețea, configurarea suplimentară este realizată de scriptul
/etc/pcmcia/network, care se configurează prin editarea fișierului /etc/pcmcia/network.opts. O
configurare reușită în această etapă generează un al doilea semnal sonor înalt, iar un eșec este
raportat cu un semnal sonor scăzut.
CIS asistă gazda în configurarea automată prin raportarea de informații despre el însuși către sistemul de
operare gazdă. De exemplu, cardurile de interfață de rețea se identifică ca atare, iar CIS permite software-
ului Card Services să aloce resursele corespunzătoare, cum ar fi porturile de intrare/ieșire și liniile de
solicitare a întreruperilor (IRQ). Pe Linux, administratorul de sistem utilizează fișiere de configurare pentru a
potrivi datele CIS cu cele ale driverului.
Card Services solicită arborele sursă actual al kernelului și selectează din el opțiunile relevante. În plus, pune
patru întrebări. Versiunile de încredere ale utilitarelor permit efectuarea de operațiuni de către utilizatorii
care nu sunt rădăcini și, prin urmare, sunt setate implicit la nu. Suportul CardBus este inclus pentru cartelele
mai noi, deși nicio cartelă PRISM-2 nu utilizează în prezent interfața CardBus. Verificarea resurselor PnP
nu este necesară decât în cazul în care hardware-ul calculatorului are hardware plug-and-play. Activarea
acestei opțiuni poate cauza probleme pe calculatoarele care nu au hardware PnP și pe mai multe laptopuri. În
cele din urmă, trebuie să specificați un director de instalare a modulelor. În mod implicit, modulele sunt
instalate în /lib/modules/<version>/modules, în care <version> este versiunea arborelui sursă al kernelului.
1
9
2
Opțiuni de configurare a nucleului:
Suportul pentru multiprocesare simetrică este dezactivat.
Este activat suportul PCI BIOS.
Este activat suportul pentru gestionarea energiei (APM).
Suportul SCSI este dezactivat.
Suportul IEEE 1394 (FireWire) este dezactivat.
Suportul pentru rețea este activat.
Este activat suportul pentru interfața de rețea radio.
Suportul pentru dispozitive Token Ring este dezactivat.
Comutarea rapidă este dezactivată.
Deviatorul de cadre este dezactivat.
Este activată verificarea versiunii modulelor.
Suportul de depanare a kernelului este dezactivat.
Suportul pentru sistemul de fișiere /proc este activat.
Memorie fizică maximă: 1GB
După configurare, instalarea poate fi realizată cu make install. Cele mai multe informații de configurare sunt
detectate automat din mediu fără dificultate, deși trebuie să setați variabila de mediu PCIC la tipul corect de
controler PCMCIA. Sunt acceptate două tipuri majore de controler: Databook TCIC-2 și compatibile și Intel
i82365SL și compatibile. Pe RedHat și distribuțiile derivate, variabila este setată în /etc/sysconfig/pcmcia.
Aproape toate sistemele ar trebui să o seteze la i82365.
13.2.3.1 IRQ-uri
IRQ-urile sunt utilizate de dispozitivele care trebuie să folosească periodic CPU. Interfețele utilizează IRQ-
uri astfel încât, atunci când un buffer se umple, CPU-ul sistemului poate fi notificat și poate goli buffer-ul. O
limitare a arhitecturii PC este că are doar 15 IRQ-uri disponibile, iar multe dintre ele sunt ocupate de
hardware standard. Tabelul 13-2 prezintă utilizarea obișnuită a IRQ-urilor, ceea ce vă poate ajuta să
determinați ce IRQ-uri sunt disponibile pentru cardurile PCMCIA.
1
9
3
Dezactivarea oricăror componente suplimentare eliberează
IRQ-ul. Tabelul 13-2 prezintă, de asemenea, setările IRQ
comune pe hardware-ul PC. Ca regulă generală, IRQ-urile 3, 5
și 10 sunt ușor disponibile pe majoritatea mașinilor.
7 Primul port Primul port paralel poate fi frecvent dezactivat fără probleme pe laptopuri, cu
paralel excepția cazului în care portul paralel este utilizat în mod intensiv pentru
8 RTC imprimare.
Ceasul în timp real întreține cronometre cu granulație mai fină
Sistemele mai vechi necesitau un IRQ pentru controlerul video, care era de
Video (sisteme
9 obicei atribuit la IRQ 9. Majoritatea controllerelor video se află acum pe
mai vechi)
magistrala PCI și nu necesită un IRQ dedicat.
10 De obicei disponibil pentru dispozitivele de expansiune.
De obicei, bus
11 PCI În general, nu este disponibil pentru dispozitivele de expansiune.
sauSCSI
De obicei, port de
12 În general, nu este disponibil.
mouse PS/2
IRQ-ul unității în virgulă mobilă este utilizat de coprocesorul matematic, chiar
13 FPU și pe sistemele cu un procesor cu coprocesor matematic integrat, cum ar fi
seria Pentium.
14 IDE primar Primul canal IDE este utilizat de hard disk-ul principal al sistemului și, prin
urmare, IRQ 14 nu este aproape niciodată disponibil pe un sistem portabil.
Sistemele portabile plasează de obicei CD-ROM-ul pe IRQ 15, ceea ce face ca
15 IDE secundar acest IRQ să nu fie disponibil pentru utilizare.
Adresele I/O sunt utilizate pentru comunicarea bidirecțională între sistem și un dispozitiv periferic. Acestea
tind să fie oarecum prost organizate, iar multe dispozitive au valori implicite care se suprapun. Fiecare port
I/O poate fi utilizat pentru a transfera un octet între dispozitivul periferic și CPU. Majoritatea dispozitivelor
necesită capacitatea de a transfera mai mulți octeți odată, astfel încât un bloc de porturi este atribuit
dispozitivului. Cel mai mic număr de port este numit și adresa de bază I/O. Un al doilea parametru descrie
dimensiunea ferestrei I/O. Tabelul 13-3 enumeră unele dintre asignările comune de porturi. Consultați
documentația furnizorului de hardware pentru detalii privind dispozitivele suplimentare, cum ar fi porturile
IR, controllerele USB, controlerul PCMCIA și orice resurse care pot fi solicitate de componentele plăcii de
bază.
1
9
4
Tabelul 13-3. Porturi de I/O comune
Numele dispozitivului Gama I/O (dimensiune)
Porturi de comunicare
Primul port paralel 0x3bc-0x3bf (4)
Primul port serial 0x3f8-0x3ff (8)
Al doilea port serial 0x2f8-0x2ff (8)
Unități de disc
stăpân: 0x1f0-0x1f7 (8)
IDE primar
sclav: 0x3f6-0x3f7 (2)
stăpân: 0x170-0x177 (8)
IDE secundar
sclav: 0x376 (1)
Controler de dischetă 0x3f0-0x3f5 (6)
Dispozitive de intrare
0x060 (1)
Tastatura
0x064 (1)
Multimedia/gaming
0x220-0x22f(16)
[1]
Cardurile C11x de la Nokia se bazează pe PRISM-2, dar adăugarea cititorului de carduri
1
9
5
inteligente a schimbat interfața de programare suficient de mult pentru ca C11x să nu fie acceptat de
linux- wlan-ng.
În acest moment, majoritatea utilizatorilor vor fi interesați de cardurile de 11 Mbps suportate de linux-wlan-
ng. Ambele proiecte au ca scop dezvoltarea unui strat 802.11 complet pentru Linux. În prezent, ambele
proiecte acceptă încapsularea simplă a cadrelor 802.11 și încapsularea RFC 1042. În practică, acest lucru
reprezintă o problemă doar în cazul punctelor de acces ciudate care acceptă doar traducerea 802.1h.
Oficial, linux-wlan este dezvoltat împotriva kernel-urilor mai recente de 2.0.36 și a serviciilor pentru carduri
PCMCIA (pcmcia-cs) mai recente de 3.0.9, dar linux-wlan-ng a fost dezvoltat în mare parte împotriva
kernel-ului 2.2 și a serviciilor PCMCIA 3.1. Compilarea linux-wlan-ng necesită arborele de surse configurat
atât pentru kernel cât și pentru PCMCIA, așa că, în timpul procesului de preinstalare, este o idee bună să
actualizați ambele componente la cele mai recente versiuni disponibile. Consultați documentația inclusă cu
linux-wlan-ng pentru a vă face o idee despre mediile software cu care a fost testat și actualizați la versiunile
actuale. Configurarea și compilarea nucleului au fost documentate pe larg în altă parte; consultați
documentația pentru distribuția dumneavoastră. Software-ul Card Services este acum găzduit la
http://pcmcia-cs.sourceforge.net, iar documentația este inclusă în pachetul sursă. Exemplele din această
secțiune au fost scrise folosind kernel 2.2.19 șipcmcia-cs 3.1.28, deși nu există nimic specific cu privire la
acestea.
Deoarece configurația din arborele sursă al kernelului este utilizată pentru configurarea ulterioară atât a
PCMCIA Card Services, cât și a linux-wlan, aceasta trebuie să corespundă kernelului care rulează în prezent.
Multe probleme pot fi evitate și nenumărate ore pot fi economisite dacă începeți procesul prin descărcarea
sursei kernelului curat și configurarea de la zero. linux-wlan nu necesită opțiuni specifice pentru suport, în
afară de suportul general de rețea, dar este util din alte motive să activați anumite opțiuni. Clientul ISC
Dynamic Host Configuration Protocol (DHCP), de exemplu, necesită ca atât socket-ul de pachete (CONFIG
PACKET), cât și filtrarea socket-urilor (CONFIG FILTER) să fie activate. Unele aplicații ale driverului sunt,
de asemenea, activate de driverul de legătură de rețea kernel/utilizator (CONFIG_NETLINK). Configurarea
și compilarea kernelului sunt documentate pe larg atât în resursele online, cât și în cele offline și este posibil
să fi fost instalate împreună cu documentația dumneavoastră. Codul sursă al kernelului este disponibil la
ftp://ftp.kernel.org și pe nenumărate site-uri oglindă din întreaga lume.
Rulați make config pentru a configura software-ul. Se execută un script de configurare și trebuie să furnizați
locația sursei kernelului configurat și a arborelui sursă PCMCIA Card Services. Urmează câteva întrebări
minore; aceste orientări vă pot ajuta să răspundeți la aceste întrebări:
• Construirea cu informații de depanare compilate este o idee bună atunci când se rezolvă probleme.
Depanarea poate fi dezactivată cu ușurință, iar codul reprezintă un minus de performanță atunci
1
9
6
când este compilat și nu este utilizat.
• Kernel PCMCIA este software-ul PCMCIA inclus în seria de kernel 2.4. Utilizatorii kernelului
versiunea 2.4 trebuie să aleagă dacă doresc să utilizeze Kernel PCMCIA sau PCMCIA Card
Services; utilizatorii de kerneluri anterioare trebuie să utilizeze PCMCIA Card Services.
• Adaptoarele bazate pe PLX sunt adaptoare fără fir PCI. Cei mai mulți utilizatori vor utiliza carduri
PCMCIA și pot dezactiva suportul PLX.
• Driverele Card Services acceptă cardurile PCMCIA și trebuie activate.
Rulați make all pentru a construi software-ul. După câteva mesaje de compilare, sunt compilate patru
componente principale:
wlanctl-ng
Utilitarul general de administrare utilizat pentru a controla configurația curentă și pentru a modifica
starea hardware-ului.
wlancfg
Se utilizează pentru a modifica valorile din baza de informații de gestionare și pentru a modifica
configurația.
p80211.o
Un strat utilitar generic 802.11 pentru Linux, implementat ca un modul kernel. Acesta include
structurile de date necesare pentru a gestiona tampoane, a construi cadre, a traduce între tipurile de
cadre acceptate (RFC 1042 încapsulate, 802.1h, vanilla encapsulate și tampoanele de pachete brute
utilizate de nucleu), a interacționa cu dispozitivele de rețea din nucleu și a îndeplini funcțiile plasate
în entitatea de gestionare a stratului MAC (MLME).
prism2_cs.o
1
9
7
Driverul modulului de kernel pentru cardurile bazate pe PRISM-2. Acesta implementează interfața
hardware cu chipset-ul Intersil HFA384x utilizat în cartelele acceptate, implementează serviciul de
întreruperi hardware, permite utilităților din spațiul utilizatorului să colecteze date statistice și de
contorizare de la hardware și permite operațiunile de gestionare discutate în capitolul 7, cum ar fi
scanarea, aderarea, autentificarea și asocierea.
După compilare, deveniți root și rulați make install pentru a instala software-ul. În mod implicit, cele două
programe de administrare (wlanctl-ng și wlancfg) sunt plasate în /sbin, iar cele două module sunt instalate în
arborele de directoare de module care corespunde versiunii curente a kernelului dumneavoastră. La versiunea
de kernel 2.2.19, de exemplu, p80211.o ar fi instalat în /lib/modules/2.2.19/net, iar prism2_cs.o ar fi plasat în
/lib/modules/2.2.19/pcmcia.
Instalarea plasează, de asemenea, unele fișiere de configurare în directorul principal PCMCIA Card Services,
care este /etc/pcmcia în mod implicit. wlan-ng.conf conține definițiile cardurilor pentru hardware-ul cunoscut
ca fiind compatibil cu linux-wlan-ng. Acesta este copiat în directorul Card Services, iar la sfârșitul fișierului
principal de definiții ale cardurilor, /etc/pcmcia/config, se pune o directivă pentru a include definițiile
cardurilor PRISM-2. Scriptul de configurare pentru interfețele fără fir, wlan-ng, este, de asemenea, plasat în
/etc/pcmcia. wlan-ng extrage opțiunile de configurare dintr-un fișier auxiliar de opțiuni, wlan-ng.opts. Dacă
există fie wlan-ng, fie wlan-ng.opts, versiunile mai vechi vor fi salvate și vor primi sufixul .O.
Comenzile operează pe o interfață, care este furnizată ca prim argument. Comanda care trebuie executată
este al doilea argument. În cazul comenzii join, sunt necesare două argumente suplimentare. Unul este SSID,
astfel încât driverul kernelului să poată identifica cadrele Beacon corespunzătoare rețelei dorite. Se pot
utiliza SSID-uri cu spații, cu condiția ca ghilimelele să fie folosite pentru a delimita SSID-ul. Celălalt
argument este tipul de autentificare. Autentificarea cu cheie partajată este necesară dacă este setată cheia
WEP.
Comenzile wlanctl-ng se împart în trei clase mari. Comenzile care încep cu dot11req_, cum ar fi
dot11req_mibset, lucrează cu structuri de date specificate în 802.11. A doua clasă de comenzi, care încep cu
p2req_, lucrează cu chipset-ul PRISM-2. O a treia clasă, care începe cu lnxreq_, sunt comenzi specifice
driverului Linux.
Cheile WEP sunt setate prin scrierea variabilelor MIB corespunzătoare cheii implicite pe interfața pentru
care trebuie setată cheia:
mibattribute=dot11WEPDefaultKey3=01:02:03:04:05
resultcode=success
Unele comenzi nu sunt implementate și returnează un cod de rezultat "neimplementat". O astfel de comandă
este dot11req_scan, care ar trebui să execute o scanare activă generalizată.
1
9
8
O comandă pe care administratorii de rețea probabil că o vor găsi aproape și dragă este comanda care
permite capturarea pachetelor în modul promiscuu.121 Comanda driverului este lnxreq_wlansniff și acceptă
două argumente suplimentare.
[2]
Capturarea pachetelor în modul promiscuu a fost dezactivată în linux-wlan-0.1.7 și ulterior, dar sunt
disponibile patch-uri pentru a activa funcționalitatea. Consultați capitolul 16 pentru detalii.
Unul dintre ele este canalul pe care se face sniffing, iar argumentul final este steagul de activare, care poate
fi utilizat pentru a activa și dezactiva funcționalitatea de sniffing.
Pentru comoditate, am scris funcții shell în jurul comenzii lnxreq_wlansniff pentru a reduce numărul de taste.
Ambele funcții shell acceptă două argumente: numele interfeței și canalul. Este posibil ca unii utilizatori să
nu folosească mai multe cartele 802.11 și să aleagă ca funcția shell să ia în schimb un singur argument. În
orice caz, iată care sunt funcțiile pe care le folosesc eu, pe care sunteți liberi să le personalizați:
wlan-promisc ( )
{
/sbin/wlanctl-ng $1 lnxreq_wlansniff channel=$2 enable=true
}
wlan-normal ( )
{
/sbin/wlanctl-ng $1 lnxreq_wlansniff channel=$2 enable=false
}
Pentru a activa captura de pachete promiscue pe canalul 5, am rulat wlan-promisc wlanO 5. Atunci când
captura promiscui este activată, nu este posibilă utilizarea rețelei pentru comunicare. Pentru a restabili
conectivitatea rețelei, pur și simplu executați wlan-normal wlanO 5. Cu o singură interfață fără fir, funcțiile
de shell pot fi simplificate și mai mult prin hardcoding wlanO ca interfață utilizată de funcție și luând ca
argument doar numărul canalului.
13.3.3.1 Adresă IP
Setarea adreselor IP este specifică distribuției. Pe RedHat și distribuțiile derivate, inclusiv Mandrake,
configurația este stocată în /etc/sysconfig/network-scripts, cu date pentru fiecare interfață afișate în ifcfg-
interface. interfețele linux-wlan-ng încep cu wlan: wlan0, wlan1 și așa mai departe. Un exemplu de
configurație IP statică pentru prima interfață LAN fără fir ar conține informații despre adresa IP și masca de
rețea la fel ca în cazul oricărei alte interfețe:
BOOTPROTO=static
IPADDR=192.168.200.125
NETMASK=255.255.255.0
NETWORK=192.168.200.0
BROADCAST=192.168.200.255
ONBOOT=nu
Pentru a deschide interfața, trebuie să rulați ifup cu numele interfeței ca argument ca root. Majoritatea
nucleelor Linux sunt construite fără suport pentru bridging și nu pot fi configurate în mod implicit cu două
1
9
9
interfețe în aceeași subrețea IP logică. Acest lucru reprezintă adesea un pericol pentru stațiile cu interfețe
LAN fără fir, deoarece interfața fără fir este uneori utilizată pentru a înlocui o interfață cu fir existentă.
Este permisă configurarea IP dinamică cu DHCP; consultați documentația distribuției dvs. pentru detalii
privind activarea protocoalelor de pornire dinamică. Configurarea DHCP depinde de formarea unei asocieri
reușite cu un punct de acces. Dacă asocierea eșuează, pachetele de descoperire DHCP au ca rezultat mesaje
de eroare "not associated" (neasociat) în jurnal.
Prima linie este un șir de text utilizat pentru a identifica cardul pentru utilizator, iar directiva bind specifică
ce driver va fi încărcat pentru a susține cardul. Șirurile de versiuni sunt utilizate pentru a se potrivi cu CIS al
cardului, care poate fi vizualizat cu ajutorul utilitarului dump cis:
[root@bloodhound]# dump_cis
Socket 0: dev_info
NULL 0ns, 512b attr_dev_info
SRAM 500ns, 1kb vers_1 5.0, "Instant Wireless", " Network PC
CARD",
"Versiunea 01.02",
ff ff ff
Priza 1:
nu este prezent niciun CIS
Rețineți că CIS specifică cât de mare este necesară o fereastră de I/O. În acest caz, cardul are nevoie de 64
(0x3F) octeți de spațiu de I/O. Atunci când este introdusă cartela, configurația kernelului tipărește resursele
alocate driverului în /var/log/kernel/info:
Pe lângă asociațiile de carduri din wlan-ng.conf, scriptul de configurare wlan-ng și fișierul său de opțiuni
wlan-ng.opts sunt instalate în /etc/pcmcia. wlan-ng este apelat ori de câte ori este introdusă o cartelă fără fir
2
0
0
PRISM-2. Acesta identifică placa, se asociază cu un punct de acces sau pornește un BSS independent, dacă
se dorește, și inițializează interfața de rețea folosind orice cârlige furnizate de distribuția Linux. wlan-ng.opts
este utilizat pentru a configura SSID-ul și cheile WEP dorite.
Pentru a configura rețeaua pentru a se alătura, trebuie modificați unii parametri din wlan-ng.opts. O secțiune
a scriptului este intitulată "STA START" și conține parametrii de rețea AuthType și DesiredSSID:
#========STA START====================================
AuthType="opensystem"
DesiredSSID="linux-wlan"
AuthType poate fi setat la opensystem pentru o rețea care nu utilizează controlul accesului și la sharedkey
pentru rețelele care utilizează mecanismul de autentificare cu cheie partajată al WEP. Parametrul
DesiredSSID trebuie să fie setat la SSID-ul anunțat de cadrele Beacon pentru rețeaua la care se va alătura
stația.
Stațiile care utilizează WEP trebuie, de asemenea, să configureze parametrii legați de WEP în wlan-ng.opts:
#========WEP==========================================
dot11PrivacyInvoked=true
dot11WEPDefaultKeyID=2
dot11WEPDefaultKey0=01:02:03:04:05
dot11WEPDefaultKey1=01:02:03:04:05:06:07:08:09:0a:0b:0c:0d
dot11WEPDefaultKey2=
dot11WEPDefaultKey3=
Mai multe setări sunt valabile numai pentru punctele de acces; setările care sunt importante pentru stații sunt:
dotl IPrivacyInvoked
Acest lucru trebuie să fie setat la true pentru a activa WEP. Dacă este setat la false,
WEP este dezactivat.
dotl 1WEPDefaultKeyKeyID
Acestea sunt utilizate pentru a programa cheile WEP. Cheile se introduc ca adresele MAC, în care
fiecare octet este introdus ca număr hexazecimal de două caractere, iar octeții sunt separați prin
două puncte.
Dacă modulul linux-wlan-ng a fost construit cu codul de depanare activat, sistemul PCMCIA Card Services
poate fi configurat pentru a transmite opțiunile de configurare către driver. Opțiunile modulului sunt
configurate în /etc/pcmcia/config.opts, utilizând parametrul opts al directivei module, astfel:
Depanarea poate fi activată atât pentru modulul de protocol (p80211), cât și pentru driverul hardware
PRISM-2 (prism2_cs). Depanarea modulului de protocol este activată cu opțiunea wlan debug, iar depanarea
driverului este activată cu opțiunea prism2_debug. Sunt definite cinci niveluri de depanare, nivelurile
2
0
1
superioare crescând ieșirea în jurnal; tabelul 13-4 le descrie în detaliu. Nivelurile de depanare sunt
cumulative, astfel încât nivelul 3 include toate mesajele de la nivelul 2 plus informații suplimentare.
După efectuarea modificărilor în config.opts, managerul de carduri trebuie repornit pentru ca opțiunile să fie
transmise driverului atunci când cardul este introdus. Cel mai simplu mod de a reporni cardmgr este să îi
trimiteți semnalul HUP:
kill -HUP 'ps aux | grep cardmgr | grep -v grep | awk '{ print
$2 }*'
Card Services on Linux încearcă să identifice cardurile pe baza informațiilor de configurare stocate pe cardul
însuși, în CIS de pe cardul PCMCIA. În cazul în care Card Services nu poate identifica un card, în ultimă
instanță, identifică un card ca fiind un card de memorie anonim. Acest mesaj de eroare înseamnă aproape
întotdeauna că există un conflict de resurse; ca urmare a conflictului, software-ul Card Services nu poate
comunica cu cardul pentru a citi structurile de date de identificare de pe card. Modificați intervalele de
excludere a resurselor pentru a rezolva conflictul; consultați secțiunea 13.2.3 mai devreme în acest capitol.
2
0
2
13.3.6.3 Mesaj de eroare "Tx attempt prior to association, frame dropped" (Încercare de
transmisie înainte de asociere, cadru abandonat)
Acest mesaj se explică de la sine: un cadru a fost pus în coadă pentru transmisie înainte ca stația să se
asocieze cu succes cu un punct de acces. Această eroare poate fi cauzată de mai multe lucruri:
linux-wlan-ng nu încearcă să controleze luminile de pe placă într-un mod coerent între diferiți furnizori de
plăci. În general, o lumină devine fixă atunci când stația se asociază cu un punct de acces, iar o a doua
lumină clipește pentru a indica traficul. Dacă placa dumneavoastră se comportă diferit, nu intrați în panică.
Verificați la punctul de acces dacă există o asociere; dacă există o asociere, atunci cardul funcționează
normal, dar utilizează luminile într-un mod diferit. Firește, cei cu adevărat curajoși pot încerca să rescrie
driverul, dar pentru majoritatea lumii, este mai ușor să observați pur și simplu comportamentul luminilor.
Asociațiile pot fi abandonate dintr-o varietate de motive, dintre care multe nu sunt din vina plăcii LAN fără
fir client. O cauză frecventă a acestui comportament este reprezentată de punctele de acces care conservă
resursele prin temporizarea asociațiilor inactive. Punctele de acces Nokia se remarcă prin acest
comportament.
Pachetul original linux-wlan pentru cartelele bazate pe PRISM-1 nu reasocia. linux-wlan-ng încearcă să
reasocieze atunci când o asociere se termină, dar este posibil să nu reușească întotdeauna. Dacă trebuie
evitate întotdeauna depășirile de timp, rulați un script pe stația fără fir care să trimită periodic trafic pentru a
împiedica expirarea asocierii.
Prima sarcină majoră pentru driverul PRISM-2 este inițializarea cipului controler MAC de pe placă. Codul
de eroare este un indiciu important. Codurile de rezultat pozitive indică faptul că firmware-ul este de vină,
iar codurile de eroare negative se datorează unor defecțiuni ale driverului. În mod frecvent, eroarea se
datorează expirării unei perioade de expirare a timpului de așteptare; încercați din nou operațiunea pentru a
vă asigura că eroarea este cauzată de sistem și nu de expirarea timpului de așteptare. Problemele de firmware
sunt rare și, în general, apar doar atunci când firmware-ul încărcat pe card era defect sau când încărcarea
firmware-ului a fost incompletă. Problemele de driver se datorează de obicei conflictelor de resurse, în
special cu porturile de I/O. În unele cazuri, un laptop cu sloturi PCMCIA de 5 volți poate întâmpina
probleme cu o cartelă de 3 volți, deși eșecul apare de obicei mai târziu în procesul de inițializare. Am văzut
acest mesaj pe un IBM ThinkPad T21 atunci când cardul a fost introdus, iar sistemul era alimentat de la
baterie. Cu toate acestea, dacă T21 era conectat la curent alternativ, driverul se încărca și se configura fără
probleme.
Primul hardware WaveLAN a fost un sistem complet proprietar. După ce 802.11 a fost în cele din urmă
standardizat în 1997, noul hardware care respecta standardul a fost vândut sub marca WaveLAN. Pentru a
2
0
3
distinge cardurile conforme cu standardele de cele proprietare, primele au fost denumite carduri "WaveLAN
IEEE", în timp ce cele din urmă erau pur și simplu carduri "WaveLAN".
Pe măsură ce piața de hardware 802.11 a continuat să se dezvolte, Lucent a decis să redenumească divizia
WaveLAN sub un alt nume de marcă. Noul nume, Orinoco, provine de la al treilea cel mai mare sistem
fluvial din lume. În timpul sezonului ploios din America de Sud, Orinoco se umflă cu precipitații proaspete
care curg din peste 200 de afluenți. La apogeu, râul crește la peste 16 km lățime și peste 300 de metri
adâncime. Aproape 1.000 de mile din cele 1.300 de mile ale râului Orinoco sunt navigabile; nu este de
mirare că numele râului provine din cuvintele nativilor pentru "un loc de vâslit".
Strategia inițială a Lucent pentru suportul pe platformele open source a fost de a oferi o gamă de drivere.
Erau disponibile două drivere. Un driver binar proprietar cu sursă închisă, wavelan2_cs, a oferit o
funcționalitate completă, în mare parte echivalentă cu cea a driverelor disponibile pentru alte platforme. Un
al doilea driver cu sursă deschisă, wvlancs, mai puțin funcțional, a fost pus la dispoziție sub licența GPL. Din
diverse motive, driverul proprietar a fost evitat în favoarea celui cu sursă deschisă, iar un grup devotat de
programatori a îmbunătățit driverul cu sursă deschisă până când a devenit echivalent cu cel proprietar.
Două drivere open source sunt acum disponibile pentru cardurile Lucent pe Linux, în funcție de versiunea de
kernel utilizată. Versiunile 2.0 și 2.2 ale kernelului utilizează driverul wvlan cs mai vechi, inclus în pachetul
pcmcia-cs; versiunea 2.4 a kernelului utilizează driverul orinococs din kernel. Driverul wvlan cs mai vechi se
baza pe o bibliotecă de nivel scăzut furnizată de Lucent, care era dificil de întreținut și era o sursă recurentă
de erori. În loc să continue pe un drum evolutiv fără ieșire, responsabilii cu întreținerea wvlancs au învățat
din driverul wlan-ng și au rescris straturile inferioare ale wvlan cs. Rezultatul a fost orinoco cs, un driver
mult mai stabil și mai robust. (orinoco cs a fost inițial cunoscut sub numele de dldwdcs, care însemna
David's Less Dodgy WaveLAN Driver!) wvlan cs nu mai este întreținut, iar noile instalări ar trebui să
folosească orinoco cs în locul lui. Unele distribuții Linux pot fi livrate chiar cu orinoco cs.
O parte din codul de asistență pentru LAN fără fir este activat în kernel prin activarea opțiunii de configurare
a kernelului Wireless LAN extensions (CONFIG_NET_RADIO). Kernelurile activate de
CONFIG_NET_RADIO colectează statistici wireless și expun structuri de date suplimentare utilizate de
driverul WaveLAN.
Driverul pentru cartele PCMCIA WaveLAN face parte din pachetul PCMCIA Card Services. Secțiunile
anterioare ale acestui capitol au descris modul de compilare și instalare a pachetului PCMCIA Card Services
și modul în care sunt configurate dinamic cardurile PCMCIA pe sistemele Linux. După ce ați compilat un
kernel cu extensiile LAN fără fir, trebuie să reconstruiți și utilitățile PCMCIA.
Cu toate că placa Orinoco are un nou nume la exterior, CIS identifică în continuare placa ca fiind o placă
Lucent WaveLAN/IEEE, iar software-ul este același ca și până acum pentru WaveLAN/IEEE:
[root@bloodhound]# dump_cis
Soclu 0:
dev_info
NULL 0ns, 512b
2
0
4
attr_dev_info
SRAM 500ns, 1kb
vers_1 5.0, "Lucent Technologies", "WaveLAN/IEEE", "Version
01.01", ""
manfid 0x0156, 0x002
funcid network_adapter
lan_technology wireless
lan_speed 1 mb/sec
lan_speed 2 mb/sec
lan_speed 5 mb/sec
lan_speed 11 mb/sec
lan_media 2.4_GHz lan_node_id 00 02 2d 38 38 82 e4 lan_connector
Conector închis Conector standard config standard base 0x03e0
mask 0x0001 last_index 0x01 cftable_entry 0x01 [default]
Vcc Vmin 4750mV Vmax 5250mV Iavg 300mA Ipeak 300mA
Idown 10mA
io 0x0000-0x003f [linii=6] [16bit]
masca irq 0xffff [level] [pulse]
Priza 1:
nu este prezent niciun CIS
Atunci când este introdusă cartela, scriptul /etc/pcmcia/wireless este rulat, folosind opțiunile de configurare
din /etc/pcmcia/wireless.opts. Scriptul wireless este o interfață a programului iwconfig. Editarea câmpurilor
din wireless.opts stabilește argumentele pentru iwconfig. Prin urmare, cunoașterea modului în care
funcționează iwconfig vă permite să setați câmpurile corespunzătoare în wireless.opts.
13.4.1.3 iwconfig
Principalul instrument de linie de comandă pentru gestionarea unei interfețe fără fir WaveLAN este
iwconfig. Atunci când este rulat fără alți parametri în afară de numele interfeței, iwconfig afișează informații
extinse despre interfața radio, cu condiția ca nucleul să fi fost construit cu extensii radio:
Porecla este un nume intern utilizat de către șofer. În mod implicit, este setată la "HERMES I", după numele
setului de cipuri Lucent utilizat în plăcile LAN fără fir Lucent.
Sarcina de bază necesară pentru a intra într-o rețea este selectarea numelui de rețea adecvat sau SSID.
iwconfig utilizează parametrul essid3 pentru a seta numele de rețea dorit.
[3]
În această carte folosesc termenul SSID pentru a mă referi la un nume de rețea. Unele drivere,
2
0
5
inclusiv driverele WaveLAN, folosesc în schimb ESSID. Distincția constă în faptul că un ESSID este
un nume de rețea atribuit unui set de servicii extins, nu oricărui set de servicii vechi.
În cazul în care numele rețelei include un spațiu, acesta trebuie să fie între ghilimele:
Frecvența de funcționare a rețelei poate fi selectată în două moduri. Parametrul freq poate lua direct o
frecvență de operare sau parametrul channel poate fi utilizat cu numărul de canal corespunzător, iar driverul
va deriva frecvența din numărul de canal. Următoarele două comenzi sunt echivalente:
2
0
6
13.4.1.6 Setarea modului de rețea și asocierea cu un punct de acces
Majoritatea stațiilor 802.11 se află fie în rețele ad-hoc, fie în rețele de infrastructură. Nomenclatura iwconfig
pentru aceste două moduri este Ad-hoc și Managed. Selectați între ele folosind parametrul mode:
Pentru stațiile dintr-o rețea de infrastructură, parametrul ap poate fi utilizat pentru a solicita o asociere cu
adresa MAC specificată. Cu toate acestea, stația nu este obligată să rămână asociată cu punctul de acces
specificat și poate alege să se deplaseze la un alt punct de acces dacă puterea semnalului scade prea mult:
Cele mai multe plăci acceptă mai multe rate de biți. iwconfig permite administratorului să aleagă între ele
prin intermediul parametrului rate. Ratele de biți pot fi specificate după parametrul rate, sau se poate utiliza
cuvântul cheie auto pentru a specifica faptul că placa trebuie să revină la rate de biți mai mici pe canale de
calitate slabă. Dacă auto este combinat cu o rată de biți, driverul poate utiliza orice rată mai mică decât cea
specificată:
Parametrul cheie controlează funcția WEP a driverului. Cheile pot fi introduse sub formă de șiruri
hexazecimale, ca în driverul PRISM. Introduceți șirul de patru cifre pe rând, cu liniuțe între grupurile de doi
octeți. (Deși nu este menționat în documentație, pot introduce chei și în formatul de adresă MAC separată
prin două puncte).
[root@bloodhound]# cheie 0123-4567-89
[root@bloodhound]# iwconfig wvlan0 cheie
iwconfig wvlan0 01:23:45:67:89
Se pot introduce mai multe taste folosind un număr de index între paranteze:
[root@bloodhound]# iwconfig wvlan0 key 0123-4567-89
[root@bloodhound]# iwconfig wvlan0 key 9876-5432-01 [2]
[root@bloodhound]# iwconfig wvlan0 key 5432-1678-90 [3]
iwconfig wvlan0 key
Cheile mai lungi pot fi introduse pur și simplu prin utilizarea mai multor octeți. În cazul în care lungimea
cheii este mai mare de 40 de biți, se presupune că este vorba de o cheie de 104 biți.
După ce au fost introduse mai multe chei, selectați una dintre ele introducând numărul de index fără valoarea
cheii:
Activați procesarea WEP folosind cheia on și dezactivați WEP folosind cheia off. Acestea pot fi
combinate cu un număr de index pentru a selecta o nouă cheie WEP:
În cele din urmă, se pot efectua două tipuri de procesare WEP. Un sistem deschis acceptă cadrele de date
trimise în clar, iar un sistem restricționat respinge cadrele de date în clar. Amândoi acești parametri pot fi
combinați cu un număr de index:
2
0
7
[root@bloodhound]# iwconfig wvlanO key [4] open [root@bloodhound]#
iwconfig wvlanO key [3] restricted
Parametrul cheie poate fi, de asemenea, accesat cu ajutorul parametrului de criptare, care poate fi abreviat
ca enc.
iwconfig vă permite să reglați pragurile RTS și de fragmentare. Pragul RTS din driverul wvlancs este de
2.347, ceea ce dezactivează efectiv ștergerea RTS. Într-un mediu susceptibil de a avea noduri ascunse, acesta
poate fi setat folosind parametrul rtsthreshold cu iwconfig. rtsthreshold poate fi prescurtat ca rts.
Valoarea implicită a pragului de fragmentare este 2.346. În mediile zgomotoase, ar putea fi utilă scăderea
pragului de fragmentare pentru a reduce cantitatea de date care trebuie retransmisă atunci când cadrele sunt
pierdute din cauza corupției pe suportul fără fir. Setați parametrul utilizând argumentul
fragmentation_threshold (prag de fragmentare) din iwconfig. Acesta poate fi setat oriunde între 256 și 2.356,
dar poate lua numai valori pare. fragmentation_threshold poate fi prescurtat frag.
Stațiile 802.11 mențin mai multe contoare de reîncercări. Atunci când cadrele sunt retransmise de "prea
multe" ori sau așteaptă "prea mult timp" să fie transmise, acestea sunt eliminate. Sunt menținute două
contoare de reluare. Contorul de reluare lungă, setat de parametrul de reluare, reprezintă numărul de
încercări de transmisie pentru o tramă mai lungă decât pragul RTS. Contorul de încercări scurte, setat de
parametrul retry min, reprezintă numărul de încercări de transmisie pentru un cadru mai scurt decât pragul
RTS. Spre deosebire de multe drivere, iwconfig permite, de asemenea, configurarea duratei maxime de viață
a cadrelor cu ajutorul parametrului retry lifetime. Pentru a specifica o valoare în milisecunde sau
microsecunde, adăugați "m" sau "u" la valoare:
Mai multe opțiuni pot fi transmise modulului wvlan cs de către cardmgr atunci când acesta este încărcat în
kernel. Aceste opțiuni sunt cel mai ușor de setat în /etc/pcmcia/config.opts. Consultați tabelul 13-5.
2
0
8
număr întreg,
rezervare medie interval Stabilește pragul RTS/CTS. Valoarea implicită este 2.347.
0-2,347
număr întreg
fragthreshold par, intervalul Stabilește pragul de fragmentare. Valoarea implicită este 2.346.
2562,346
număr întreg, Fiecare număr întreg are o semnificație; valoarea implicită este
transmitrat interval selectarea automată a vitezei mari (3), care permite revenirea la o
1-7
număr întreg, viteză mai setat
Dacă este mică.la 1, toate dispozitivele sunt ethN. Dacă este setat la
eth interval 0, toate dispozitivele sunt wvlanN. În mod implicit, este setat la 1,
0-1
număr întreg, astfel încât toate dispozitivele sunt ethN.
mtu interval Unitatea maximă de transfer; valoarea implicită este 1 500.
256-2,296
13.4.1.11 Depanare
În mod firesc, se aplică toate notele de depanare PCMCIA din secțiunea anterioară.
O parte din codul de asistență pentru LAN fără fir este activat în kernel prin activarea opțiunii de configurare
a kernelului Wireless LAN extensions (CONFIG_NET_RADIO). Kernelurile activate de
CONFIG_NET_RADIO colectează statistici wireless și expun structuri de date suplimentare utilizate de
driverul orinoco cs. Pentru a compila driverul orinoco cs propriu-zis, recompilați kernelul cu suport Hermes
(controlat de variabila CONFIGPCMCIAHERMES).
Majoritatea distribuțiilor sunt livrate cu driverul wvlancs încă activat. Pentru a schimba driverul utilizat de
distribuție, este suficient să modificați modulul care leagă configurația PCMCIA. Autorul orinoco cs
furnizează un fișier, hermes.conf, care conține definițiile cardurilor pentru cardurile suportate de orinoco cs.
Deoarece hermes.conf se termină în .conf, acesta este preluat de linia de la sfârșitul fișierului
/etc/pcmcia/config care citește toate fișierele .conf. Cu toate acestea, pentru a evita conflictele de legare,
trebuie să comentați toate liniile care leagă driverul wvlan cs mai vechi de cardurile nou introduse.
Alternativ, este suficient să editați definiția plăcii fără fir pentru a lega driverul orinoco cs după ce ați preluat
informațiile de identificare de la ieșirea din dumpcis:
# în hermes.conf
#
card "Lucent Technologies Wavelan/IEEE" versiunea "Lucent
Technologies", "WaveLAN/IEEE" bind "orinoco_cs"
2
0
9
13.4.2.3 Configurarea interfeței orinoco_cs
Configurația orinoco_cs este identică cu cea a wvlancs. Atunci când se introduce cartela, se execută scriptul
/etc/pcmcia/wireless, utilizând opțiunile de configurare din /etc/pcmcia/wireless.opts. Scriptul wireless este o
interfață a programului iwconfig. Editarea câmpurilor din wireless.opts stabilește argumentele pentru
iwconfig. Pentru detalii privind configurarea opțiunilor pentru iwconfig, consultați secțiunea anterioară
despre driverul wvlancs.
2
1
0
Capitolul 14. Utilizarea punctelor de acces 802.11
Chiar și în cea mai simplă rețea 802.11, configurarea corectă a punctelor de acces este esențială. Fără
interfețe de rețea configurate corespunzător, niciun trafic nu va fi redirecționat către rețeaua cablată.
Punctele de acces pot fi împărțite în două grupe. Punctele de acces pentru acasă și produsele pentru birouri
mici se adresează utilizatorilor atenți la preț și nu oferă prea multe funcționalități în afară de simpla
conectivitate. Produsele de tip business sunt mai scumpe, dar posedă funcționalități esențiale pentru lucrul cu
rețele mai mari care conțin mai multe puncte de acces. Acest capitol analizează două puncte de acces
destinate utilizatorilor comerciali de nivel înalt: ORiNOCO AP-1000 și Nokia A032. Extrapolarea
administrării produselor low-end pornind de la setul de sarcini de bază este simplă.
Principalele sarcini cu care se confruntă un administrator de rețea sunt conectarea punctului de acces la
rețeaua cu fir, configurarea interfețelor de rețea, activarea funcțiilor de securitate și efectuarea oricăror
ajustări de configurare necesare pentru a adapta rețeaua fără fir la zona în care este implementată. Acest
capitol pornește de la premisa că conexiunile la rețeaua de alimentare și la rețeaua cablată sunt simple și au
fost rezolvate.
Punctele de acces sunt punți de legătură între lumea fără fir și cea cu fir. Ca punți, toate punctele de acces au
caracteristicile la care ne-am aștepta să le vedem pe o punte de rețea. Acestea au cel puțin două interfețe de
rețea: o interfață fără fir care înțelege detaliile 802.11 și o a doua interfață pentru conectarea la rețelele cu fir.
Pentru a profita de baza instalată și de experiența, interfața cu fir este aproape întotdeauna un port Ethernet.
Multe produse au, de asemenea, un port WAN. Uneori, portul WAN este un port serial care poate fi conectat
la un modem pentru a fi utilizat cu un cont dial-up ISP. Este, de asemenea, obișnuit să se găsească interfețe
DSL în punctele de acces. În continuare, alte puncte de acces adaugă un al doilea port Ethernet pentru
conectarea la un modem DSL sau la un modem prin cablu. Unele puncte de acces au mai multe interfețe fără
fir, astfel încât managerii de rețea pot crește capacitatea hot-spot prin utilizarea a două interfețe pe canale
care nu se suprapun. Multe puncte de acces oferă, de asemenea, opțiunea de a utiliza antene externe pentru a
spori și mai mult raza de acțiune și pentru a permite reglarea fină a poziționării antenei. Punțile au o anumită
memorie tampon pentru a păstra cadrele în timp ce sunt transferate între cele două interfețe și stochează
asociațiile de adrese MAC pentru fiecare port într-un set de tabele interne.
Tabelele de tranziție sunt, desigur, foarte specifice implementării și nu există nicio garanție că există
similitudini în întreaga industrie. Totuși, în general, dispozitivele ieftine destinate consumatorilor sunt
concepute în mod fundamental pornind de la ipoteza că vor fi singurul punct de acces la o rețea, în timp ce
dispozitivele comerciale mai scumpe includ caracteristici mai avansate pentru a facilita implementările și
implementările de mari dimensiuni. Dispozitivele de calitate comercială sunt, de asemenea, concepute pentru
a funcționa în cooperare; cea mai frecventă caracteristică este un protocol IAPP (Inter-Access Point
Protocol) proprietar al furnizorului. Un IAPP permite stațiilor fără fir să se deplaseze de la un punct de acces
la altul fără a întrerupe conectivitatea la nivel de legătură. În acest moment, nu există un standard pentru
IAPP, deși grupul de lucru 802.11 se ocupă de această deficiență. (Cu toate acestea, unele produse mai
ieftine pot suporta un IAPP.) În general, gestionarea rețelei este mult mai sofisticată în cazul produselor de
tip comercial, pentru a permite inginerilor de rețea să gestioneze zecile sau sutele de dispozitive utilizate
pentru a crea o zonă de acoperire la scară largă.
Toate punctele de acces, cu excepția celor mai ieftine, au o interfață de rețea TCP/IP. Interfețele TCP/IP sunt
destinate gestionării de la distanță și, de obicei, acceptă doar configurații de bază; orice altceva în afara unei
adrese IP, a unei măști de rețea și a unei singure rute statice implicite este atipic. În funcție de nivelul de
sofisticare a hardware-ului și a software-ului, sunt posibile diferite niveluri de configurare a interfeței la nivel
scăzut. Firește, toate produsele permit configurarea numelui rețelei. Cu toate acestea, alți parametri de nivel
scăzut pot fi sau nu configurabili. În cazul punctelor de acces care utilizează interfețe de rețea PCMCIA,
configurarea interfeței fără fir poate depinde de firmware-ul prezent pe cardul de interfață PCMCIA.
2
1
1
În funcție de piața pentru care este dezvoltat un punct de acces, acesta poate oferi servicii clienților săi fără
fir. Cel mai popular serviciu este DHCP; stațiilor fără fir li se pot atribui adrese în mod automat la asociere.
Multe puncte de acces pot efectua, de asemenea, traducerea adreselor de rețea (NAT), în special produsele de
tip "gateway pentru acasă" care se pot conecta la un modem și pot apela un ISP.
Securitatea a fost un punct sensibil pentru managerii de rețele fără fir încă dinainte de succesul 802.11.
Punctele de acces au o poziție privilegiată în ceea ce privește preocupările legate de securitate, deoarece
acestea sunt porțile de acces la rețeaua cu fir și sunt poziționate ideal pentru a pune în aplicare politicile de
securitate. După cum se detaliază în altă parte în această carte, instrumentele pe care punctele de acces le
oferă pentru a aplica politicile de securitate lipsesc cu desăvârșire. Firește, implementările WEP sunt complet
configurabile cu chei noi și pot fi setate pentru autentificare cu sistem deschis sau cu cheie partajată, dar
există puține alte instrumente standardizate de control al accesului. (Firește, mai mulți furnizori au
implementat abordări proprietare.) Principala metodă de control al accesului implementată de punctele de
acces este filtrarea adreselor MAC. Cu filtrarea adreselor, administratorii de rețea pot da fiecărui punct de
acces o listă cu adresele MAC ale clienților cărora ar trebui să li se permită accesul la rețea. Multe produse
care oferă gestionare de la distanță a rețelei oferă unele instrumente de filtrare a accesului de gestionare, dar
puține dintre aceste filtre se bazează pe altceva decât pe adrese IP sursă ușor de falsificat.
Interfețele de gestionare lasă adesea de dorit. Configurarea punctelor de acces tinde să fie dificilă deoarece
punctele de acces trebuie să fie fabricate la prețuri mici, iar dispozitivele cu costuri reduse tind să nu aibă
puterea de procesare necesară pentru a rula un motor de configurare ușor de utilizat. Majoritatea furnizorilor
folosesc sisteme de operare ușoare care rulează pe hardware de putere redusă, dar unul dintre
compromisurile utilizării unui sistem de operare ușor este că acesta nu oferă mediul de programare necesar
pentru a crea funcționalități bogate. Primele puncte de acces ofereau atât o interfață criptică de linie de
comandă, cât și o interfață de gestionare bazată pe web. Acesta este încă un model comun. Nu este
neobișnuit ca un furnizor să furnizeze un software de gestionare proprietar pentru o singură platformă de
sistem de operare. (Cei mai mulți infractori din această categorie sunt aplicațiile de gestionare limitate la a
rula pe Microsoft Windows). În mod obișnuit, software-ul gazdă se conectează printr-un port serial, fie RS-
232, fie USB, și execută un protocol de gestionare proprietar pentru a modifica variabilele de configurare.
Mai mult, abia recent, furnizorii au început să abordeze în mod serios preocupările legate de gestionarea
punctelor de acces la scară largă.
Instrumentele de depanare și de depanare sunt la fel de avansate ca și instrumentele de gestionare, ceea ce,
din păcate, înseamnă că, adesea, acestea îi lasă pe administratorii de rețea împotmoliți în informații
neconcludente sau irelevante. În mod ideal, produsele ar trebui să mențină jurnale detaliate ale activităților,
dar este obișnuit să găsim jurnale vagi de rezultate care oferă foarte puține informații despre eșecuri.
Contoarele pot fi utile, dar numai dacă sunt menținute cu acuratețe contoarele potrivite. Instrumente precum
ping și traceroute sunt comune, dar nu și analizoarele de rețea și instrumentele de capturare a pachetelor.
Nivelul low-cost este compus din dispozitive numite adesea gateway-uri rezidențiale. Gateway-urile
rezidențiale sunt concepute pentru a fi cât mai puțin costisitoare posibil, astfel încât sunt incluse doar
funcțiile de bază necesare pentru un birou mic sau un birou la domiciliu obișnuit. În general, gateway-urile
rezidențiale au următoarele caracteristici:
• Acestea sunt adesea utilizate de utilizatori care au o singură adresă IP care poate fi direcționată,
2
1
2
astfel încât implementările NAT sunt frecvente.
• În funcție de tipul de client căruia i se adresează gateway-ul rezidențial, interfața WAN este un
modem, un port serial sau chiar DSL. (Unele produse de gateway rezidențial pot utiliza un port
Ethernet ca conexiune "WAN" la un modem de cablu sau DSL).
• Acestea sunt adesea construite ca o singură unitate integrată, cu o antenă încorporată. În cazul în
care nu se poate găsi o acoperire adecvată, este necesară relocarea întregii unități.
• Multe produse pretind acum că dispun de o funcție IPSec pass-through pentru a permite utilizarea
IPSec prin NAT, care funcționează cu diferite grade de succes în funcție de soluția VPN IPSec
aleasă.
• Configurarea gateway-urilor rezidențiale se bazează deseori pe un program Windows care este
instalat și care utilizează un protocol proprietar prin serial sau USB pentru a configura dispozitivul.
• Acestea sunt adesea vândute direct utilizatorului final și sunt concepute pentru a fi plăcute din punct
de vedere estetic. Din păcate, pentru mulți utilizatori finali, designul vizual îmbunătățit împiedică
suprapunerea gateway-urilor rezidențiale cu alte echipamente de rețea.
În momentul în care a fost scrisă această carte, gateway-urile rezidențiale costau de obicei între 150 și 300 de
dolari. Exemple de dispozitive din clasa gateway-urilor rezidențiale sunt 3Com Home Wireless Gateway,
Apple AirPort, punctul de acces D-Link DWL- 1000AP, Intel Wireless Gateway, Linksys WAP11 și
Orinoco RG-1100.
Gateway-urile pentru întreprinderi, care poartă adesea multe alte denumiri care implică faptul că
cumpărătorul pune mai mult preț pe caracteristici decât pe costuri, oferă tot ceea ce fac gateway-urile
rezidențiale, plus caracteristici suplimentare utile pentru mediile de dimensiuni mai mari. În general,
gateway-urile pentru întreprinderi au următoarele caracteristici:
• Zona în care este necesară mobilitatea este mult mai mare și necesită mai multe puncte de acces
care lucrează în mod concertat. Produsele pentru întreprinderi suportă un IAPP, astfel încât un grup
de puncte de acces poate fi utilizat pentru a asigura mobilitatea pe suprafețe mari. Toate IAPP-urile
sunt brevetate la momentul scrierii acestei cărți, dar sunt în curs de desfășurare eforturi de
standardizare a IAPP-urilor și de a permite roaming-ul cu dispozitive de la diferiți furnizori.
• Actualizările sunt mult mai ușoare în cazul produselor pentru întreprinderi. Interfețele fără fir în
sine sunt adesea carduri PCMCIA, ceea ce facilitează foarte mult procesul de actualizare. De
exemplu, multe gateway-uri de întreprindere nu necesită actualizări "cu furculița" pentru a trece la
802.11a. În schimb, interfața fără fir poate fi înlocuită cu o interfață compatibilă cu 802.11a, iar o
actualizare de software oferă un driver pentru noua cartelă și caracteristicile software necesare
pentru 802.11a.
• Produsele de tip enterprise sunt concepute pentru a facilita cât mai mult posibil implementarea.
Multe produse de vârf pot prelua energie prin intermediul pinilor nefolosiți din cablul Ethernet,
respectând versiunile preliminare ale standardului IEEE 802.3af.
• În mod frecvent, instrumentele de monitorizare a site-urilor sunt incluse în produsele de nivel
enterprise, astfel încât managerii de rețea pot planifica implementări de mari dimensiuni prin
evaluarea directă a calității acoperirii.
• Interfețele fără fir de pe gateway-urile de întreprindere permit, de obicei, posibilitatea de a utiliza
antene externe, fiind disponibilă o gamă largă de antene pentru a oferi acoperire în anumite tipuri de
zone. Antenele externe pot fi incluse standard în unele produse de întreprindere. Puterea de
transmisie poate fi ajustată pe multe dispozitive pentru a mări sau micșora aria de acoperire.
• Evoluțiile în materie de securitate apar mai întâi pe produsele de vârf. Gateway-urile pentru
întreprinderi au fost primele care au implementat filtrarea adreselor și reprezintă un banc de testare
pentru noile caracteristici de securitate implementate în software. Unii furnizori au îmbunătățit
procesul de asociere cu schimburi de chei proprietare. 802.1x începe să apară și în aceste produse.
• Ca o reflectare a cerințelor administrative, configurarea dispozitivelor de tip enterprise se face cu
ajutorul unor interfețe de linie de comandă sau SNMP, iar capacitățile de monitorizare și gestionare
sunt mult mai extinse decât în cazul porților rezidențiale.
Bineînțeles, aceste capacități suplimentare nu vin fără un preț. În momentul în care a fost scrisă această carte,
gateway-urile de întreprindere costau de obicei între 800 și 1.100 de dolari. Prețurile pentru produsele de
clasă enterprise nu sunt supuse aceleiași presiuni în jos ca și în cazul gateway-urilor rezidențiale. În general,
2
1
3
produsele de clasă enterprise sunt realizate cu hardware mult mai generic decât gateway-urile rezidențiale.
Actualizările de software sunt mai frecvente și pot continua să adauge valoare pe toată durata de viață a
produsului. Exemple de dispozitive din clasa gateway-urilor de întreprindere sunt 3Com AirConnect, Cisco
Aironet 350 Series Access Point, Intel PRO/Wireless LAN Access Point, Nokia A032, Orinoco AP-1000 și
AP-2000 și Proxim RangeLAN2. Acest capitol descrie gestionarea Nokia A032 și Orinoco AP-1000 ca
exemple. După cum veți vedea, mecanismele de configurare și gestionare a acestor puncte de acces sunt
diferite, dar informațiile pe care trebuie să le furnizați și parametrii de configurare pe care îi puteți controla
sunt fundamental similare. Chiar dacă nu folosiți produsele Orinoco (alias Lucent, alias WaveLAN, alias
Agere) sau Nokia, acest capitol vă va arăta ce trebuie să faceți pentru a configura orice punct de acces
comercial.
Cu toate acestea, 802.11 este un standard complex, cu mai multe caracteristici opționale. Antenele externe
sunt adesea utile pentru a crea o acoperire densă a unei zone. Nu toate punctele de acces se pot conecta la
antene externe; aceasta poate fi o opțiune cu costuri suplimentare. Chiar dacă un punct de acces are un
conector pentru antene externe, nu există nicio garanție că veți putea găsi o gamă largă de antene disponibile
pentru utilizare. 802.11 cere doar ca orice conector pentru antene externe să aibă o impedanță standard de 50
ohmi. Conectorul fizic propriu-zis poate fi proprietatea furnizorului. Dacă antenele externe sunt importante
pentru planurile dumneavoastră de implementare, asigurați-vă că este disponibilă o gamă largă de antene, fie
prin intermediul furnizorului 802.11, fie prin intermediul unei alte surse.
Securitatea a fost un domeniu în care s-au înregistrat inovații notabile. Standardul specifică o metodă, WEP,
cu o lungime scurtă a cheii. Unii furnizori oferă versiuni WEP cu o lungime mai mare a cheii, care nu sunt
standard, dar sunt în general interoperabile. Cu toate acestea, implementările WEP cu o lungime mai mare a
cheii pot genera costuri suplimentare. Totuși, cel mai important este că s-a demonstrat în mod concludent că
WEP este foarte defectuos. Furnizorii au făcut unele încercări de remediere a WEP, dar acestea sunt limitate
în mod fundamental de proiectare. Ca urmare, există o serie de mecanisme de securitate prestandard
brevetate bazate pe 802.1x (care, de asemenea, pare să fie defectuos). Unele produse au început chiar să
suporte 802.1x, cu câteva îmbunătățiri pentru utilizarea fără fir. Înainte de a vă angaja într-o fundătură
evolutivă, asigurați-vă că orice soluție poate fi ușor actualizată pentru a încorpora cadrul de securitate
standard dezvoltat de grupul de lucru 802.11i.
În cazul în care roaming-ul este important, o soluție cu un singur furnizor este obligatorie. Majoritatea
furnizorilor livrează produse cu un protocol care permite roaming-ul între punctele de acces, dar nu se
garantează interoperabilitatea produselor de la furnizori diferiți. În absența unui standard, nu se pot efectua
teste de conformitate. Deși acest aspect este abordat în cadrul grupului de lucru 802.11, până la finalizarea
unui standard, numai o soluție de la un singur furnizor poate asigura roaming între punctele de acces. 111 Până
la apariția pe piață a unui protocol standardizat, este posibil să doriți să investigați situațiile în care furnizorul
pretinde că permite roaming-ul. Pot stațiile să se deplaseze între punctele de acces chiar și atunci când WEP
este activat? Cât de repede se pot deplasa stațiile între punctele de acces? De asemenea, ar putea fi util să
obțineți o garanție din partea furnizorului că toate punctele de acces pe care le achiziționați acum pot fi
actualizate cu ușurință la viitorul standard.
[1]
Deși acest lucru este în general adevărat, există unele excepții datorate relațiilor OEM. Apple
AirPort a fost raportat ca permițând conexiuni în roaming către și de la puncte de acces Lucent, dar
AirPort este în esență un punct de acces Lucent rebranduit, cu un aspect estetic net superior.
802.11 include în standard o serie de funcții de economisire a energiei. Majoritatea sunt opționale. Dacă
2
1
4
implementarea dvs. se bazează în mare măsură pe dispozitive alimentate cu baterii, ar putea fi util să evaluați
ce funcții de economisire a energiei sunt incluse în anumite dispozitive. De asemenea, ar putea merita să
experimentați cu dispozitive pentru a vedea cât de mult rezistă bateriile cu funcțiile de economisire a energiei
activate.
În unele implementări, alimentarea cu energie electrică a punctelor de acces poate fi o mare bătaie de cap.
Pentru a acoperi o zonă cu acoperirea necesară pentru o implementare de mari dimensiuni, punctele de acces
trebuie adesea amplasate într-o zonă în care alimentarea cu energie electrică nu este ușor accesibilă. Traseele
lungi ale antenelor pot degrada calitatea semnalului în mod inacceptabil, astfel încât este mult mai bine să se
aducă curentul la locul respectiv. Instalarea de noi conducte electrice este adesea destul de costisitoare.
Lucrările trebuie efectuate de electricieni autorizați, iar codurile de construcție pot impune restricții
suplimentare. Unele produse pot furniza energie prin intermediul pinilor nefolosiți din cablul Ethernet.
Cablul de rețea nu este supus acelorași restricții ca și cablul electric și poate fi instalat de către
administratorii de rețea.
Gestionarea dispozitivelor este un aspect important. Rețelele fără fir reprezintă un serviciu nou, iar
personalul de rețea va trebui să planifice, să evalueze, să achiziționeze, să implementeze și să întrețină
hardware-ul suplimentar. Desfășurările mari pot avea zeci sau sute de puncte de acces, ceea ce poate face cu
ușurință ca gestionarea rețelei să devină o bătaie de cap fără instrumente bune. Oferă furnizorul un manager
de puncte de acces pentru a configura în paralel un număr mare de dispozitive? Gestionarea punctelor de
acces poate fi încorporată în infrastructura existentă de gestionare a rețelei, folosind instrumente pe care le-
ați implementat deja? Sunt instrumentele de gestionare suficient de sigure? Multe produse pot fi gestionate
doar cu protocoale în text clar, ceea ce poate fi doar o neplăcere sau o încălcare majoră a unei politici de
securitate. Experiența cu alte dispozitive de rețea a arătat că actualizările de software sunt frecvente. Cum
este actualizat software-ul și ce funcționalitate pot adăuga actualizările? Pot fi adăugate noi caracteristici de
protocol prin actualizări de firmware?
Ca și în cazul multor alte decizii de cumpărare, există, desigur, o serie de factori "soft" care nu pot fi ușor de
cuantificat. Garanțiile, relația cu furnizorul și calitatea asistenței tehnice pot influența decizia de cumpărare.
Totuși, factorii "soft" nu sunt nici tehnici, nici ușor de cuantificat, așa că nu îi voi discuta.
Acum, când gateway-urile rezidențiale au scăzut cu mult sub pragul de 200 de dolari, construirea unui router
Unix nu mai este o opțiune rentabilă pentru rețelele cu un singur punct de acces. Odată ce luați în considerare
cât valorează timpul personalului, construirea unui router Unix este o utilizare destul de prostească a
timpului personalului. De asemenea, hardware-ul pentru puncte de acces are unele avantaje față de
platformele de uz general redistribuite. Punctele de acces sunt dispozitive mici, fără părți mobile. Prin
urmare, nu consumă o mare cantitate de energie electrică și nu generează multă căldură. Există totuși o
excepție notabilă de la această regulă. Apple oferă o "stație de bază software" care transformă orice mașină
de birou într-un punct de acces de tip bridging. Cu câteva clicuri de mouse și foarte puțin efort, un computer
de birou poate deveni o stație de bază.
2
1
5
Routerele bazate pe Unix nu au fost niciodată eficiente în cadrul unor implementări mai mari din cauza lipsei
de suport pentru mobilitate. Un roaming eficient necesită un acces transparent prin punte, nu prin rutare, la
nivelul de legătură în diferite locații fizice. Cu toate acestea, roaming-ul cu 802.11 este posibil numai atunci
când punctele de acces pot comunica între ele pentru a urmări mișcarea unei stații fără fir. În viitor, este
probabil ca o distribuție Unix cu sursă deschisă să dispună de caracteristicile necesare pentru un punct de
acces: acces de nivel scăzut la parametrii 802.11 fundamentali de pe card, punte Ethernet și un IAPP. Până
atunci, însă, nu există un substitut pentru produsele comerciale.
Există, de asemenea, un obstacol de natură non-tehnică. Mulți furnizori au sprijinit în mod activ dezvoltarea
de drivere Unix cu sursă deschisă pentru cardurile lor. La urma urmei, vânzătorii fac bani din vânzarea de
hardware și este un lucru bun pentru ei să vândă carduri pentru toate sistemele client, chiar și pentru cele care
rulează Unix open source. Cu toate acestea, punctele de acces sunt o altă poveste. Furnizorii nu au fost la fel
de deschiși în ceea ce privește interfața utilizată pentru a pune cardurile în modul punct de acces. Punctele de
acces sunt destul de profitabile, iar furnizarea unei interfețe de driver în modul punct de acces în card ar
putea canibaliza vânzările de puncte de acces.
La un moment dat, singura modalitate de a obține o cartelă bazată pe Intersil care să acționeze ca interfață de
punct de acces era să achiziționați proiectul de referință de la Intersil. (Proiectul de referință era livrat cu un
firmware care avea funcționalitatea de punct de acces, iar acel firmware nu era vândut separat). Cu toate
acestea, firmware-ul stației de expediere Intersil include ceva numit "Host AP Mode". În modul Host AP
Mode, chipset-ul PRISM-2 se ocupă automat de sarcini "mărunte", cum ar fi transmiterea cadrelor Beacon și
confirmarea transmisiunilor primite. Jouni Malinen a dezvoltat un driver pentru a utiliza modul Host AP
Mode cu kernelul Linux 2.4. Împreună cu implementarea bridging-ului Ethernet din kernel, acest driver
poate fi folosit pentru a construi un punct de acces. Acesta este disponibil la http://www.epitest.fi/Prism2/.
În stadiul actual al software-ului pentru drivere, este posibil să se construiască un router bazat pe Unix.
(Vreau să spun "router" în mod pedant, ca "dispozitiv de rețea de nivel 3.") O interfață s-ar conecta la o rețea
cu fir, așa cum a făcut-o întotdeauna, iar o a doua interfață fără fir ar putea fi rulată în modul IBSS. Ross
Finlayson a stabilit o rețea comunitară la o cafenea din Mountain View, California, folosind un router bazat
pe FreeBSD. Pagina de pornire a proiectului se află la http://www.live.com/danastreet/, iar la
http://www.live.com/wireless/unix-base-station.html există o pagină dedicată în mod special routerului în
sine.
În plus față de achiziționarea unității de bază AP-1000, trebuie să achiziționați separat interfețele fără fir.
Spre deosebire de multe alte produse, AP-1000 are două sloturi pentru carduri de interfață fără fir PCMCIA.
(O versiune mai puțin costisitoare a AP-1000, AP-500, are doar un singur slot).
Punctele de acces Lucent din această clasă nu includ un server DHCP intern, dar sunt compatibile cu servere
DHCP externe. Aceasta este o presupunere rezonabilă - dacă adăugați capabilități wireless la o rețea
2
1
6
existentă, este aproape sigur că aveți deja un server DHCP în rețea. Produsele Lucent pentru uz casnic
încorporează un server DHCP.
Configurația implicită este de a porni cu clientul DHCP activat, astfel încât orice server DHCP din rețea îi
poate atribui o adresă. Dacă doriți, puteți configura serverul DHCP pentru a atribui o adresă fixă punctului de
acces prin asocierea adresei dorite cu adresa Ethernet imprimată pe AP-1000.
Fereastra principală AP Manager este prezentată în figura 14-1. Când software-ul pornește, acesta trimite
sonde UDP la portul 192 din rețeaua locală pentru a localiza punctele de acces existente. După ce un AP
pornește, acesta răspunde la solicitări, iar AP Manager afișează o listă organizată în funcție de adresa IP:
2
1
7
Figura 14-1. Lista PA
După localizarea punctelor de acces, software-ul AP Manager monitorizează fiecare punct de acces pe care îl
găsește pentru accesibilitate, utilizând cereri de ecou ICMP.
Multe modificări de configurare necesită o repornire. În primul rând, modificările sunt salvate în punctul de
acces utilizând cererile SET SNMP versiunea 1. Apoi, punctul de acces este repornit pentru a putea reporni
cu noua configurație. Orice modificare a punctului de acces necesită, de obicei, o repornire.
Sistemul de operare al punctului de acces se bazează pe un software de la KarlNet, astfel încât nu este
surprinzător faptul că operațiunile protocolului SNMP direcționează punctul de acces pentru a seta un număr
mare de variabile folosind numărul de întreprindere SNMP al KarlNet (762). Decodificarea traficului SNMP
și înțelegerea acestuia sunt însă două chestiuni diferite. Doar pentru că este ușor de găsit unde sunt setate
obiectele din SNMP MIB nu înseamnă că este ușor de aflat ce fac acestea.
Editați punctul de acces din fereastra principală și selectați fila Access Point IP. Specificați o adresă IP, o
mască de rețea și un gateway implicit. Oarecum neobișnuit, AP-1000 vă permite, de asemenea, să setați TTL
implicit. Consultați figura 14-2.
2
1
8
Un lucru bun la AP Manager este că atribuirea măștii de subrețea este deosebit de ușoară. Butonul Select
(Selectare) face să apară un panou cu masca de subrețea care arată masca în notații zecimale punctate,
hexazecimale și masklength (lungime de mască). Consultați figura 14-3.
Ic. Csrce
J
Configurarea rețelei radio se face în fila Wireless Interfaces (Interfețe fără fir), prezentată în figura 14-4.
Fiecare slot PCMCIA poate avea o interfață fără fir. Pentru fiecare interfață sunt prezente două butoane de
configurare. Butonul Security (Securitate) configurează WEP, iar butonul Advanced (Avansat) configurează
canalul și parametrii radio. Singurul parametru setat pe pagina principală este numele rețelei (denumit în
specificație ESSID).
Caseta de dialog Advanced wireless interface configuration (Configurare avansată a interfeței fără fir) este
prezentată în figura 14-5. Canalul, care este afișat atât ca număr de canal, cât și ca frecvență de canal, poate
fi modificat în caseta de dialog de sus. Atunci când selectați canalul de operare, trebuie să țineți cont de orice
restricții de reglementare din locația dumneavoastră.
2
1
9
Setările pentru intervalul DTIM și pragurile RTS/CTS trebuie lăsate la valorile implicite, cu excepția cazului
în care trebuie modificate pentru a rezolva o problemă de performanță. Capitolul 17 tratează modificarea
parametrilor 802.11 ca răspuns la probleme.
Rata de date multicast este setată cu un buton propriu în configurația avansată. Mesajele multicast sunt
transmise simultan către toate stațiile, astfel încât este vital ca orice transmisie multicast să se facă la un debit
inteligibil pentru toate stațiile fără fir asociate. Valoarea implicită pentru rata de multicast este de 2 Mbps,
deoarece toate plăcile comerciale 802.11 cu secvență directă sunt capabile să funcționeze la 2 Mbps. Puteți
modifica această valoare la o rată mai mare, dar trebuie să vă asigurați că acoperirea rețelei este bună și că
toate stațiile sunt echipate cu carduri 802.11b compatibile cu ratele de date mai mari.
Furnizorul avertizează că setarea Interference Robustness (Robustețe la interferențe) ar trebui să fie utilizată
rar, cu indicații specifice din partea unui expert. Există un avertisment suplimentar conform căruia, dacă
setarea este activată în mod inutil, conectivitatea și roamingul pot avea de suferit. Documentația sugerează că
setarea "Interference Robustness" este utilizată pentru a evita interferențele din apropierea stației de bază sau
din calea de la client la stația de bază. Pe baza descrierii lor, în multe cazuri, ar fi mai ușor să reproiectați
rețeaua fără fir decât să suferiți prin ceea ce pare a fi o opțiune nestandardizată.
Opțiunea Distance Between APs (Distanța dintre punctele de acces) are rolul de a regla configurațiile
punctelor de acces pentru a se potrivi cu implementarea. Rețelele "mari" au o suprapunere foarte mică între
BSS-uri și stațiile apropiate de marginea zonei de acoperire BSS. Rețelele "medii" au o suprapunere de 20%,
iar rețelele "mici" au o zonă de suprapunere de 50% sau mai mult. Cu toate acestea, nu este clar ce parametri
sunt modificați ca răspuns la setarea acestei opțiuni.
Configurarea rețelei cu fir se face cu ajutorul filei Ethernet Interface (Interfață Ethernet), prezentată în figura
14-6. Interfața este o mufă RJ-45, iar transceiverul Ethernet este capabil să funcționeze full-duplex dacă este
conectat la un comutator Ethernet. În mod implicit, portul este setat să negocieze automat viteza și duplexul.
Totuși, nu toate implementările de autonegociere sunt create la fel, așa că este posibil să fie nevoie să alegeți
o setare pentru o funcționare compatibilă. O modalitate de a afla dacă interfața Ethernet nu negociază corect
este monitorizarea numărului de coliziuni, în special a coliziunilor târzii, pe portul comutatorului. Coliziunile
târzii sunt anormale la orice nivel și sunt un indicator comun al unor setări duplex nepotrivite.
2
2
0
Figura 14-6. Configurarea interfeței Ethernet
Pentru a introduce cheile WEP, faceți clic pe butonul Security (Securitate) din fila Wireless Interfaces
(Interfețe fără fir) a ecranului principal de configurare a punctului de acces. Configurația de securitate este în
esență configurarea WEP; făcând clic pe butonul Security (Securitate), se afișează caseta de dialog de
configurare WEP prezentată în figura 14-7. AP-1000 acceptă atât "64-bit WEP" (40 de biți secreți), cât și
"128-bit WEP" (104 biți secreți), în funcție de placa de interfață fără fir utilizată. Cardurile Orinoco "Silver"
suportă numai lungimea mai scurtă, iar cardurile "Gold" le suportă pe ambele. Cheile pot fi introduse fie ca
șiruri alfanumerice, fie ca șiruri hexazecimale. Figura 14-7 prezintă o cheie introdusă cu un 0x de început
pentru a indica faptul că cheia este introdusă ca număr hexazecimal.
Closed Wireless System este o extensie proprietară Lucent la 802.11 care elimină orice cadre de la stațiile cu
un nume de rețea wildcard. Este compatibil numai cu cardurile Orinoco și va întrerupe traficul de la cardurile
fabricate de alți furnizori.
Gestionarea se face prin SNMP și este controlată prin intermediul filei SNMP din ecranul principal de
configurare a punctului de acces. Caseta de configurare SNMP este prezentată în figura 14-8. Read Password
(Parolă de citire) și
2
2
1
Read/Write Password (Parolă de citire/scriere) sunt șiruri
de comunități; ambele sunt setate la public ca valoare
implicită. Capcanele sunt trimise către gazda de captare
specificată; o setare de 0.0.0.0.0 dezactivează capcanele.
Figura 14-8. Fila SNMP
Accesul de gestionare poate fi restricționat cu ajutorul listei de acces IP SNMP, care poate conține până la
cinci intrări. (Se bazează, de asemenea, pe filtrarea adreselor IP sursă, care este un mecanism de securitate
comun, dar îndoielnic). Pentru a adăuga o intrare în listă, faceți clic pe butonul Add (Adăugare) din dreapta
afișajului listei de acces. Procedând astfel, se afișează ecranul de creare și editare a intrării, prezentat în
figura 14-9. Fiecare intrare este compusă dintr-o adresă IP și o mască, iar orice adresă IP sursă care se
potrivește cu una dintre intrări este autorizată să acceseze datele SNMP. Puteți utiliza câmpul final pentru a
restricționa interfața pe care are loc procesarea SNMP; 1 este utilizat pentru interfața Ethernet, 2 și 3 pentru
cele două interfețe fără fir, iar X pentru orice interfață.
Filtrarea adreselor este configurată în fila Access Control (Control acces), prezentată în figura 14-10. AP
Authentication (Autentificare AP) este un tabel local stocat în interiorul punctului de acces cu adresele MAC
cărora le este permisă conectarea. Adresele MAC pot fi, de asemenea, stocate într-un server RADIUS.
Adăugarea de adrese la lista de adrese autentificate de AP necesită o repornire a sistemului.
2
2
2
Figura 14-10. Fila Control acces
O sarcină comună de gestionare este de a afișa lista stațiilor asociate. Obținerea listei în AP Manager este
simplă. Este suficient să faceți clic pe fila Associated Stations (Stații asociate) din partea de sus a ferestrei de
monitorizare și se afișează lista stațiilor, ca în figura 14-12.
În mod firesc, stațiile asociate trebuie să primească intrări în tabelul de poduri al sistemului. Pentru a
vizualiza tabelul de poduri, faceți clic pe fila Bridge Learn Table (Tabel de învățare punte) din partea
superioară. Figura 14-13 prezintă un exemplu simplu. Numerele interfețelor au aceeași semnificație ca și în
scopul listei de acces SNMP. Doar una dintre stațiile prezentate în figura 14-13 este o stație fără fir. Sub
afișajul acestei ferestre se află o implementare a MIB Bridge Group.
2
2
3
14.3 Punct de acces Nokia A032
Punctul de acces A032 este singurul punct de acces din gama actuală de produse Nokia. Acesta înlocuiește
punctele de acces A020 și A021. Spre deosebire de unele produse de pe piață, acesta vine cu o cartelă de
interfață în cutie și este livrat chiar și cu o antenă omnidirecțională externă. Am constatat că antena externă
este problematică. La scurt timp după ce am început să îl folosesc, placa de interfață a încetat să mai
funcționeze și nu am reușit să fac rost de una de schimb.
Interfața liniei de comandă este lipsită de o mare parte din sofisticarea liniei de comandă de pe dispozitive
mai puternice. Aceasta are doar un ajutor limitat și nu oferă asistență pentru completarea comenzilor.
Configurarea se bazează pe atribuirea de valori parametrilor cu ajutorul comenzii set; formatul său general
este set parameter value.
Alternativ, există o interfață web care poate fi accesată prin orientarea unui browser web către adresa IP a
dispozitivului. După ce faceți clic pe link-ul Setup (Configurare) din colțul din stânga sus și introduceți
parola de administrare, veți vedea ecranul de configurare de bază din figura 14-14. Modificările aduse
configurației dispozitivului necesită frecvent o repornire. Înainte ca sistemul să fie repornit, ca în figura 14-
14, datele modificate vor fi afișate pe ecranul web.
2
2
4
Gestionarea web nu este pentru cei preocupați de securitate. Din cauza puterii de calcul și a spațiului de
stocare limitat al A032, acesta nu implementează un server web securizat, astfel încât parola este transmisă
în clar prin intermediul stratului de legătură. Desigur, stratul de legătură poate fi protejat cu ajutorul WEP,
dar acest lucru nu este deloc liniștitor.
Configurația curentă poate fi afișată prin tastarea comenzii config în linia de comandă:
CMD:config
========= Configurația
curentă ========= net_name: Photon
AP_name: Outside
canal: 5 domeniu: USA lan: 10baseT
Adresa_IP: 192.168.155.90 subnet_mask: 255.255.255.255.0 gateway:
192.168.155.1
RTS_threshold: 2301 Frag_threshold: 2346 short_retry: 15
long_retry: 15 sifs_time: default protocols: all telnet: On:23
web: On:80
blocare: oprit
manager: Admitere specifică : Toate
tarifele de bază: 1000 2000 kbits/s wep-key range: min 128 max 128
community_get: public community_set: private
2
2
5
14.3.2.2 Configurarea rețelei radio
Cel mai important parametru de bază pentru rețeaua radio este canalul care urmează să fie utilizat.
Standardul definește mai multe canale, dar nu toate sunt permise în fiecare zonă geografică în care se vând
echipamente 802.11. Pentru a se asigura că este selectat un canal legal, A032 include, de asemenea, o
modalitate de a seta domeniul de reglementare, care împiedică selectarea unor canale radio
necorespunzătoare. Aceste informații pot fi setate în interfața web din ecranul de configurare de bază
prezentat în figura 14-14.
ESSID, sau numele rețelei, este configurat cu ajutorul parametrului net_name din linia de comandă. Spațiile
sunt permise dacă numele rețelei este inclus între ghilimele. Numele rețelei trebuie să fie partajat de fiecare
punct de acces din cadrul BSS..
Punctele de acces Nokia mai vechi aveau două moduri de funcționare. Un mod era în conformitate cu
standardele 802.11, iar cel de-al doilea era un mod proprietar care a fost eliminat în versiunile de livrare
actuale.
În mod prestabilit, valoarea de repetare scurtă este setată la 15, deși poate fi setată până la 31.
În mod prestabilit, valoarea de reluare lungă este, de asemenea, setată la 15, deși poate fi setată
până la 31.
În mod implicit, pragul RTS este setat la 2.301 octeți. Acesta poate fi setat la 1 octet sau la 2.500 de
octeți.
În mod implicit, pragul de fragmentare este de 2.346 de octeți, așa cum prevede standardul 802.11.
Acesta poate fi setat la un nivel mai mic de 257 sau mai mare de 2.346.
CMD:set short_retry 29
Configurația va fi actualizată la următoarea repornire
CMD:set long_retry 7
Configurația va fi actualizată la următoarea repornire
CMD:set rts_threshold 512
Configurația va fi actualizată la următoarea repornire
CMD:set frag_threshold 1024
Configurația va fi actualizată la următoarea repornire
A032 permite, de asemenea, ajustarea timpului SIFS, deși acest lucru nu ar trebui să fie necesar în practică,
deoarece interfața este setată pentru a respecta standardul 802.11.
2
2
6
14.3.2.3 Configurarea rețelei cu fir, a parametrilor de bridging și de gestionare
Predecesorul modelului A032 avea atât o interfață 10baseT (RJ-45 cu perechi torsadate), cât și una 10base2
("Thinnet"). Ca o recunoaștere a dominației conexiunilor fizice cu perechi torsadate, modelul A032 este
prevăzut doar cu un port RJ-45.
În scopuri de gestionare, o adresă IP și o rută implicită pot fi atribuite la A032. Adresa poate fi utilizată ca
gateway implicit de către stațiile fără fir asociate, dar, în practică, este adesea mai logic să se utilizeze adresa
IP doar în scopul gestionării dispozitivului. Interfața IP este configurată cu parametrii ipaddress, subnet
mask și gateway:
O setare suplimentară poate fi aplicată la rețeaua cu fir. A032 poate fi configurat pentru a realiza o punte
numai pentru cadrele TCP/IP. Multe alte protocoale de nivel de legătură se bazează în mare măsură pe cadre
multicast, iar dacă A032 este conectat la o astfel de rețea, timpul de transmisie disponibil pe rețeaua fără fir
se va diminua pe măsură ce multicetele sunt transmise:
Interfața de linie de comandă este în mod normal accesibilă prin conexiuni Telnet pe portul 23, iar interfața
web este disponibilă pe portul 80. Ambele servicii pot fi rulate pe porturi arbitrare sau pot fi dezactivate
pentru a împiedica gestionarea. Pentru a dezactiva un serviciu, este suficient să folosiți valoarea off cu
parametrul corespunzător:
CMD:set telnet 23
Configurația va fi actualizată la următoarea repornire
CMD:set web off
Configurația va fi actualizată la următoarea repornire
Toți acești parametri pot fi configurați prin intermediul interfeței web, utilizând link-ul de configurare
avansată a punctului de acces din bara din stânga. Pagina de configurare avansată a punctului de acces este
prezentată în figura 14-15.
2
2
7
14.3.2.4 Vizualizarea configurației pentru următoarea repornire
Modificările de configurare ale A032 nu intră în vigoare imediat. La pornirea sistemului, acesta citește
configurația din memoria nevolatilă. Multe comenzi de configurare pot fi utilizate cu + anexat pentru a afișa
setările care vor intra în vigoare la următoarea repornire. De exemplu, config+ poate fi utilizat pentru a afișa
setările de rețea care vor fi valabile la următoarea repornire:
CMD:config+
=====Next Configurație (în vigoare după repornire)====== net_name:
HEP Net AP_name: Gluon
canal: 11 domeniu: USA lan: 10baseT
Adresa_IP: 10.1.2.100 subnet_mask: 255.255.255.255.0 gateway:
10.1.2.1
RTS_threshold: 512 Frag_threshold: 1024
short_retry: 29 long_retry: 7
sifs_time: defaultprotocols : TCPIP
telnet: On:23 web: Off
blocare: oprit
manager: Admitere specifică : Toate
tarifele de bază: 1000 2000 kbits/s wep-key range: min 128 max 128
community_get: public community_set: private Manageri specifici
(manager_IP):
<vid>
<vid>
<vid>
<vid>
Radio NID: 00E003056F7F Management NID: 00E003802F88
14.3.3 Configurarea DHCP
DHCP este util în cazul punctelor de acces, deoarece reduce la minimum configurarea clientului. A032
include un server DHCP care este potrivit pentru rețelele mici; rețelele mai mari ar putea dori să profite de
soluții mai generice. Serverului DHCP i se poate aloca un grup de adrese. Administratorul specifică atât
adresa de bază DHCP (dhcp_base), cât și dimensiunea grupului (dhcp_pool). Serverul DHCP A032 poate fi,
de asemenea, configurat să distribuie o poartă de acces implicită și informații despre serverul DNS cu
2
2
8
ajutorul parametrilor dhcpgateway și dhcp dns:
Configurarea serverului DHCP este accesată prin interfața web prin intermediul linkului DHCP din secțiunea
de configurare avansată. Parametrii care pot fi setați prin intermediul interfeței web ar trebui să fie evidenți
din Figura 14-16.
Cheile WEP pot fi stocate local pe A032 sau pot fi preluate de pe un server RADIUS. Cheile locale sunt
introduse de către administrator și stocate pe dispozitiv. Acestea sunt configurate prin setarea parametrului
wepkey la set. Spre deosebire de mulți alți parametri, wep key ia două valori: numărul cheii și valoarea
acesteia. Pentru a șterge o
2
2
9
cheie, se poate utiliza valoarea n. Așa cum prevede
specificația, pot fi introduse patru chei; una dintre ele
trebuie să fie activată prin utilizarea parametrului
wepkeyactive:
CMD:set wep_key 1 BF8D2E9D0D6F669F4A36DA254FA651AC
Configurația va fi setată la următoarea repornire
CMD:set wep_key 2 n
Configurația va fi setată la următoarea repornire
CMD:set wep_key_active 1
Configurația va fi setată la următoarea repornire
A032 oferă două setări legate de WEP pentru a ajuta la controlul asociațiilor. Una dintre ele este modul
WEP. În mod normal, modul WEP este setat la wep, ceea ce înseamnă că stațiile pot utiliza fie o cheie WEP
partajată, fie o cheie de la RADIUS pentru a autentifica stația la punctul de acces. De asemenea, modul poate
fi setat pe open, pentru nicio autentificare, personal, pentru a solicita o cheie de la RADIUS, sau wifi, pentru
compatibilitate cu echipamentele care încearcă autentificarea deschisă, dar transmit folosind o cheie partajată
pentru criptare.
În plus, administratorul poate specifica o lungime necesară a cheii, astfel încât să fie permise numai chei mai
lungi. Parametrul wep key range acceptă două argumente, lungimile minimă și maximă ale cheii, specificate
în biți de cheie secretă. Pentru a permite tuturor utilizatorilor să se conecteze, permiteți orice de la o cheie de
40 de biți până la o cheie secretă de 128 de biți:
Alternativ, intervalul de chei poate fi setat la normal pentru a permite doar chei de 40 de biți secreți sau la
ridicat pentru a permite doar chei de 128 de biți secreți:
2
3
0
14.3.4.2 WEP personal și RADIUS
WEP personal este un nume greșit, deoarece nu asociază cheile cu utilizatorii. Acesta mapează cheile la
adresele MAC. Fiecare adresă MAC trebuie să fie configurată ca un cont de utilizator pe serverul RADIUS
specificat. Atunci când A032 primește o cerere de asociere de la o stație, acesta solicită serverului RADIUS
cheia WEP stocată în baza de date RADIUS pentru adresa MAC din cererea de asociere. După primirea cheii
WEP, asocierea se desfășoară în mod normal.
Cheile sunt stocate în serverul RADIUS sub adresele MAC care sunt permise. Trebuie creat un "cont"
RADIUS pentru fiecare cartelă. Atunci când A032 primește o cerere de asociere, acesta trimite o cerere de
autentificare către server care constă în adresa MAC a clientului și parola fictivă din figura 14-17. Serverul
RADIUS returnează un mesaj de acceptare dacă există un "cont" pentru adresa MAC care include cheia
WEP a clientului în răspunsul său.
Este posibil ca un punct de acces să trebuiască să fie configurat pentru a permite conexiuni de gestionare
numai de la anumite stații. Dacă accesul este restricționat cu ajutorul comenzii set manager specific, A032
verifică fiecare conexiune de gestionare care intră în sistem în raport cu lista și validează privilegiile de
acces. Stațiile pot fi adăugate la listă utilizând comanda set manager ip, care acceptă trei argumente. Primul
este adresa IP a managerului. Al doilea și al treilea argument sunt pentru acceptarea solicitărilor și trimiterea
de capcane SNMP; o setare de 1 este utilizată pentru a activa funcția, iar o setare de 0 este utilizată pentru a o
dezactiva. Pentru a permite conexiuni de management de la 10.1.2.88, utilizați următoarele comenzi:
Configurațiile specifice ale managerilor pot fi actualizate din linkul "Set Specific Managers" (Setați
manageri specifici) din Configurarea avansată a punctului de acces, după cum se arată în Figura 14-18.
2
3
1
14.3.4.4 Denumirea stațiilor permise
Pentru a facilita gestionarea unui număr de caracteristici ale A032, adresele MAC pot fi asociate cu intrări de
text numite identificatori de rețea (NID). Numirea stațiilor se face numai la linia de comandă, folosind
comanda nid, care primește unul dintre cele trei argumente, toate acestea fiind autoexplicative:
Mapările NID pot fi recuperate de la punctul de acces sau trimise la acesta prin TFTP. Este suficient să
preluați sau să trimiteți fișierul numit nids.txt de la adresa IP a punctului de acces. Dacă este activată filtrarea
de gestionare, clientul TFTP trebuie să se afle pe lista managerilor. În fișierul propriu-zis, ultima coloană din
lista NID este utilizată pentru a nota dacă intrarea este o stație (N) sau o punte (B). Intrările bridge sunt
relevante numai atunci când A032 este implementat ca bridge wireless.
Filtrarea adreselor MAC se realizează cu ajutorul NID-urilor. Asociațiile pot fi restricționate la stațiile
"numite". Dacă o stație nu are o intrare în lista NID, nu i se permite să se asocieze:
2
3
2
CMD:set admission named
Configurația va fi actualizată la următoarea repornire
Filtrarea adreselor este activată cu ajutorul interfeței web prin restricționarea admiterii la stațiile numite,
după cum se arată în figura 14-19.
Toate stațiile asociate în mod curent sunt enumerate cu show a. Stațiile cu o corespondență nume-MAC sunt
afișate după nume:
CMD:show a
Total intrări pe pod :6
Număr de stații wireless :1
Adresă MAC StatCanal Putere Putere Adresa IP
c110Asociat 11 cu privire la 10.1.2.91
2
3
3
Diferența dintre "toate stațiile asociate" și "toate stațiile fără fir" constă în faptul că aceasta din urmă include
orice stații fără fir despre care s-a aflat de la un alt punct de acces. Toate stațiile fără fir sunt afișate cu show
s.
Toate stațiile cunoscute sunt tipărite cu indicația g. Stațiile conectate la portul Ethernet sunt afișate ca stații
"LAN", iar stațiile fără fir sunt afișate ca stații "AIR". Câteva adrese MAC sunt rezervate pentru uz intern.
CMD:show g
Total pod ent rii :
Număr Wireless 6
Stații :1
ID de rețea Interfață Adresa IP
0000C06F37EE LAN 208.177.155.88
001067003F86 LAN 208.177.155.1
c110 AIR 208.177.155.91
00E003056F7F Intern
00E003000000 Intern
00E003802F88 Intern 208.177.155.90
show g oferă, de asemenea, conținutul pentru "Network Summary" (Rezumat rețea) din interfața web, după
cum se arată în figura 14-20. Stațiile interne nu sunt afișate în interfața web.
CMD:stats lan
Ultima actualizare a statisticilor : Sat, 24 Nov 2001 23:56:18
Timp de acumulare (sec.) : 661
2
3
4
Statisticile LAN: Ultimele Cumulat
cadre tx lan 4358 23747
octeți de date tx 371680 2039080
cadre rx lan 5952 36074
(toate)
cadre rx acceptate 5948 30980
octeți de date rx 513936 2717364
cadre de respingere 0 311
rx :
CMD:stats air
Statisticile : sâmbătă, 24 2001 23:56:18
ultimei
Timp verificări (secunde)
de acumulare noiembrie : 663
Statisticile Ultimele
aeriene: 10s Cumulat
cadre tx : 5972 31657
octeți tx : 630273 3529370
tx fail : 0 62
cadre rx(toate) : 4360 23882
cadre rx(mgmnt): 0 3
cadre rx(date): 4360 23879
octeți de date rx : 441773 2433732
aruncă cadrele : 0 116
Versiunile de software și informațiile de bază ale sistemului sunt afișate pe pagina de stare "Advanced
Internals" din interfața web, reprodusă în figura 14-21. Graficul cu bare din partea de jos oferă câteva
indicații privind sarcina sistemului. Încărcarea tamponului arată procentul de memorie tampon utilizată. În
situații normale, acesta ar trebui să fie de 60% sau mai puțin. Încărcarea sistemului reprezintă utilizarea
procesorului. Utilizarea radioului este evidentă de la sine. În mod evident, punctul de acces prezentat în
figura 14-21 este supus unei sarcini mari.
2
3
5
rețea furnizat cu firmware-ul A032 este micul ping, care funcționează așa cum era de așteptat. traceroute nu
este inclus.
2
3
6
Capitolul 15. Implementarea rețelei 802.11
Implementarea unei rețele LAN fără fir este o întreprindere considerabilă. Este nevoie de o planificare
semnificativă înainte de a atinge măcar hardware-ul. Implementarea unei rețele fără fir nu se rezumă doar la
identificarea locațiilor utilizatorilor și la conectarea acestora la rețeaua centrală. LAN-urile fără fir oferă
mobilitate prin capacitățile de roaming, dar această caracteristică are un preț. LAN-urile fără fir sunt mult
mai susceptibile la ascultări și acces neautorizat. Încercarea de a atenua problemele de securitate, oferind în
același timp un nivel ridicat de servicii, face ca implementările mari de rețele LAN fără fir să fie mai
complexe din punct de vedere topologic, mai ales pentru că rezolvarea problemelor de securitate înseamnă
că poate fi nevoie de o muncă de integrare considerabilă pentru ca toate piesele diferite ale soluției să
funcționeze în mod concertat.
Rețelele fără fir necesită mult mai multă planificare a implementării din cauza naturii legăturii radio. Fiecare
clădire are propria personalitate în ceea ce privește transmisiile radio, iar interferențe neașteptate pot apărea
aproape peste tot din cauza cuptoarelor cu microunde, a conductelor electrice sau a interferențelor multipath
severe. Prin urmare, fiecare implementare a unei rețele LAN fără fir este unică în multe privințe și este
necesară o planificare atentă și o cercetare meticuloasă a amplasamentului înainte de a scoate orice
echipament din cutie.
Dincolo de considerentele legate de mediul fizic, rețelele fără fir extind adesea o infrastructură cu fir
existentă. Infrastructura cablată poate fi destul de complexă pentru început, mai ales dacă se întinde pe mai
multe clădiri într-un campus. Rețelele fără fir depind de existența unei rețele cablate solide, stabile și bine
proiectate. Dacă rețeaua existentă nu este stabilă, există șanse ca și extinderea fără fir să fie condamnată la
instabilitate.
Acest capitol se referă la considerațiile de implementare pentru rețelele LAN fără fir, fiind scris dintr-o
perspectivă tehnică. Cum influențează caracteristicile rețelelor LAN fără fir topologia rețelei? În afară de
echipamentul 802.11, de ce aveți nevoie pentru a implementa o rețea? Cum ar trebui să fie construită rețeaua
logică pentru o mobilitate maximă? Ce trebuie să căutați într-un studiu de amplasare pentru ca o
implementare să fie un succes?
2
3
7
Unele implementări pot semăna cu mai multe instanțe ale figurii 15-1. Topologia prezentată în figură asigură
o mobilitate fără întreruperi între punctele de acces conectate la rețeaua de bază a punctului de acces. În
cazul unor implementări foarte mari, cum ar fi o implementare la nivelul întregului campus într-un număr
mare de clădiri, poate fi de dorit să se limiteze zonele de acoperire în care se asigură roamingul fără
întreruperi. O strategie obișnuită constă în asigurarea mobilității fără întreruperi în interiorul clădirilor
individuale, dar fără a asigura roaming între clădiri. Fiecare clădire ar avea o rețea LAN fără fir care ar arăta
cam ca în figura 15-1, iar toate rețelele de bază ale punctelor de acces s-ar conecta în cele din urmă la o rețea
de bază a campusului.
Portabilitatea are cu siguranță ca rezultat un câștig net de productivitate, deoarece utilizatorii pot accesa
resursele de informații oriunde le este convenabil să o facă. Cu toate acestea, în esență, portabilitatea elimină
doar barierele fizice din calea conectivității. Este ușor să transporți un laptop între mai multe locații, așa că
oamenii o fac. Dar portabilitatea nu schimbă ritualul de conectare la rețele în fiecare locație nouă. Este în
continuare necesară conectarea fizică la rețea și restabilirea conexiunilor de rețea, iar conexiunile de rețea nu
pot fi utilizate în timp ce dispozitivul este mutat.
Mobilitatea, pe de altă parte, este un concept mult mai puternic: elimină alte bariere, dintre care majoritatea
se bazează pe arhitectura logică a rețelei. Conexiunile de rețea rămân active chiar și atunci când dispozitivul
este în mișcare. Acest lucru este esențial pentru sarcinile care necesită conexiuni persistente și de lungă
durată, care pot fi întâlnite în aplicațiile de baze de date. Personalul de asistență accesează frecvent o bază de
date de urmărire care înregistrează întrebările, problemele și soluțiile. Același argument poate fi invocat
2
3
8
pentru o serie de aplicații de urmărire într-un cadru de asistență medicală. Accesarea bazei de date printr-o
rețea fără fir poate stimula productivitatea, deoarece permite oamenilor să adauge cantități mici de informații
din diferite locații, fără a fi nevoie să se reconecteze de fiecare dată la baza de date. Aplicațiile de
inventariere reprezintă un alt exemplu și unul dintre motivele pentru care comerțul cu amănuntul și logistica
sunt două dintre piețele care au adoptat mai repede 802.11. Atunci când se face inventarierea, este mult mai
logic să se numere cutiile sau produsele acolo unde sunt așezate și să se transmită datele prin intermediul
unei rețele fără fir decât să se înregistreze datele pe hârtie și să se compileze datele la sfârșitul procesului.
Conexiunile Ethernet tradiționale cu fir oferă portabilitate. Îmi pot lua laptopul oriunde în campusul de la
serviciu și mă pot conecta. (Dacă sunt dispus să tolerez viteze mici, pot chiar să dau un telefon și să accesez
rețeaua corporativă de oriunde din lume). Totuși, de fiecare dată când accesez rețeaua, o iau de la zero.
Trebuie să restabilesc conexiunile, chiar dacă m-am mutat doar câțiva metri. Ceea ce mi-aș dori cu adevărat
este să intru în sala de conferințe și să mă conectez la rețeaua corporativă fără să fac nimic.
Și aici este problema. 802.11 este implementat la nivelul de legătură și oferă mobilitate la nivelul de
legătură. IP nu oferă proiectantului de rețea un astfel de lux. Gazdele 802.11 se pot deplasa liber în cadrul
ultimei rețele, dar IP, așa cum este implementat în prezent, nu oferă nicio modalitate de a se deplasa dincolo
de granițele subnetului. Pentru gazdele bazate pe IP din lumea exterioară, cutiile de control VPN/acces din
figura 15-1 sunt routerele de ultim salt. Pentru a ajunge la o stație fără fir 802.11 cu o adresă IP din rețeaua
fără fir, este suficient să treceți prin routerul IP către acea rețea. Nu contează dacă o stație fără fir este
conectată la primul sau la al treilea punct de acces, deoarece se poate ajunge la ea prin intermediul routerului
last-hop. În ceea ce privește lumea exterioară, stația fără fir ar putea la fel de bine să fie o stație de lucru
conectată la un Ethernet.
O a doua cerință pentru mobilitate este ca adresa IP să nu se schimbe atunci când se conectează la oricare
dintre punctele de acces. Noile adrese IP întrerup conexiunile deschise. Dacă o stație fără fir se conectează la
primul punct de acces, aceasta trebuie să păstreze aceeași adresă atunci când se conectează la al treilea punct
de acces.
Un corolar al celei de-a doua cerințe este că toate stațiile fără fir trebuie să se afle în aceeași subrețea IP.
Atâta timp cât o stație rămâne în aceeași subrețea IP, nu trebuie să își reinitializeze stiva de rețea și își poate
păstra deschise conexiunile TCP. Totuși, dacă părăsește sub-rețeaua, trebuie să obțină o nouă adresă IP și să
restabilească orice conexiune deschisă. Scopul proiectului din figura 15-1 este de a atribui o singură subrețea
IP stațiilor fără fir și de a le permite să se deplaseze liber între punctele de acces. Nu sunt interzise subrețele
multiple, dar dacă aveți subrețele IP diferite, nu este posibilă o mobilitate fără întreruperi între subrețele.
Restricția "coloanei vertebrale cu o singură subrețea IP" din proiectul din figura 15-1 reflectă tehnologia
implementată în majoritatea organizațiilor. IP mobil a fost standardizat la sfârșitul anului 1996 în RFC 2002,
dar nu a fost încă implementat pe scară largă. (A se vedea bara laterală pentru o descriere a modului în care
IP mobil permite stațiilor să schimbe adresele IP fără a întrerupe conexiunile). Până la implementarea IP
mobil, proiectanții de rețele trebuie să trăiască în limitele IP și să proiecteze rețele bazate pe locații fixe
pentru adresele IP. În figura 15-1, rețeaua backbone poate fi mare din punct de vedere fizic, dar este
constrânsă în mod fundamental de cerința ca toate punctele de acces să se conecteze direct la routerul
backbone (și între ele) la nivelul de legătură.
Punctele de acces care cooperează pentru a asigura mobilitatea trebuie să fie conectate între ele la nivelul 2.
O metodă de a face acest lucru, prezentată în figura 15-2a, construiește infrastructura fără fir din figura 15-1
în paralel cu infrastructura cu fir existentă. Punctele de acces sunt susținute de un set separat de comutatoare,
cabluri și legături ascendente în rețeaua centrală. Pentru a reduce infrastructura fizică necesară, se pot utiliza
rețele locale virtuale (VLAN), așa cum se arată în figura 15-2b. În loc să acționeze ca un simplu repetor de
nivel 2, switch-ul din figura 15-2b poate împărți logic porturile sale în mai multe rețele de nivel 2. Punctele
de acces pot fi plasate pe un VLAN separat de stațiile cu fir existente, iar "VLAN-ul fără fir" poate fi
2
3
9
are o subrețea IP proprie. Tramele care părăsesc comutatorul pentru nucleul rețelei sunt etichetate cu
numărul VLAN pentru a le menține distincte din punct de vedere logic și pot fi trimise către destinații
diferite pe baza etichetei. Mai multe subrețele pot fi rulate pe aceeași legătură ascendentă, deoarece eticheta
VLAN permite separarea logică a cadrelor. Cadrele primite pentru rețelele cablate sunt etichetate cu un
identificator VLAN, iar cadrele pentru VLAN-ul fără fir sunt etichetate cu un alt identificator VLAN.
Cadrele sunt trimise numai către porturile de pe switch care fac parte din același VLAN, astfel încât cadrele
primite etichetate cu VLAN-ul fără fir sunt livrate numai către punctele de acces.
____
1 1 1 II 1 1 1 1 | 1 1 1 1 1 1 1 Atât cu fire cât și cu irizații pm
UwpQrtiwwfred netwk
1
1 1
tj T
- AP AF 1
- Af 1
- AF
Chiar mai bine, VLAN-urile pot acoperi cu ușurință distanțe mari. Comutatoarele compatibile cu VLAN-
urile pot fi conectate între ele, iar legătura etichetată poate fi utilizată pentru a uni mai multe locații fizice
într-o singură rețea logică. În figura 15-3, două switch-uri sunt conectate printr-o legătură etichetată, iar toate
cele patru puncte de acces sunt atribuite aceluiași VLAN. Cele patru puncte de acces pot fi puse în aceeași
subrețea IP și vor acționa ca și cum ar fi conectate la un singur hub. Legătura etichetată permite ca cele două
switch-uri să fie separate, iar distanța poate depinde de tehnologie. Prin utilizarea legăturilor de fibră optică,
VLAN-urile pot fi făcute să treacă între clădiri, astfel încât o singură subrețea IP să poată fi extinsă în atâtea
clădiri câte sunt necesare.
Figura 15-3. Utilizarea VLAN-urilor pentru a acoperi
mai multe switch-uri
2
4
0
Legăturile etichetate pot varia foarte mult în ceea ce privește costurile și complexitatea. Pentru a conecta
diferite locații fizice dintr-o clădire, puteți utiliza un cablu Ethernet de cupru obișnuit. Pentru a conecta două
clădiri între ele, este necesar un cablu de fibră optică. Clădirile diferite se află, de obicei, la niveluri de
tensiune diferite una față de cealaltă. Conectarea a două clădiri cu un conductor, cum ar fi cuprul, ar permite
trecerea curentului între (și, eventual, prin) cele două switch-uri Ethernet, ceea ce ar duce la daune
costisitoare. Cablul de fibră optică nu conduce electricitatea și nu va capta zgomotul electric din mediul
exterior, ceea ce reprezintă o preocupare deosebită în timpul furtunilor electrice. De asemenea, fibra optică
are avantajul suplimentar al vitezelor mari pentru transmisiunile pe distanțe lungi. Dacă mai multe
dispozitive Fast Ethernet sunt conectate la un comutator, legătura ascendentă va fi un gât de gâtul de sticlă
dacă este doar o interfață Fast Ethernet. Pentru cele mai bune rezultate în rețelele mari, legăturile ascendente
sunt de obicei Gigabit Ethernet.
Pentru organizațiile foarte mari cu bugete foarte mari, nu este necesar ca legăturile ascendente să fie
Ethernet. O companie cu care am lucrat folosește un cloud ATM de zonă metropolitană pentru a conecta
clădirile dintr-un oraș la nivelul de legătură. Cu traduceri adecvate între Ethernet și ATM, un astfel de
serviciu poate fi utilizat ca trunchi între switch-uri. Expozițiile comerciale de calculatoare, cum ar fi Comdex
și Interop, folosesc în mod regulat rețelele de zonă metropolitană pentru a prezenta atât serviciile de zonă
metropolitană, cât și echipamentele utilizate pentru a accesa aceste servicii.
Rețeaua de bază a punctului de acces trebuie să fie o singură subrețea IP și o singură conexiune de nivel 2 în
întreaga zonă în care se asigură o acoperire continuă. Aceasta poate acoperi mai multe locații utilizând
VLAN-uri. Campusurile mari pot fi obligate să divizeze rețeaua de bază a punctului de acces în mai multe
rețele mai mici, fiecare dintre acestea semănând cu figura 15-1.
802.11 permite ca un ESS să se extindă dincolo de limitele subrețelei, așa cum se arată în figura 15-4a.
Utilizatorii se pot deplasa prin fiecare "insulă" de conectivitate, dar conexiunile de rețea vor fi întrerupte
atunci când se deplasează între insule. O soluție este de a învăța utilizatorilor un singur SSID și de a-i anunța
că mobilitatea este restricționată; o altă alternativă este de a denumi fiecare SSID separat. Ambele soluții au
avantaje. În primul caz, există un singur SSID și nu există confuzie pentru utilizatori, dar pot exista plângeri
dacă zonele de acoperire nu oferă mobilitate în mod corespunzător. În al doilea caz, mobilitatea este
întotdeauna asigurată în cadrul unui SSID, dar există mai multe SSID-uri și mai multe posibilități de
confuzie pentru utilizatori.
tat HUH
192.'M.2i3.'24
Cor"
h-
Atunci când un campus este împărțit în mai multe zone de acoperire disjuncte, ca în figura 15-4, asigurați-vă
că păstrați mobilitatea cea mai importantă pentru utilizatori. În cele mai multe cazuri, mobilitatea în
interiorul unei clădiri va fi cea mai importantă, astfel încât rețeaua fără fir a fiecărei clădiri poate fi propria
subrețea IP. În unele medii, mobilitatea poate fi restricționată la grupuri de mai multe clădiri fiecare, astfel
încât insulele din figura 15-4 pot fi formate din mai multe clădiri.
2
4
1
15.1.1.3 Atribuirea adreselor prin DHCP
Mai multe seturi de date independente care trebuie sincronizate reprezintă un accident în așteptare în orice
domeniu. În ceea ce privește rețelele LAN fără fir, acestea reprezintă o problemă specială pentru serviciul
DHCP. Pentru a le face viața cât mai ușoară utilizatorilor, ar fi bine ca stațiile să se configureze automat cu
informații despre rețeaua IP. DHCP este cel mai bun mod de a face acest lucru. Punctele de acces includ
frecvent servere DHCP, dar ar fi o nebunie să se activeze serverul DHCP pe fiecare punct de acces. Mai
multe baze de date DHCP independente de contracte de închiriere sunt echivalentul în rețea al unui carambol
de camioane cisternă care așteaptă să se întâmple. Pentru a evita problema "mai multor baze de date
independente", dispuneți de o singură sursă pentru informațiile privind adresele IP. În plus, unele puncte de
acces pot recupera adrese dacă o asociere expiră, indiferent dacă contractul de închiriere a expirat sau nu.
Din aceste motive, vă recomand să folosiți un server DHCP existent sau să instalați un server nou special
pentru a susține clienții fără fir. În funcție de importanța infrastructurii fără fir, ar putea fi util să luați în
considerare și un server de rezervă.
IP mobil și roaming
802.11 realizează un prestidigitator truc cu adresele MAC: stațiile comunică cu o adresă MAC ca și cum
aceasta ar fi fixă, la fel ca orice altă stație Ethernet. Totuși, în loc să fie fixate într-o locație prestabilită,
punctele de acces observă când stația mobilă se află în apropiere și transmit cadrele din rețeaua cu fir către
aceasta prin undele radio. Nu contează punctul de acces la care se asociază stația mobilă, deoarece punctul
de acces corespunzător îndeplinește funcția de retransmisie. Stația din rețeaua cablată poate comunica cu
stația mobilă ca și cum ar fi direct conectată la fir.
IP mobil realizează un truc similar cu adresele IP. Lumea exterioară folosește o singură adresă IP care pare
să rămână într-o locație fixă, numită locația de domiciliu. Cu toate acestea, în loc să fie deservită de sistemul
unui utilizator, adresa IP din locația de domiciliu (adresa de domiciliu) este deservită de ceea ce se numește
agent de domiciliu. La fel ca punctul de acces, agentul de domiciliu este responsabil de urmărirea locației
curente a nodului mobil. Atunci când nodul mobil este "acasă", pachetele pot fi pur și simplu livrate direct
către acesta. În cazul în care nodul mobil se conectează la o altă rețea (numită rețea străină sau rețea
vizitată), acesta își înregistrează așa-numita locație străină la agentul de origine, astfel încât acesta să poată
redirecționa tot traficul de la adresa de origine către nodul mobil din rețeaua străină.
Luați în considerare un exemplu în care două rețele LAN fără fir sunt construite pe subrețele IP diferite. În
subrețeaua de domiciliu, o stație fără fir poate trimite și primi trafic "normal", deoarece se află în rețeaua de
domiciliu.
Atunci când stația fără fir se mută din subrețeaua de origine în cea de-a doua subrețea, aceasta se conectează
la rețea folosind procedura normală. Aceasta se asociază cu un punct de acces și probabil solicită o adresă IP
folosind DHCP. Pe o stație fără fir care nu poate utiliza IP mobil, conexiunile sunt întrerupte în acest
moment, deoarece adresa IP se schimbă brusc, invalidând starea tuturor conexiunilor TCP deschise.
Cu toate acestea, stațiile fără fir echipate cu software-ul Mobile IP pot păstra starea conexiunii prin
înregistrarea la agentul de origine. Agentul de origine poate accepta pachete pentru stația mobilă, poate
verifica tabelele de înregistrare ale acesteia și apoi poate trimite pachetele către stația mobilă de la locația sa
curentă. Stația mobilă are, de fapt, două adrese. Are adresa de domiciliu și poate continua să folosească
această adresă pentru conexiunile care au fost stabilite folosind adresa de domiciliu. De asemenea, poate
utiliza adresa care i-a fost atribuită în rețeaua străină. Nici o stare TCP nu este invalidată, deoarece stația
mobilă nu a încetat niciodată să utilizeze adresa de domiciliu.
În mod firesc, în acest paragraf au fost omise o mare parte din detaliile operațiunilor de protocol. Proiectarea
unui protocol care să permită unei stații să se atașeze oriunde în lume și să utilizeze o adresă din rețeaua sa
de origine reprezintă un efort ingineresc semnificativ. Mai multe probleme de securitate sunt evidente, în
special autentificarea operațiunilor de protocol și securitatea pachetelor redirecționate din rețeaua de origine
către locația curentă a stației mobile. Menținerea unor informații exacte de rutare, atât a tabelelor tradiționale
de redirecționare de la gateway-urile Internet, cât și a agenților IP mobili, reprezintă o provocare majoră. Și,
bineînțeles, protocolul trebuie să funcționeze atât cu IPv4, cât și cu IPv6. Pentru o tratare mult mai detaliată
2
4
2
a IP mobil, recomand cu căldură Mobile IP: Design Principles and Practices de Charles Perkins (Prentice
Hall).
2
4
3
În contextul figurii 15-1, există două locuri în care se poate amplasa un server DHCP. Unul este chiar pe
subrețeaua de bază a punctului de acces. Un server DHCP de sine stătător ar fi responsabil pentru adresele
disponibile pentru stațiile fără fir din subrețeaua fără fir. Fiecare subrețea ar avea nevoie de un server DHCP
ca parte a implementării. Alternativ, majoritatea dispozitivelor capabile să ruleze includ și releu DHCP.
Dispozitivul de securitate prezentat în figura 15-1 include capacități de rutare, iar multe firewall-uri și
dispozitive VPN includ releu DHCP. Cu releul DHCP, cererile din rețeaua fără fir sunt transmise de punctul
de acces către coloana vertebrală de către punctul de acces și apoi retransmise mai departe de către
controlerul de acces către serverul DHCP principal al corporației. Dacă organizația dvs. centralizează
alocarea adreselor cu DHCP, profitați de serviciul DHCP stabilit și fiabil prin utilizarea releului DHCP. Un
dezavantaj al releului DHCP este faptul că procesul de releu necesită timp suplimentar și nu toți clienții vor
aștepta cu răbdare, astfel că releul DHCP poate să nu fie o opțiune.
Adresarea statică este acceptabilă, bineînțeles. Dezavantajul adresării statice este că sunt necesare mai multe
adrese, deoarece toți utilizatorii, activi sau nu, folosesc o adresă. Pentru a minimiza configurarea
utilizatorului final, merită să se ia în considerare utilizarea DHCP pentru a atribui adrese fixe la adresele
MAC.
Ca o ultimă observație, poate exista o interacțiune între alocarea adreselor și securitate. În cazul în care sunt
implementate soluții VPN, este posibil să se utilizeze spațiul de adrese RFC 1918 (privat) pentru
infrastructură. Serverele DHCP ar putea distribui adrese private care să permită nodurilor să ajungă la
serverele VPN, iar serverele VPN să distribuie adrese rutabile odată ce autentificarea VPN reușește.
Folosiți un singur server DHCP pe coloana vertebrală a punctului de acces sau un releu
DHCP la routerul de rețea al punctului de acces pentru a atribui adrese stațiilor fără fir.
Adresarea statică sau adresarea fixă prin DHCP este, de asemenea, acceptabilă.
15.1.2 Securitate
În mod informal, securitatea datelor este definită în termeni de trei atribute, toate trebuind să fie menținute
pentru a asigura securitatea:121
[2]
Definițiile mele nu sunt formale. În această secțiune, încerc să adopt o abordare
fundamentală a securității, arătând cum eșuează securitatea rețelelor LAN fără fir și cum
unele dintre aceste eșecuri pot fi rezolvate prin aplicarea soluțiilor pe care industria le-a
dezvoltat deja.
Integritate
În linii mari, integritatea este compromisă atunci când datele sunt modificate de utilizatori
neautorizați. ("A modificat cineva datele în mod necorespunzător?")
Secretul
Dintre cele trei elemente, secretul este poate cel mai ușor de înțeles. Cu toții avem secrete și putem
înțelege cu ușurință efectul unei scurgeri de informații. ("Datele au fost dezvăluite în mod
necorespunzător?")
Disponibilitate
Tehnologia LAN fără fir a primit un număr destul de mare de lovituri pentru eșecurile sale în toate cele trei
domenii. Cel mai important, însă, este că LAN-urile fără fir au două deficiențe majore în ceea ce privește
definiția informală a securității. În primul rând, secretul este dificil de păstrat într-o rețea fără fir. Rețelele
fără fir nu au granițe fizice ferme, iar cadrele sunt transmise într-o zonă generală. Atacatorii pot asculta în
2
4
4
mod pasiv cadrele și pot analiza datele. Pentru a învinge atacurile împotriva secretului, inginerii de securitate
a rețelelor trebuie să utilizeze protocoale criptografice pentru a asigura confidențialitatea datelor în timp ce
acestea călătoresc pe suportul fără fir. WEP a fost un eșec în această privință, dar pot fi utilizate și alte
protocoale și standarde în locul sau în plus față de WEP.
În al doilea rând, integritatea poate fi compromisă de gazdele fără fir. Desfășurările rapide de rețele LAN
fără fir sunt adesea conectate direct la o rețea internă presupus sigură, permițând atacatorilor să ocolească
firewall-ul. În multe instituții, stațiilor interne li se acordă niveluri mai ridicate de privilegii de acces. Este
posibil ca securitatea fizică să fi făcut ca unele privilegii suplimentare să fie raționale sau inevitabile, dar este
posibil ca stațiile wireless să nu fie neapărat gazde de încredere gestionate de utilizatori interni. Atacurile
împotriva integrității pot fi frecvent înfrânte printr-un control puternic al accesului.
Furnizorii prezintă deseori WEP ca fiind o soluție de securitate, dar defectele dovedite în proiectarea WEP ar
trebui să fie un motiv de îngrijorare chiar și pentru cei mai liberali administratori de securitate. WEP este, în
cuvintele unui observator din industrie, "nesigur la orice lungime de cheie". 131 Abordările viitoare bazate pe
802.1x și EAP pot îmbunătăți situația, dar implementările actuale trebuie să depindă de soluțiile care sunt
disponibile acum. Deși în prezent apar pe piață produse care pretind că suportă 802.1x, acestea nu au fost
încă stabilite în ceea ce privește securitatea sau interoperabilitatea.
[3]
Sau, în cuvintele unui recenzent, "WEP este un gunoi care doar ne încurcă".
Conectarea la rețelele fără fir este concepută pentru a fi ușoară. De fapt, ușurința de conectare este unul
dintre avantajele majore ale multor tehnologii wireless mai noi. Rețelele 802.11 se anunță oricui este dispus
să asculte cadrele Beacon, iar controlul accesului este limitat de instrumentele primitive furnizate chiar de
802.11. Pentru a proteja rețelele împotriva amenințării accesului neautorizat, trebuie aplicat un control
puternic al accesului. O regulă utilă este aceea de a trata punctele de acces fără fir ca pe niște picături de
rețea deschise în holul clădirii. Rețelele 802.11 pot beneficia de un control al accesului în două puncte:
• Înainte de a se asocia cu un punct de acces, stațiile fără fir trebuie mai întâi să se autentifice. În
prezent, acest proces este fie inexistent, fie se bazează pe WEP.
• După asocierea cu punctul de acces, stația fără fir este conectată la rețeaua fără fir. Cu toate acestea,
autentificarea puternică poate fi aplicată oricărei stații fără fir pentru a se asigura că numai
utilizatorii autorizați se conectează la resursele protejate. Această formă de control al accesului nu
este diferită de controlul accesului aplicat pe scară largă de firewall-urile actuale.
În prezent, autentificarea inițială în timpul procesului de asociere este extrem de slabă. Implementările
actuale trebuie să depindă de două metode, dintre care una nu a fost niciodată specificată de standard, dar
este utilizată pe scară largă.
O abordare este de a permite doar unui set specificat de adrese MAC ale interfeței LAN fără fir să se
conecteze la punctele de acces. Menținerea listei este o problemă administrativă proprie. Distribuirea listei
către punctele de acces poate fi și mai dificilă. Într-o rețea cu puncte de acces de la mai mulți furnizori, este
posibil ca scriptul să trebuiască să prelucreze lista în diferite formate de fișier pentru a face față cerințelor
diferitelor produse. În mod frecvent, lista de dispozitive permise trebuie distribuită prin TFTP. Chiar dacă
distribuția este automatizată de scripturi administrative, TFTP vine cu propriile sale probleme de securitate.
În plus, la fel ca și cardurile Ethernet cu fir, cardurile 802.11 pot schimba adresa MAC a emițătorului, ceea
ce subminează complet utilizarea adresei MAC ca simbol de control al accesului. Atacatorii echipați cu
dispozitive de adulmecare a pachetelor pot monitoriza cu ușurință asocierile reușite pentru a obține o listă de
adrese MAC permise.
O a doua abordare este de a permite conexiuni de la stațiile care posedă o cheie WEP validă. Stațiile care
trec testul WEP sunt asociate, iar cele care nu reușesc nu sunt asociate. După cum s-a menționat în capitolul
5, această metodă nu este foarte puternică, deoarece WEP se bazează pe RC4 și este posibil să se falsifice un
răspuns legitim la o provocare WEP fără a cunoaște cheia WEP. În ciuda limitărilor sale, WEP
2
4
5
reprezintă un obstacol util pentru atacatori. Folosiți-l,
dar fiți conștienți de limitările sale. Sau dezactivați-l,
dar fiți conștienți de faptul că asocierea nu este
restricționată.
În unele produse, aceste metode pot fi combinate. Cu toate acestea, ambele sunt ușor de învins. Menținerea
unei securități puternice pe o rețea LAN fără fir necesită soluții care nu intră în domeniul de aplicare al
standardului 802.11, în mare parte pentru a spori controlul relativ slab al accesului furnizat de 802.11.
Multe rețele instalează firewall-uri pentru a se proteja împotriva accesului neautorizat și a utilizării
sistemelor de către persoane din exterior. În multe privințe, stațiile fără fir ar trebui să fie considerate ca fiind
de neîncredere până la proba contrarie, pur și simplu din cauza lipsei de control asupra conexiunii fizice. În
topologia de rețea prezentată în figura 15-1, un dispozitiv de control al accesului este utilizat pentru a proteja
rețeaua internă de stațiile fără fir. Acest dispozitiv de control al accesului poate fi unul dintre mai multe
lucruri: un firewall, un dispozitiv de terminare VPN sau o soluție personalizată, adaptată la cerințele rețelelor
802.11.
La momentul în care a fost scrisă această carte, multe organizații preocupate de securitate au optat pentru
utilizarea firewall-urilor sau a dispozitivelor VPN existente sau pentru construirea unor sisteme care să
îndeplinească propriile cerințe interne. Firewall-urile sunt binecunoscute pentru faptul că oferă o serie de
mecanisme de autentificare puternice și au o capacitate dovedită de a se integra cu sisteme de parole unice,
cum ar fi token-urile SecurID de la RSA. Noile versiuni ale dispozitivelor VPN IPSec dispun, de asemenea,
din ce în ce mai mult de această capacitate. Versiunile inițiale ale specificației IPSec permiteau autentificarea
doar prin certificate digitale. Certificatele funcționează bine pentru VPN-uri de la un site la altul, dar ideea
de a implementa o infrastructură cu cheie publică (PKI) pentru a sprijini accesul la distanță era înfricoșătoare
pentru majoritatea utilizatorilor. Ca urmare, mai multe abordări noi permit utilizarea mecanismelor
tradiționale ("legacy") de autentificare a utilizatorilor prin transmiterea cererilor de autentificare a
utilizatorilor VPN către un server RADIUS. Mai multe mecanisme se aflau în stadiul de proiect în momentul
în care a fost scrisă această carte: Extended Authentication (XAUTH), Hybrid Mode IKE și CRACK
(Challenge/Response for Authenticated Control Keys).
De asemenea, mai mulți furnizori de rețele LAN fără fir au făcut un pas înainte și au oferit dispozitive
specializate "controler de acces fără fir", care combină de obicei filtrarea pachetelor, servicii de autentificare,
autorizare și contabilizare (AAA) și un server DHCP; multe dispozitive includ, de asemenea, un server DNS
și o terminare VPN. Funcțiile AAA sunt furnizate de obicei printr-o interfață cu o infrastructură corporativă
existentă, cum ar fi RADIUS, care, în mod frecvent, a fost deja configurată în scopul accesului la distanță.
Unele produse pot include, de asemenea, DNS dinamic, astfel încât un nume de domeniu este atribuit unui
utilizator, dar numărul IP poate fi atribuit cu ajutorul DHCP.
Mai mulți furnizori au soluții de control al accesului. Cisco oferă un server extern de control al accesului
pentru linia de produse Aironet. Serverul de acces ORiNOCO AS-2000 de la Lucent are un server RADIUS
integrat. Controlerul de zonă de acces public P020 de la Nokia este un dispozitiv de rețea integrat cu un
client RADIUS și un server DHCP, iar P030 Mobility Services Manager, care îl însoțește, oferă serverul
RADIUS și funcții de facturare.
Recunoașteți limitările WEP. Tratați stațiile wireless așa cum ați trata gazdele externe
care nu prezintă încredere. Izolați segmentele LAN fără fir cu firewall-uri și utilizați
autentificarea puternică pentru controlul accesului. Luați în considerare utilizarea bazelor
de date de utilizatori existente ca parte a implementării autentificării.
Confidențialitatea este al doilea obiectiv major în implementarea rețelelor LAN fără fir. Traficul este lăsat
neprotejat în mod implicit, iar aceasta este o poziție de securitate inadecvată pentru majoritatea
organizațiilor. Utilizatorii pot alege dintre trei opțiuni:
• Utilizați WEP.
2
4
6
• Utilizați un produs criptografic dovedit, bazat pe protocoale deschise.
• Utilizați un protocol proprietar.
2
4
7
Opțiunea trei vă blochează la un singur furnizor și vă lasă la mila acestuia pentru actualizări și remedieri de
erori. De asemenea, protocoalele criptografice proprietare au un palmares slab în ceea ce privește asigurarea
securității. În cele din urmă, alegerea se reduce la întrebarea dacă WEP este suficient de bun. Având în
vedere nesiguranța WEP, trebuie să vă puneți două întrebări:
• "Trebuie ca datele din această rețea să rămână secrete mai mult de o săptămână?"
WEP nu este o criptare puternică, nici pe departe, și ar trebui să presupuneți că un atacator suficient
de motivat ar putea capta cu ușurință traficul din rețeaua fără fir, recupera cheia WEP și decripta
orice date.
În majoritatea implementărilor WEP, cheile sunt distribuite fiecărei stații autorizate. Atunci când
toți utilizatorii au acces la cheie, datele sunt protejate numai de persoanele din exterior. WEP nu
protejează un utilizator autorizat care deține cheia împotriva recuperării datelor transmise de un alt
utilizator autorizat. În cazul în care utilizatorii trebuie să fie protejați unii de alții, ceea ce reprezintă
o cerință comună în multe medii informatice, sunt necesare măsuri de securitate suplimentare.
Alegerea unui protocol sau a unui produs criptografic este supusă câtorva reguli de bază, rezumate în mod
convenabil în Întrebări frecvente privind uleiul de șarpe criptografic. 141 Deși căutarea semnelor de ulei de
șarpe nu reprezintă o protecție sigură, aceasta ar trebui să filtreze cele mai grave eșecuri. Criptografia este ca
un vin bun - devine mai bună cu vârsta. Dacă un protocol sau un algoritm a rezistat unei analize publice
extinse, probabil că este mai bun decât ceva abia inventat.
[4]
Titlul complet al documentului este "Snake Oil Warning Signs: Software de criptare de evitat".
Obțineți propria copie de pe http://www.interhack.net/people/cmcurtin/snake-oil-faq.html, printre multe alte
locuri. Bruce Schneier a scris un rezumat frumos al Snake Oil FAQ în newsletter-ul Crypto-Gram din 15
februarie 1999, disponibil la adresa
http://www.counterpane.com/crypto-gram-9902.html.
Există doar câteva soluții fără ulei de șarpe care merită luate în considerare. Pentru a asigura
confidențialitatea la nivelul rețelei, există un singur standard: IPSec. Din păcate, IPSec nu este lipsit de
dezavantaje. Este un sistem complex de înțeles și de utilizat, așa că trebuie să fiți pregătit pentru o curbă de
învățare pentru administratorii de rețea. Complexitatea IPSec contribuie la o sarcină de gestionare relativ
ridicată, cel puțin la începutul implementării. Soluțiile IPSec necesită instalarea unui software client pe
stațiile fără fir pentru a proteja traficul de ieșire, iar gestionarea software-ului de birou este întotdeauna, în
cel mai bun caz, neplăcută. Poate că cel mai frustrant atribut al IPSec este dificultatea de a configura două
sisteme diferite pentru a fi interoperabile. Testarea extensivă a interoperabilității IPSec poate fi o povară
uriașă, care nu trebuie luată cu ușurință.
O alternativă este de a permite numai aplicațiile cu sisteme criptografice puternice încorporate. Sistemele
bazate pe web pot fi securizate cu ajutorul stratului de socket securizat (SSL). Conectarea la gazdă poate fi
securizată cu SSH. SSH poate fi, de asemenea, utilizat pentru a securiza multe tipuri de trafic de rețea bazat
pe TCP, deși configurația de redirecționare a porturilor poate fi prea complexă pentru mulți utilizatori. Este
posibil ca unele medii să fi implementat deja un cadru, cum ar fi Kerberos, pentru securitatea stratului de
aplicație, caz în care, probabil, acesta poate fi extins la stațiile fără fir fără mari dificultăți.
Considerați că rețeaua fără fir transmite date în clar dacă nu utilizați soluții criptografice
puternice și dovedite, cum ar fi IPSec sau SSH.
Nimic din figura 15-1 nu impune existența unor puncte unice de eșec. Există soluții grupate pentru toate
componentele principale, astfel încât disponibilitatea nu este neapărat compromisă de defectarea oricăreia
dintre componentele de securitate. Clusterele sunt compuse din mai multe dispozitive independente care se
reunesc și partajează informații de stare între mai multe mașini. Atunci când oricare dintre membrii
clusterului cedează, supraviețuitorii preiau sarcina de lucru fără întrerupere. Dacă alegeți să folosiți fie
2
4
8
firewall-uri, fie VPN-uri, luați în considerare utilizarea unui produs clusterizat. Clusterizarea este deosebit de
importantă pentru accesul VPN, deoarece infrastructura vă aparține, iar utilizatorii sunt mult mai puțin
iertători față de problemele interne decât față de o conectivitate defectuoasă la internet.
Un element de urmărit în acest domeniu este redundanța pentru serverele DHCP. Nu există un standard
pentru sincronizarea datelor deținute de serverele DHCP. Cu toate acestea, Grupul de lucru pentru rețele din
cadrul IETF lucrează la un protocol standardizat de redistribuire în caz de eșec al DHCP, care va crește
fiabilitatea serviciului de alocare a adreselor.
1. 802.11 prevede mobilitatea numai în cadrul unui set de servicii extins, iar protocoalele de puncte de
acces (IAPP) cooperează numai atunci când sunt conectate direct la nivelul de legătură. Până la
elaborarea unui standard, nu se garantează interoperabilitatea IAPP-urilor proprietare; trebuie să
selectați un singur furnizor de puncte de acces pentru fiecare zonă de acoperire continuă. Prin
urmare, fiecare set extins de servicii (ESS) ar trebui să fie o singură subrețea IP. Este acceptabilă
utilizarea VLAN-urilor și a altor tehnologii de bridging pentru a atinge acest obiectiv.
2. Cel mai bine este ca alocarea adreselor să se facă sub formă de adresare dinamică pentru a minimiza
configurarea utilizatorului final. Un singur server DHCP ar trebui să fie responsabil pentru
distribuirea adreselor către stațiile fără fir, deoarece este important să se prevină readresarea
accidentală. Serverul respectiv poate fi plasat pe coloana vertebrală a punctului de acces. Releul
DHCP poate fi, de asemenea, utilizat pentru a profita de serverele DHCP care sunt deja instalate.
3. Luați în considerare utilizarea WEP. În multe cazuri, nu este recomandată, deoarece nu sporește
semnificativ securitatea, dar poate complica roamingul și este doar un alt element de configurare
care poate fi greșit. De asemenea, unii vânzători cer mai mult pentru cartelele care implementează
WEP "puternic" pe 128 de biți.
4. Luați în considerare politica și obiectivele de securitate pentru rețeaua dvs. wireless. WEP este
problematică, dar poate fi mai bună decât utilizarea unor puncte de acces deschise. Totuși, în multe
medii, WEP ar trebui dezactivat. În cazul unui număr mare de utilizatori, WEP este doar un alt
element de configurare care poate fi greșit. Implementarea WEP poate complica, de asemenea,
roaming-ul între punctele de acces.
5. Luați în considerare cu atenție limitările WEP și implementați soluții suplimentare pentru a le
îmbunătăți:
Autentificare
WEP nu oferă o autentificare puternică a utilizatorului, așa că tratați toate stațiile fără fir ca pe niște
gazde externe care nu prezintă încredere. Politica dvs. de securitate vă poate oferi îndrumări în acest
caz - cum vă protejați împotriva amenințărilor din partea utilizatorilor mobili existenți, cum ar fi
teleconducătorii și cei care călătoresc? Izolați segmentele LAN fără fir cu firewall-uri și utilizați
autentificarea puternică pentru controlul accesului. Bazele de date de utilizatori existente, cum ar fi
serverele RADIUS, pot fi probabil utilizate ca parte a implementării controlului accesului.
Confidențialitate
Dacă nu doriți să difuzați date în lume, utilizați soluții criptografice puternice și dovedite pentru a
proteja datele în timp ce traversează undele radio. IPSec este cea mai bună soluție standardizată,
mai ales că acum oferă o autentificare puternică a utilizatorului cu sistemele existente bazate pe
token-uri.
6. Pentru a menține disponibilitatea și a crește timpul de funcționare, utilizați soluții grupate ori de
câte ori este posibil și rentabil.
2
4
9
efectua cu succes un studiu de amplasare, pregătirea este foarte importantă.
Cât de mult debit este necesar? Acest lucru depinde parțial de tipul de dispozitiv care va fi utilizat
pe rețeaua LAN fără fir, deși, dacă este vorba de un dispozitiv de tip PC cu capacitatea de a afișa
grafică mare și complexă, veți dori ca rețeaua LAN fără fir să fie cât mai rapidă posibil. În cele mai
multe cazuri, acest lucru va duce la alegerea rețelelor bazate pe 802.11b pentru a utiliza stratul fizic
de 11 Mbps. Dacă vă place tehnologia de ultimă generație, ați putea lua în considerare produsele
802.11a, dintre care câteva au apărut chiar în momentul în care această carte a fost tipărită.
Zona de acoperire
Unde ar trebui să fie asigurată acoperirea și care este densitatea de utilizatori în anumite zone?
Mobilitate
Cât de multă mișcare este necesară între acoperiri? Este nevoie de mobilitate totală, cu conexiuni
continue pe măsură ce stația fără fir se deplasează în rețea? Sau poate rețeaua să permită pur și
simplu o portabilitate efectivă, facilitând reconfigurarea automată atunci când stația mobilă se
deplasează între zonele de acoperire?
Populația de utilizatori
Câte persoane vor utiliza rețeaua wireless și ce calitate a serviciilor se așteaptă acestea? Ca
întotdeauna, asigurați-vă că aveți în vedere creșterea!
Va fi nevoie de un nou cablaj de rețea pentru a alimenta coloana vertebrală a rețelei LAN fără fir
sau vă puteți mulțumi cu cablajul existent? Este disponibil un număr adecvat de prize în locațiile
corecte? Punctele de acces și antenele pot fi instalate în aer liber sau trebuie să fie limitate la
dulapuri de cabluri sau în alte locații ascunse?
Câte adrese IP vor fi rezervate pentru utilizatorii wireless? Este disponibil un bloc de adrese
suficient de mare sau rețeaua existentă va trebui să fie renumerotată pentru a găzdui rețeaua fără
fir? În cazul în care nu este disponibil spațiul necesar de adrese IP, acest lucru poate însemna
reducerea nivelului de mobilitate fără întreruperi pe rețeaua LAN fără fir.
Caracteristicile aplicației
Poate fi utilizată traducerea adreselor pentru a economisi spațiu pentru adresele IP? Există aplicații
sensibile la întârzieri mari sau variabile? Există aplicații care furnizează date critice din punct de
vedere al timpului? În acest caz, luați în considerare căutarea de produse care acceptă funcția de
coordonare a punctelor și livrarea fără contenție, dar țineți cont de faptul că multe produse nu
acceptă PCF.
Cerințe de securitate
LAN-urile fără fir au făcut obiectul unei serii de probleme de securitate. Cele două obiective
2
5
0
principale ale planificării securității rețelelor LAN fără fir sunt asigurarea unui control adecvat al
accesului și păstrarea confidențialității datelor în timp ce acestea traversează rețeaua fără fir.
Cerințele de securitate pot fi dictate de cerințele legale sau de amenințarea legală a divulgării
neautorizate a datelor.
Autentificarea a fost mult timp un punct slab al rețelelor 802.11. Cele două opțiuni principale
oferite de 802.11 constau în filtrarea adreselor MAC ale stațiilor fără fir autorizate să se conecteze
sau în utilizarea cheilor WEP partajate pentru o autentificare mai puternică. În practică, filtrarea
adreselor MAC este prea greoaie și predispusă la erori, astfel încât opțiunile sunt utilizarea
autentificării WEP sau dependența de soluții externe.
Confidențialitatea datelor este asigurată prin servicii de criptare. O opțiune este standardul WEP,
deși site-urile cu un nivel de securitate mai ridicat pot opta pentru o tehnologie VPN suplimentară
pe lângă stratul 802.11.
O serie de factori pot afecta propagarea radio și calitatea semnalului. Materialele clădirii,
construcția și planul etajului afectează modul în care undele radio se pot deplasa în întreaga clădire.
Interferențele sunt o realitate, dar sunt mai pronunțate în unele clădiri decât în altele. Temperatura
și umiditatea au efecte minore. Vizitele timpurii la fața locului pot ajuta la anticiparea mai multor
factori, iar un studiu detaliat al amplasamentului poate detecta orice probleme reale înainte de
începerea efectivă a instalării.
La un moment dat, trebuie achiziționate hardware și software pentru rețelele LAN fără fir. Există
mulți furnizori, iar decizia se poate baza pe o serie de criterii. (Selectarea unui furnizor de puncte de
acces a fost discutată în capitolul 14.) Selectarea cardurilor poate depinde de politicile instituției
dumneavoastră. Unele organizații pot alege să achiziționeze toate cartelele în mod centralizat de la
un singur furnizor. Altele pot alege să selecteze un set mic de furnizori "susținuți" oficial, dar să
permită utilizatorilor să selecteze hardware alternativ dacă sunt dispuși să renunțe la sprijinul oficial
din partea personalului de rețea. Cel puțin un analizor de rețea fără fir ar trebui să facă parte din
buget. În funcție de dimensiunea rețelei LAN fără fir și de numărul de administratori de rețea, este
posibil să doriți să bugetați mai mult de unul.
Managementul proiectelor
Ca și în cazul multor alte proiecte, elaborarea unui calendar și a unui buget este o componentă
necesară. Acest capitol nu oferă nicio îndrumare privind factorii netehnici, deoarece aceștia sunt
adesea specifici organizației.
În funcție de aplicațiile utilizate în rețeaua fără fir, se impun cerințe diferite. Unul dintre cele mai importante
elemente și cel care se află cel mai puțin sub controlul arhitectului de rețea este reprezentat de caracteristicile
aplicației. Majoritatea aplicațiilor pot fi rulate în prezent prin TCP/IP, dar acestea pot necesita caracteristici
de debit, întârziere sau sincronizare foarte diferite. Mai important, însă, este modul în care o aplicație
reacționează la traducerea adreselor de rețea (NAT) - traducerea adreselor sale IP cu dispozitivele
intermediare.
Conexiunile TCP unice, cum ar fi cele utilizate de HTTP și SSH, sunt ușor de tradus fără efecte secundare.
Alte protocoale de rețea, în special cele din familia Microsoft Networking, integrează adresa IP sursă în
partea de date a pachetului și nu pot fi utilizate împreună cu traducerea adreselor fără mari dificultăți. 151 NAT
cauzează, de asemenea, probleme pentru majoritatea aplicațiilor de videoconferință. La momentul în care a
fost scrisă această carte, nici IPSec standardizat nu funcționa atunci când pachetul IPSec era trecut printr-un
traductor de adrese, deoarece IPSec autentifică adresa IP sursă a pachetului. Traducerea adresei IP sursă
făcea ca verificarea integrității să eșueze.
2
5
1
[5]
Dispozitivele NAT pot bloca traficul de logare și discuțiile între domenii ale controlorilor utilizate
de rețelele bazate pe NT. Consultați articolele Q172227 și Q186340 din baza de cunoștințe
Microsoft.
Ceilalți trei factori sunt sub controlul direct al utilizatorului final. Trebuie definită o zonă de acoperire, iar o
formă de mobilitate între zonele de acoperire este o cerință complementară probabilă. (Mobilitatea își
impune propriile cerințe asupra arhitecturii de adresare IP, care a fost discutată anterior).
În cele din urmă, utilizatorii finali vor avea o cerință de debit țintă. Orice obiectiv de randament trebuie să fie
luat în considerare cu atenție, deoarece rețelele LAN fără fir sunt un mediu partajat, dar unul fără o cale de
upgrade similară cu cea de abandonare într-un comutator Ethernet.
Tabelul 15-1 prezintă numărul de utilizatori care pot fi deserviți pe rețele 802.11b de 11 Mbps, cu diferite
sarcini susținute pe utilizator. Ratele de biți ale rețelelor LAN fără fir sunt scăzute, iar funcțiile suplimentare
de gestionare limitează debitul la o fracțiune relativ mică din rata de biți disponibilă. Totuși, după cum puteți
vedea în tabel, rețelele de 11 Mbps sunt probabil practice pentru mediile de birou, care sunt în principal e-
mail, navigare pe internet și acces intermitent la fișiere. Este probabil ca 20-30 de utilizatori pe punct de
acces să fie o estimare rezonabilă pentru planificarea capacității.
În ceea ce privește debitul, performanța rețelelor LAN 802.11 este similară cu cea a rețelelor Ethernet
partajate. Pe măsură ce se adaugă mai mulți utilizatori, capacitatea disponibilă pentru fiecare utilizator este
împărțită. O regulă practică este că cel mai mare debit care poate fi obținut cu ajutorul DCF este de 75% din
rata de biți nominală. Cifra de 75% este un rezultat teoretic derivat din protocolul însuși; include cheltuieli
suplimentare, cum ar fi preambulul, spațiile interframe și anteturile de încadrare. Cu toate acestea, pot fi
observate rate de debit de până la 50%. În mod obișnuit, se observă o țintă de 65% din rata nominală de biți.
Pentru rețelele de 2 Mbps, acest lucru se traduce printr-o viteză maximă de 1,5 Mbps, deși sunt frecvente
viteze de până la 1,3 Mbps. Aplicând procente similare la rețelele de 11 Mbps, se obține un interval practic
de viteză de 6-8 Mbps.
În cazul rețelelor care funcționează cu PCF, debitul este mai mare, deoarece se utilizează spații interframe
mai scurte și confirmări mai eficiente. Implementarea PCF nu este cerută de standard, astfel încât
implementările sunt destul de rare.
2
5
2
ultimul an. În prezent, standardul principal pentru viteze de transfer de date wireless mai mari este 802.11a;
acesta oferă 54 Mbps în banda de 5 GHz. Produsele 802.11a se află acum pe piață, deși este prea devreme
pentru a spune ceva substanțial despre ele. Unii vânzători anunță că punctele lor de acces pot fi actualizate la
802.11a prin achiziționarea unei noi plăci și instalarea unui nou firmware. Actualizările software pot fi utile,
dar numai dacă hardware-ul este pregătit pentru 802.11a. Unii vânzători s-au lăudat cu ușurința actualizării
software-ului la performanțele de 54 Mbps ale 802.11a, dar punctul de acces în cauză avea doar un port
Ethernet de 10 Mbps. Orice punct de acces pentru care luați în considerare actualizări de software ar trebui
să aibă porturi Fast Ethernet. 802.11a este ceva mai scump decât 11b, deși prețurile ar trebui să înceapă să
scadă în curând.
Deoarece 802.11a utilizează același strat MAC ca și 802.11b, cu stratul OFDM PHY discutat în capitolul 12,
mă aștept ca instalarea și administrarea produselor să fie, în esență, la fel ca în cazul produselor 802.11b. Pe
scurt, cam tot ceea ce s-a discutat în această carte se aplică în continuare. Presupun că raza de acțiune ar
trebui să fie similară; OFDM pare a fi o tehnică de modulație superioară, dar la frecvențe mai mari, ar trebui
să existe probleme mai mari cu pierderea de traseu, fadingul multipath, reflexiile etc. O estimare a fost că
raza de acțiune a punctelor de acces 802.11a ar fi cu 20-25% mai scurtă. Deoarece banda de 5GHz este mult
mai mare decât banda ISM și nu este deja ocupată de cuptoare cu microunde și alte dispozitive, ar trebui să
existe mai puține probleme cu interferențele.
Un alt standard care așteaptă în culise este 802.11g. 11g este un standard de 2,4 GHz, ca și 11b, dar
utilizează tehnica de modulare OFDM a lui 11a. De asemenea, funcționează la 54 Mbps. Standardul nu este
încă finalizat și este greu de imaginat că vor apărea produse înainte de sfârșitul anului 2002. Calea de
upgrade de la 11b la 11g ar putea fi mai ușoară decât cea de la 11b la 11a; deoarece ambele standarde
folosesc aceeași bandă de frecvență, ar trebui să puteți actualiza punctele de acces fără să vă faceți griji cu
privire la modificarea acoperirii acestora. (La bine și la rău, caracteristicile RF ale site-ului dvs. vor fi
diferite la 2,4 și la 5 GHz, așa că s-ar putea să vă treziți că trebuie să mutați sau să adăugați puncte de acces
dacă migrați la banda de frecvențe mai înaltă). 802.11g promite, de asemenea, să fie mai puțin costisitoare
decât 11a, deși, în practică, acest lucru înseamnă, probabil, doar că existența 11g va duce la scăderea prețului
produselor 11a.
15.2.1.3 Securitate
Compromisurile în materie de securitate au fost discutate în secțiunea 15.1.2. În multe cazuri, o rețea VPN
bazată pe IPSec este alegerea logică. IPSec a fost conceput tocmai pentru mediul pe care îl caracterizează
rețelele LAN fără fir. Intrușii pot capta cu ușurință traficul și pot efectua atacuri extinse offline cu datele
stocate. Acum, când IPSec evoluează pentru a sprijini clienții la distanță care se conectează la site-uri
centrale, poate fi utilizat și pentru a oferi o autentificare puternică fără o implementare dificilă a PKI. Multe
produse acceptă acum unul dintre diferitele standarde pentru a permite unui dispozitiv de terminare IPSec să
efectueze autentificarea utilizatorilor prin RADIUS, ceea ce permite administratorilor să profite de bazele de
date de autentificare existente. Noul standard 802.1x încorporează RADIUS; dacă nu există o problemă
critică în 802.1x (așa cum a existat în WEP), este probabil ca în viitor securitatea wireless să se bazeze pe
standardul 1x.
O parte din cerințele utilizatorului final constă într-o zonă de acoperire dorită și, eventual, în anumite
restricții fizice care să o însoțească. Restricțiile fizice, cum ar fi lipsa energiei electrice și a conexiunilor de
rețea disponibile, pot fi banale. Unele instituții pot solicita, de asemenea, ca punctele de acces și antenele să
fie ascunse; acest lucru poate fi pentru a menține securitatea fizică a infrastructurii de rețea sau poate fi pur și
simplu pentru a păstra aspectul estetic al clădirii.
Unele organizații pot dori să ofere acoperire și în exterior, deși acest lucru este limitat la climatele blânde.
Orice echipament amplasat în aer liber trebuie să fie suficient de robust pentru a funcționa acolo, ceea ce este
în mare parte o chestiune de impermeabilizare și rezistență la intemperii. O soluție este de a instala puncte de
acces în interior și de a rula antene către locațiile exterioare, dar cablurile de antene externe suficient de
lungi nu sunt întotdeauna disponibile. Extinderea rețelelor în exterior poate fi dificilă, deoarece majoritatea
echipamentelor 802.11 nu sunt adaptate pentru utilizare în exterior și, chiar dacă ar fi, conexiunile de
alimentare și Ethernet nu sunt disponibile cu ușurință în aer liber. Cea mai bună abordare pentru asigurarea
2
5
3
unei acoperiri exterioare este să păstrați punctele de acces în interior și să folosiți antene externe rezistente la
intemperii pe acoperiș.
15.2.2 Clădirea
Este de mare ajutor să obțineți schițe sau planuri de podea și să faceți un tur al locului de instalare cât mai
devreme posibil în timpul procesului. Pe baza unei plimbări cu planurile de etaj, puteți nota unde trebuie
asigurată acoperirea, unde trebuie să fie asigurată acoperirea, unde se află rețelele și căderile de tensiune din
apropiere și orice factori de mediu relevanți. Cel mai important, puteți corecta planurile pe baza oricăror
modificări aduse structurii de când au fost întocmite planurile. Multe modificări minore nu se vor reflecta pe
schițe.
Diferitele materiale au efecte diferite asupra legăturii radio. Puterea semnalului este cel mai mult afectată de
metal, astfel încât puțurile de lift și conductele de aer cauzează întreruperi semnificative ale comunicațiilor.
Geamurile colorate sau acoperite provoacă frecvent întreruperi grave ale semnalelor radio. Unele clădiri pot
avea tavane acoperite cu metal sau cantități semnificative de metal în podea. Lemnul și majoritatea
geamurilor de sticlă au doar efecte mici, deși sticla antiglonț poate fi destul de gravă. Cărămida și betonul au
efecte undeva între metal și sticla simplă netratată. Totuși, în mare măsură, scăderea așteptată a calității
semnalului din cauza construcției clădirilor este o decizie de judecată care se îmbunătățește odată cu
experiența.
În timpul unei verificări prealabile, notați, de asemenea, toate sursele potențiale de interferență. Banda ISM
de 2,4 GHz nu este licențiată, astfel încât mai multe tipuri de dispozitive care utilizează această bandă pot fi
instalate fără coordonare centrală. Telefoanele fără fir mai noi funcționează în banda de 2,4-GHz, precum și
dispozitivele bazate pe Bluetooth și o serie de alte dispozitive radio fără licență. În funcție de calitatea și
cantitatea de ecranare, cuptoarele cu microunde pot emite, de asemenea, suficiente radiații pentru a perturba
comunicațiile 802.11. Dacă anticipați o cantitate mare de interferențe, instrumentele de testare numite
analizoare de spectru pot identifica cantitatea de radiații din banda de frecvență a rețelelor LAN fără fir.
Dacă organizația dvs. efectuează teste de radiofrecvență, ar putea fi necesară ecranarea laboratoarelor în care
se efectuează testele pentru a evita interferențele cu rețeaua LAN fără fir. Ca regulă generală, păstrați
punctele de acces la cel puțin 25 de picioare distanță de orice sursă puternică de interferențe. Dispozitivele
utilizatorilor finali au de asemenea de suferit dacă sunt amplasate prea aproape de sursele de interferență, dar
în acest caz sunt întrerupte doar comunicațiile utilizatorului final.
15.2.3 Rețeaua
Planificarea rețelei are două componente. Prima, planificarea fizică, este în mare parte o muncă de teren. Pe
lângă harta clădirii, este utilă obținerea unei hărți fizice a rețelei, dacă aceasta există. Este mult mai ușor să
instalați hardware-ul LAN fără fir atunci când nu este nevoie de o cablare costisitoare și consumatoare de
timp. Cunoașterea locației și a conținutului tuturor dulapurilor de cablare este un prim pas important.
A doua componentă a planificării rețelei este planul de modificare a rețelei logice. Cum vor fi abordate
stațiile mobile? Cum vor fi reconectate punctele de acces la firewall-ul sau router-ul lor?
802.11 asigură mobilitatea între punctele de acces, atâta timp cât ambele puncte de acces fac parte din
același ESS. Roaming-ul funcționează numai atunci când stațiile mobile se pot transfera de la un punct de
acces la altul și pot păstra aceeași adresă IP. Prin urmare, toate punctele de acces ale aceluiași ESS trebuie să
fie conectate la aceeași subrețea IP, astfel încât stațiile fără fir să poată păstra adresele pe măsură ce se
asociază cu puncte de acces diferite.
Pentru a obține spațiul IP alocat, va trebui probabil să lucrați cu un administrator de rețea. Administratorul
va dori să știe de câte adrese aveți nevoie și de ce. Pe lângă numărul planificat de stații fără fir, asigurați-vă
că includeți o adresă pentru fiecare punct de acces și pentru orice servere și dispozitive de securitate din
subrețeaua fără fir.
După ce ați localizat provizoriu punctele de acces pe un plan sau o schiță a zonei, lucrați cu harta rețelei
2
5
4
fizice pentru a conecta punctele de acces la cel mai apropiat dulap de cabluri. Dacă dispozitivul de acces este
un switch cu capacitate VLAN, punctul de acces poate fi probabil plasat pe VLAN-ul de bază al punctului de
acces. În caz contrar, ar putea fi necesar să conectați punctul de acces la un comutator capabil de conexiuni
VLAN sau să înlocuiți dispozitivul de acces cu un comutator mic multi-VLAN.
Tabelul 15-2. Raza de acoperire "regulă empirică" pentru diferite tipuri de spații
Tipul de spațiu Raza maximă de acoperire
Birou închis până la 50-60 de picioare
Birou deschis (cuburi) până la 90 de picioare
Holuri și alte încăperi mari până la 150 de picioare
În aer liber până la 300 de picioare
Scopul studiului de amplasament este de a perfecționa proiectul preliminar. Transmisia radio este
complicată, iar unele lucruri trebuie să fie făcute prin experiment. Toate amplasamentele vor necesita ajustări
ale proiectului preliminar ca parte a studiului de amplasament. În multe cazuri, utilizarea instrumentelor de
studiu al amplasamentului poate ajuta la eliminarea punctelor de acces din proiectarea unei rețele și poate
duce la economii substanțiale de costuri. Scopul principal al unei inspecții a site-ului este de a descoperi
orice interferență neprevăzută și de a reproiecta rețeaua în consecință. În majoritatea cazurilor, problemele de
interferență pot fi remediate prin relocarea unui punct de acces sau prin utilizarea unei antene diferite.
• Acoperirea reală a punctelor de acces și amplasarea optimă a punctelor de acces în rețeaua finală.
• Ratele efective de biți și ratele de eroare în diferite locații, în special în locațiile cu un număr mare
de utilizatori
• dacă numărul de puncte de acces este suficient - poate fi nevoie de mai multe sau mai puține, în
funcție de caracteristicile clădirii în ceea ce privește undele radio
• Caracteristicile de performanță ale aplicațiilor clienților pe rețeaua LAN fără fir
15.3.1 Unelte
Activitatea de supraveghere a amplasamentului constă în principal în măsurători aparent nesfârșite ale
calității semnalului. În funcție de instrumentul utilizat, măsurătorile calității semnalului pot fi oricare dintre
următoarele:
2
5
5
Rata de eroare a pachetelor (PER)
Fracțiunea de cadre primite cu erori, fără a ține cont de retransmisii. O regulă de bază comună este
că PER trebuie să fie mai mic de 8% pentru o performanță acceptabilă.
O valoare derivată din matematica de bază. Valorile mai mari corespund unor semnale mai
puternice (și, probabil, mai bune).
Unele programe sau instrumente pot măsura gradul în care un semnal este dispersat în timp din
cauza diferențelor de traseu. O răspândire mai mare a întârzierilor face mai dificilă corelarea
semnalelor în bandă largă. Dispozitivele trebuie să accepte fie o rată de eroare mai mare la
întârzieri mari, fie să revină la o metodă de codare mai conservatoare. În ambele cazuri, debitul
scade. Cu cât este mai mare dispersia întârzierilor, cu atât mai mult suferă randamentul.
Măsurătorile calității semnalului pot fi efectuate cu ajutorul unui dispozitiv hardware dedicat sau al unui
program software care rulează pe un laptop cu ajutorul instrumentului de studiu al furnizorului de carduri.
Mai mulți furnizori de rețele LAN fără fir, cum ar fi Intel, Proxim și 3Com, oferă instrumente de
monitorizare a site-ului împreună cu punctele lor de acces. Există, de asemenea, instrumente portabile de
supraveghere a amplasamentului concepute special pentru rețelele 802.11.
Răbdarea și pantofii confortabili sunt printre cele mai importante lucruri pe care trebuie să le aduceți la un
studiu de teren. Măsurarea calității semnalului într-o zonă este un proces minuțios, necesitând numeroase
măsurători, efectuate adesea după efectuarea unor modificări minore la configurația antenei sau a punctului
de acces. Veți petrece mult timp pe jos, așa că purtați pantofi în care puteți merge toată ziua.
Interferențele deosebit de dificile pot necesita utilizarea unui analizor de spectru pentru a localiza sursa de
interferență dintr-o rețea care nu este 802.11. Dispozitivele care pot scana o bandă largă de frecvențe pentru
a localiza transmisiile nu sunt ieftine. Așteptați-vă să plătiți câteva mii de dolari, sau puteți angaja un
consultant. În ambele cazuri, un analizor de spectru este un instrument de ultimă instanță, necesar doar
pentru cele mai încăpățânate probleme.
Tipul de antenă
Câștig
Câștigul antenei reprezintă măsura în care aceasta îmbunătățește semnalul în direcția preferată.
Câștigul antenei se măsoară în dBi, ceea ce înseamnă decibeli în raport cu un radiator izotropic. Un
radiator izotropic este o fiară teoretică care radiază în mod egal în toate direcțiile. Pentru a pune
niște țăruși în pământ: Nu am văzut niciodată o specificație pentru câștigul antenei încorporate pe o
placă wireless, dar aș presupune că este negativ (adică mai rău decât un radiator izotropic).
Antenele externe simple au de obicei câștiguri de 3 până la 7 dBi. Antenele direcționale pot avea
2
5
6
câștiguri de până la 24 dBi.161
[6]
Dacă doriți încă o miză, radiotelescopul de la Arecibo are un câștig de peste 80 dBi.
Aceasta este lățimea diagramei de radiație a antenei, măsurată în funcție de punctele în care radiația
antenei scade la jumătate din valoarea sa de vârf. Înțelegerea lățimii fasciculului la jumătate de
putere este importantă pentru a înțelege zona de acoperire efectivă a antenei. Pentru o antenă cu un
câștig foarte mare, lățimea fasciculului la jumătate de putere poate fi de numai câteva grade. Odată
ce ieșiți din lățimea fasciculului de jumătate de putere, semnalul scade de obicei destul de repede,
deși acest lucru depinde de designul antenei. Nu vă lăsați păcălit să credeți că lățimea fasciculului
la jumătate de putere este irelevantă pentru o antenă omnidirecțională. O antenă omnidirecțională
(verticală) tipică este omnidirecțională doar în plan orizontal. Pe măsură ce vă deplasați deasupra
sau sub planul pe care este montată antena, semnalul scade.
Am discutat antenele în întregime în ceea ce privește proprietățile lor de transmisie, în mare parte pentru că
majoritatea oamenilor consideră că acest lucru este mai ușor de înțeles. Din fericire, proprietățile de recepție
ale unei antene sunt identice cu proprietățile sale de transmisie - o antenă îmbunătățește semnalul recepționat
în aceeași măsură în care îmbunătățește semnalul transmis. Acest rezultat este probabil ceea ce vă așteptați,
dar demonstrarea lui depășește scopul acestei cărți.
Acum, să vorbim despre unele dintre tipurile de antene disponibile; figura 15-5 prezintă mai multe tipuri de
antene diferite:
2
5
7
Figura 15-5. Tipuri de antene
Vertical
Aceasta este o antenă omnidirecțională de grădină. Cei mai mulți furnizori vând mai multe tipuri
diferite de antene verticale, care diferă în primul rând în ceea ce privește câștigul lor; este posibil să
vedeți o antenă verticală cu un câștig publicat de până la 10 dBi sau de până la 3 dBi. Cum
generează o antenă omnidirecțională câștig? Rețineți că o antenă verticală este omnidirecțională
doar în plan orizontal. În trei dimensiuni, diagrama sa de radiație arată ca o gogoașă. Un câștig mai
mare înseamnă că gogoașa este strivită. Aceasta înseamnă, de asemenea, că antena este mai mare și
mai scumpă, deși nici o antenă pentru serviciul 802.11 nu este deosebit de mare.
Dacă doriți să acoperiți o zonă exterioară restrânsă - de exemplu, o curte între mai multe clădiri ale
unui campus corporativ - rețineți că lățimea fasciculului de jumătate de putere înseamnă că o
antenă verticală montată pe acoperiș ar putea fi mai puțin ideală, în special dacă clădirea este înaltă.
Antenele verticale sunt bune pentru a radia pe orizontală; nu sunt bune pentru a radia în jos. Într-o
astfel de situație, ar fi mai bine să montați antena în afara unei ferestre de la etajul 1 sau 2.
2
5
8
Dipolul
O antenă dipol are un model de radiație în formă de opt, ceea ce înseamnă că este ideală pentru a
acoperi un hol sau o altă zonă lungă și subțire. Din punct de vedere fizic, nu va arăta foarte diferit
de o antenă verticală - de fapt, unele antene verticale sunt pur și simplu dipoli montați pe verticală.
Yagi
O antenă Yagi este o antenă unidirecțională cu câștig moderat ridicat. Aceasta seamănă oarecum cu
o antenă TV clasică. Există un număr de elemente metalice paralele în unghiuri drepte față de un
braț. Cu toate acestea, este puțin probabil să vedeți elementele unei antene Yagi pentru serviciul
802.11; toate antenele Yagi fabricate în comerț pe care le-am văzut sunt închise într-un radome,
care este un înveliș de plastic care protejează antena de elementele atmosferice în cazul instalărilor
în aer liber. Antene Yagi pentru
802.11 au câștiguri cuprinse între 12 și 18 dBi; orientarea lor nu este la fel de dificilă ca orientarea
unei antene parabolice, deși poate fi dificilă.
Parabolic
Aceasta este o antenă cu câștig foarte mare. Deoarece antenele parabolice au câștiguri foarte mari
(până la 24 dBi pentru antenele 802.11 fabricate în comerț), acestea au, de asemenea, lățimi de
fascicul foarte înguste. Probabil că veți utiliza o antenă parabolică doar pentru o legătură între
clădiri; din cauza lățimii înguste a fasciculului, acestea nu sunt foarte utile pentru furnizarea de
servicii către utilizatorii finali. Furnizorii publică raze de acțiune de până la 20 de mile pentru
antenele lor parabolice. Se presupune că ambele capete ale legăturii folosesc o antenă similară. Nu
subestimați dificultatea de a orienta corect o antenă parabolică - un produs comercial are o lățime a
fasciculului publicată de numai 6,5 grade. Dacă vă decideți să instalați o antenă parabolică,
asigurați-vă că ați montat-o ferm. Nu doriți ca o furtună puternică să o împingă puțin și să vă
întrerupă conexiunea.
Unii vânzători fac distincția între parabolele "mesh" sau "grid" (în care reflectorul antenei arată ca
un grătar îndoit) și parabolele solide. Nu vă faceți griji - dacă antena este bine proiectată, nu merită
să vă faceți griji pentru diferența de performanță dintre un reflector cu plasă și unul solid. Totuși, o
plasă are un avantaj în zonele supuse vânturilor puternice.
Antenele parabolice și Yagi sunt utile în primul rând pentru legăturile dintre clădiri. Cea mai mare problemă
este orientarea corectă a acestora. Dacă cele două site-uri sunt vizibile unul față de celălalt, puteți face câteva
trucuri cu luneta - deși, dacă puteți vedea un site de la celălalt, probabil că nu aveți nevoie de un sistem de
antene atât de sofisticat. În caz contrar, cumpărați o busolă bună și o hartă topografică de la U.S. Geological
Survey și calculați direcția de la un sit la celălalt. Nu uitați să corectați pentru nordul magnetic. Dacă puteți
cheltui niște bani în plus, ați putea simplifica configurația prin instalarea unei antene verticale de mare câștig
la un singur loc; atunci trebuie să orientați doar o singură antenă. Dacă semnalul este marginal, înlocuiți
antena verticală cu o antenă parabolică după ce ați orientat corect prima antenă.
Antenele de mare câștig pot deveni o problemă de reglementare, în special în Europa (unde limitele de
putere sunt mai mici decât în SUA). Lucent observă că antena sa parabolică cu câștig ridicat nu poate fi
utilizată legal pe canalele 1, 2, 10 și 11 în SUA, deși poate fi utilizată pe canalele 3-9. Dar această limitare
presupune probabil că folosiți o cartelă fără fir Lucent, iar transceiverul Lucent produce o putere de ieșire
mai mică decât setul de cipuri Intersil folosit de majoritatea celorlalți furnizori. Dacă conectați antena
parabolică Lucent la o cartelă wireless Nokia, veți depăși cu mult puterea maximă legală efectivă radiată.
15.3.2.1 Cablare
După ce am depus atât de mult efort pentru a ne gândi la antene, trebuie să ne gândim cum să conectăm
antenele la punctele de acces sau la cartelele wireless. Majoritatea furnizorilor vând două tipuri de cablu:
cablu subțire relativ ieftin (de obicei, cu un diametru de 0,1 inch) și "cablu cu pierderi reduse", care este
substanțial mai gros (de obicei, 0,4 inch) și mult mai scump. Cablul subțire este de obicei disponibil doar în
lungimi de câțiva metri, și așa și trebuie să fie: are pierderi foarte mari, iar mai mult de câțiva metri pot
2
5
9
distruge cu ușurință întregul semnal. Este destinat conectării unei plăci wireless dintr-un laptop la o antenă
portabilă de pe desktop, și atât. Pentru a pune cifre în spatele acestui lucru: un furnizor specifică o pierdere
de 2,5 dB pentru un cablu de 2 metri. Asta înseamnă că aproape jumătate din puterea semnalului dispare în
doar doi metri de cablu. Un furnizor de cabluri, pentru un cablu care ar fi utilizat în mod obișnuit în această
aplicație, specifică o pierdere de 75 dB la 100 de metri la 2,4 GHz. Aceasta înseamnă că puterea semnalului
dumneavoastră va scădea de un factor de 2 (aproximativ 33 de milioane), ceea ce în mod clar nu este ceva la
25
care să vă gândiți. Cunosc un furnizor care recomandă utilizarea cablului RG58 cu antene de câștig mediu.
RG58 este mai bun decât cablul foarte subțire destinat utilizării portabile, dar nu mult mai bun (35 dB la 100
de picioare); dacă folosiți cablu RG58, păstrați traseul de cablu cât mai scurt posibil. Mai bine, renunțați la
RG58 și vedeți dacă îl puteți înlocui cu LMR-200 (un echivalent de înaltă calitate cu pierderi la jumătate).
Cum arată imaginea atunci când folosiți un cablu cu pierderi reduse reale? Semnificativ mai bună, dar poate
nu atât de bună pe cât ați dori. Un cablu tipic pentru această aplicație - utilizat de cel puțin un
802.11 furnizor - este Times Microwave LMR-400. LMR-400 este un cablu de foarte bună calitate, dar are
totuși o pierdere de 6,8 dB la 100 de picioare la 2,4 GHz. Acest lucru înseamnă că, pe o lungime de 100 de
picioare de cablu, se pierd peste trei sferturi din semnal. Morala poveștii este clară: păstrați-vă punctele de
acces cât mai aproape de antene. Minimizați lungimea liniei de transmisie. Dacă doriți o antenă montată pe
acoperiș, poate pentru a acoperi o curte în care oamenii iau frecvent prânzul, nu vă băgați punctul de acces
într-un dulap de cabluri din subsol și nu treceți un cablu până pe acoperiș. Dacă este posibil, puneți punctul
de acces într-o incintă rezistentă la intemperii pe acoperiș. Dacă acest lucru nu este posibil, puneți cel puțin
punctul de acces într-un pod sau într-un spațiu de trecere. Nu există niciun substitut pentru a menține linia de
transmisie cât mai scurtă posibil. De asemenea, țineți cont de faptul că liniile de transmisie au o capacitate
ciudată de a se micșora atunci când sunt trase prin pereți sau conducte. Nu am înțeles niciodată de ce, dar
chiar dacă măsurați cu atenție, cu siguranță veți descoperi că cablul dvs. este cu un metru mai scurt. Mai
exact: distanța în linie dreaptă de la punctul de acces la antenă poate fi de numai 20 de picioare, dar nu fiți
surprins dacă este nevoie de un cablu de 50 de picioare pentru a face acest drum. Cablul va trebui probabil să
ocolească colțuri, să treacă prin conducte și tot felul de alte direcții greșite înainte de a ajunge la destinație.
Dacă decideți să utilizați un produs 802.11a, care funcționează la 5-GHz, trebuie să știți că pierderea de
cablu va fi o problemă și mai importantă. Pierderile cresc odată cu frecvența, iar cablul coaxial nu este
deosebit de eficient la 2,4 GHz, darămite la 5 GHz.
În cele din urmă, există o problemă legată de conectorii de antenă. Toți vânzătorii de produse wireless vând
cabluri de diferite lungimi cu conectori și adaptoare adecvate. Vă recomand cu tărie să alegeți calea cea mai
ușoară și să cumpărați cabluri cu conectori preinstalați. Defectarea conectorilor este una dintre cele mai
frecvente cauze ale întreruperilor în sistemele radio, în special dacă nu aveți multă experiență în instalarea
conectorilor RF.
O metodă obișnuită de reducere la minimum a fading-ului multipath este diversitatea antenelor. În loc să
mărească dimensiunea antenei, sistemele radio pot utiliza mai multe antene și pot alege semnalul de la
antena cu recepție mai bună. Utilizarea antenelor multiple nu necesită teorie matematică sofisticată sau
tehnici sofisticate de procesare a semnalelor.
Mai mulți furnizori de rețele LAN fără fir au integrat antene multiple în plăcile de rețea fără fir. Unii
furnizori oferă chiar posibilitatea de a conecta mai multe antene externe la cardurile de rețea destinate
punctelor de acces. Diversitatea antenelor este recomandată de standardul 802.11, dar nu este obligatorie.
Pentru mediile cu un nivel mare de interferențe, diversitatea antenelor este o opțiune care merită luată în
considerare la selectarea furnizorilor.
2
6
0
15.3.2.3 Aduceți căldura
Cu toate acestea, dacă doriți să verificați și să vedeți ce este disponibil, SSB Electronics
(http://www.ssbusa.com/wireless.html) și
HyperLinkTechnologies
(http://www.hyperlinktech.com/web/amplifiers 2400.html) vând amplificatoare de mare putere pentru
servicii 802.11b. Cu toate acestea, nu uitați:
• Să se mențină în limita puterii legale, atât pentru puterea absolută, cât și pentru ERP.
• Că 802.11 este un serviciu fără licență. Dacă interferezi cu un alt serviciu, este problema ta, prin
definiție. Iar dacă un serviciu licențiat interferează cu tine, este problema ta, prin definiție.
Interferența este mai probabil să fie o problemă dacă rețeaua dvs. acoperă o zonă de servicii mare și
dacă utilizați o putere mare.
• Pentru a utiliza echipamente care sunt aprobate pentru serviciul 802.11. Sunt disponibile și alte
amplificatoare care acoperă gama de frecvențe, dar utilizarea lor este ilegală.
FCC își aplică normele, iar amenzile sunt mari. Dacă încălcați reglementările, nu se vor
amuza, mai ales dacă depășiți limita de putere sau dacă folosiți echipamente neaprobate.
Este tentant să crezi că poți monta o antenă cu câștig mare și un amplificator de putere și să acoperi un
teritoriu imens, economisind astfel punctele de acces și deservind un număr mare de utilizatori deodată.
Aceasta nu este o idee deosebit de bună. Cu cât este mai mare zona pe care o acoperiți, cu atât mai mulți
utilizatori se află în acea zonă - utilizatori pe care punctele dumneavoastră de acces trebuie să îi deservească.
Douăzeci până la 30 de utilizatori pentru fiecare cartelă wireless din punctele de acces pare a fi o limită
superioară bună. Un singur punct de acces care acoperă un teritoriu mare poate părea o idee bună și poate
chiar să funcționeze bine cât timp numărul de utilizatori rămâne mic. Dar dacă rețeaua dumneavoastră are
succes, numărul de utilizatori va crește rapid și veți depăși în curând capacitatea punctului de acces.
În cazul în care punctele de acces trebuie instalate în dulapuri de cabluri, asigurați-vă că ușa este închisă în
timpul testării, astfel încât studiul să țină cont de efectul de blocare al ușii asupra undelor radio. Antenele
trebuie instalate pentru test exact așa cum ar fi instalate pe o rețea finalizată. În cazul în care baza de
utilizatori este formată din persoane care locuiesc în birouri, asigurați-vă că se obține o acoperire adecvată în
birouri atunci când ușa este închisă. Chiar mai important, închideți orice jaluzele metalice, deoarece metalul
este cel mai eficient ecran radio.
Măsurătorile de semnal ar trebui să fie identice cu utilizarea preconizată a utilizatorilor rețelei, cu o singură
excepție. Cele mai multe instrumente de studiu al amplasamentului încearcă să determine calitatea
2
6
1
semnalului într-un singur punct spațial de-a lungul unei secvențe de mai multe puncte în timp și, prin
urmare, este important să se păstreze laptopul într-o singură locație în timp ce se efectuează măsurătorile.
Efectuarea unui număr mare de măsurători este importantă, deoarece utilizatorii se vor deplasa cu laptopurile
fără legături și, de asemenea, deoarece efectele de estompare prin mai multe căi pot duce la diferențe
pronunțate de calitate a semnalului chiar și între locații apropiate.
Aveți mai multe copii ale hărții pentru a marca măsurătorile calității semnalului în diferite locații de puncte
de acces provizorii și notați modul în care trebuie instalată antena în locația respectivă. În cazul în care au
fost utilizate mai multe antene, notați tipul și amplasarea fiecărei antene.
Produsele cu secvență directă transmit puterea pe o bandă de 25 MHz. Orice punct de acces trebuie să fie
separat de cinci canale pentru a preveni interferențele între punctele de acces. Selectarea frecvențelor pentru
operarea LAN fără fir se bazează parțial pe alocarea spectrului radio în locul în care este instalată rețeaua
LAN fără fir. Consultați tabelul 15-3.
[7]
802.11 permite reguli diferite în ceea ce privește utilizarea spectrului radio în SUA și
Canada, dar Comisia Federală pentru Comunicații din SUA și Industry Canada au adoptat
reguli identice.
[8]
Nu toată Europa a adoptat recomandările Institutului European pentru Standarde de
Telecomunicații (ETSI). Spania, care nu apare în tabel, permite utilizarea doar a canalelor
10 și 11.
[9]
Canalul 10 este permis de toate autoritățile de reglementare și este canalul implicit
pentru majoritatea punctelor de acces atunci când acestea sunt pornite inițial.
Punctele de acces pot avea zone de acoperire care se suprapun, cu un debit maxim, cu condiția ca frecvențele
radio să difere cu cel puțin cinci canale. Numai rețelele LAN fără fir din SUA, Canada și Europa care au
adoptat recomandările ETSI pot utiliza puncte de acces cu zone de acoperire suprapuse la debit maxim.
După localizarea punctelor de acces, asigurați-vă că orice punct de acces cu acoperire suprapusă este separat
de cel puțin cinci canale. Industria telefoanelor celulare utilizează "modelul hexagonal" prezentat în figura
15-6 pentru a acoperi zone mari.
2
6
2
Figura 15-6. Planificarea frecvențelor
O parte a studiului amplasamentului constă în stabilirea limitelor de acoperire a punctelor de acces pentru a
preveni suprapunerea reciprocă a mai mult de trei puncte de acces, cu excepția cazului în care anumite zone
utilizează mai multe canale într-o singură zonă pentru un debit mai mare.
Una dintre problemele rețelelor 802.11 cu secvență directă și ale rețelelor 802.11b cu secvență directă este că
există doar trei canale care nu se suprapun. Sunt necesare patru canale pentru o acoperire fără suprapunere în
două dimensiuni, iar pentru trei dimensiuni sunt necesare mai multe canale. Atunci când se trasează canalele
de frecvență în trei dimensiuni, țineți cont întotdeauna de faptul că semnalele radio pot penetra podeaua și
tavanul.
În funcție de cerințele clientului, în raportul de studiu al amplasamentului pot fi incluse unele sau toate
detaliile de mai jos:
2
6
3
frecvențelor. Trebuie înregistrate, de asemenea, toate cerințele privind antenele (antene externe,
tipuri de antene și ajustări ale puterii de transmisie implicite) pentru a obține zona de acoperire
notată.
5. Mulți clienți apreciază o estimare a muncii necesare pentru a instala driverele pe orice laptop
afectat. Domeniul de aplicare al acestui element depinde în mare măsură de gradul de sofisticare a
instrumentelor de gestionare utilizate de client. Pentru mulți dintre aceștia, va fi suficient să includă
o copie a instrucțiunilor de instalare a driverelor ca anexă la raport. Unii clienți pot avea nevoie de
detalii de nivel scăzut privind instalarea driverului, astfel încât instalarea driverului să poată fi
complet automatizată până la orice modificări necesare ale registrului pe sistemele Windows.
Figura 15-7. Convenție de denumire a punctelor de acces pentru rețelele LAN fără fir
Toate numele sunt precedate de wlan- pentru a indica în mod clar că sunt asociate cu o rețea 802.11.
Următorul nivel al ierarhiei este localizarea geografică a rețelei fără fir; aceasta poate fi adesea derivată din
codurile de amplasare existente în marile companii. Fiecare site poate compune un campus și poate avea mai
multe clădiri, dar o singură zonă de servicii extinsă poate oferi acoperire pe întregul site la orice până la
2
6
4
instalații de dimensiuni medii. Următorul nivel de ierarhie este identificatorul clădirii, care este adesea clar
din convențiile existente. În cadrul unei clădiri, numărul etajului și locația unui punct de acces în cadrul
etajului pot fi utilizate pentru a identifica în continuare un punct de acces. Figura 15-8 prezintă modul în care
poate fi structurat numele DNS pentru un punct de acces în rețeaua luminiferă de la etajul al doilea al clădirii
unu dintr-un amplasament din Los Gatos, California (wlan-losgatos-luminiferă-bldg1-flr2-ap1). În cazul
clădirilor foarte mari, numărul punctului de acces poate fi chiar înlocuit cu o descriere a locației punctului de
acces pe etaj, cum ar fi -ap-nw-4 pentru al patrulea punct de acces din colțul de nord-vest.
Pentru a facilita depanarea, urmați o convenție pentru denumirea stațiilor LAN fără fir. O stație aflată în
aceeași rețea cu punctul de acces descris anterior ar putea fi wlan-losgatos- luminiferous-192-168-200-37, în
care ultimul set de numere reprezintă adresa IP.
15.4.3 Securitate
După finalizarea instalării, ar trebui să executați un al doilea test numai pentru securitate. Configurarea
punctelor de acces poate fi o muncă de durată, orientată spre detalii, și este posibil să uitați să setați o opțiune
software ici și colo. Verificați următoarele elemente pentru a vă asigura că rețeaua dvs. este cât se poate de
sigură:
• Dacă se dorește, WEP este activat pe toate punctele de acces pentru a preveni asocierea
neautorizată cu rețeaua.
• Listele de adrese MAC autorizate să se asocieze cu rețeaua au fost distribuite fiecărui punct de
acces.
• Orice controlori de acces existenți sunt configurați corespunzător pentru a bloca conexiunile inițiale
și pot ajunge la serverele de autentificare pentru a permite accesul utilizatorilor.
• Orice software VPN este configurat corespunzător pentru a accepta conexiuni de la stațiile asociate.
- Punctele de acces impun restricții asupra stațiilor cărora li se permite să se conecteze pentru gestionare
și se stabilesc parole.
Unii vânzători anunță produse care acceptă securitatea 802.1x, în special în cazul punctelor de acces de vârf.
802.1x necesită configurarea unui server de autentificare RADIUS, dar securitatea suplimentară merită
efortul. Pe de altă parte, produsele 1x abia apar în momentul în care această carte intră sub tipar. Deoarece
802.1x este un standard, produsele ar trebui să fie interoperabile, în teorie - dar nu știm încă dacă acestea
interoperă în practică. Dacă nu vă simțiți confortabil să vă cumpărați toate echipamentele de la un singur
furnizor, este posibil să doriți să stați departe de 802.1x pentru o vreme. Este greu să faci predicții care să
însemne ceva, dar iată o presupunere: având în vedere atenția pe care a primit-o securitatea în ultima vreme,
mă aștept ca situația 802.1x să se stabilizeze până la mijlocul anului 2002.
Mai mulți furnizori au soluții de securitate proprietare pentru a înlocui sau completa WEP - unele par a fi
versiuni preliminare ale 802.1x. Nu vă recomand să vă blocați într-o soluție proprietare atunci când o soluție
standard este disponibilă sau aproape disponibilă.
2
6
5
Capitolul 16. Analiza rețelei 802.11
În anii '90, profesioniștii din domeniul informaticii s-au alăturat medicilor ca persoane cu răspunsuri. La fel
cum medicilor li se pun întrebări medicale de către persoane complet străine, profesioniștilor din domeniul
informaticii li se pun o varietate năucitoare de întrebări tehnice de către persoane complet străine. Când
acești străini află că lucrez cu rețele, sunt adesea întrebat: "De ce se întrerupe internetul atât de des?". Cu cât
mă gândesc mai mult la această întrebare, cu atât mai mult cred că întrebarea ar trebui să fie: "De ce nu se
strică Internetul mai des?".
Deși nu aș putea spera să răspund la niciuna dintre aceste întrebări într-un singur capitol al unei cărți, este
evident că problemele de rețea sunt o realitate a vieții. Rețelele se strică, iar rețelele fără fir nu fac excepție.
Rețelele LAN fără fir pot îmbunătăți productivitatea, dar prezintă, de asemenea, un risc mai mare de
întrerupere completă, iar lățimea de bandă limitată este aproape sigur că va fi suprasolicitată. După
construirea unei rețele LAN fără fir, inginerii de rețea trebuie să fie pregătiți să investigheze orice problemă
care ar putea apărea.
La fel ca în multe alte tipuri de rețele, analizorul de rețea este o componentă cheie în setul de instrumente al
inginerului. Analizoarele de rețea există deja pentru partea de backbone cu fir a rețelei fără fir și pot fi
utilizate în mod productiv în multe scenarii de depanare. Depanarea rețelelor fără fir depinde de existența
unui analizor de rețea exact din același motiv. Uneori, trebuie pur și simplu să aveți o modalitate de a vedea
ce se află pe undele radio. Acest capitol este dedicat instrumentelor care permit inginerilor de rețea să facă
exact acest lucru. Sunt disponibile mai multe analizoare comerciale și există instrumente gratuite care
rulează pe Linux. Totuși, înainte de a vă scufunda în instrumente, poate fi util să vă gândiți de ce analizoarele
de rețele fără fir sunt o cerință practică pentru administratorul de rețea.
Evitarea problemelor începe încă din faza de planificare. Unele analizoare pot raporta statistici detaliate
privind intensitatea semnalului de radiofrecvență, ceea ce poate ajuta la amplasarea punctelor de acces.
Analizoarele pot ajuta administratorii de rețea să evite crearea de zone moarte, asigurându-se că există o
suprapunere suficientă la marginile BSS-urilor pentru a permite tranziții în timp util. Pe măsură ce rețelele
fără fir cresc în popularitate, este posibil ca acestea să trebuiască să suporte mai mulți utilizatori. Pentru a
evita problemele de performanță, administratorii pot lua în considerare micșorarea dimensiunii zonelor de
acoperire a punctelor de acces pentru a obține un debit agregat mai mare într-o anumită zonă. În procesul de
micșorare a zonelor de acoperire, administratorii de rețea pot parcurge din nou părți mari ale planului de
implementare și depind din nou de analizatorul lor.
Având în vedere ratele limitate de biți ale rețelelor fără fir, este probabil ca performanța să devină o
problemă mai devreme sau mai târziu. Problemele de performanță pot fi cauzate de înghesuirea unui număr
prea mare de utilizatori în prea puține puncte de acces sau pot fi legate de probleme care apar la nivelul
radio. Proiectanții 802.11 erau conștienți de problemele care ar putea fi cauzate de mediul de transmisie
radio. Transmisiunile de cadre reușesc în mod fiabil. De asemenea, majoritatea implementărilor vor
retransmite cadrele cu metode de codificare mai simple (și mai lente) și vor fragmenta cadrele în prezența
unor interferențe persistente.
Interferențele reprezintă o problemă majoră pentru performanța rețelei 802.11. Pe lângă efectul direct de
distrugere a cadrelor transmise, care necesită apoi retransmitere, interferențele au două efecte indirecte.
Calitatea slabă a transmisiei poate determina o stație să treacă la o rată de biți mai mică în căutarea unei
legături radio mai fiabile. Chiar dacă transmisiile mai lente reușesc de obicei, se pierde o anumită cantitate
2
6
6
de debit la viteze de biți mai mici. Stațiile 802.11 pot încerca, de asemenea, să fragmenteze cadrele în
așteptare pentru a evita interferențele, ceea ce reduce procentajul de transmisii care transportă datele
utilizatorului final. Antetele 802.11 sunt destul de mari în comparație cu alte protocoale LAN, iar
fragmentarea mărește cantitatea de informații din antet transmise pentru o cantitate fixă de date.
Cu toate acestea, în multe rețele sunt utilizate doar câteva aplicații. Reclamațiile privind performanța indică o
problemă generală a rețelei sau o problemă cu o aplicație specifică? Analizoarele de rețea vă pot ajuta să
găsiți cauza problemei prin examinarea distribuției dimensiunilor pachetelor. Un număr mai mare de pachete
mici poate indica o utilizare excesivă a fragmentării în fața interferențelor. Unele analizoare pot, de
asemenea, să raporteze distribuția ratelor de transmisie a cadrelor într-o rețea fără fir. Rețelele 802.11b sunt
capabile să transmită la 11 Mbps, dar cadrele pot fi transmise la rate mai mici (5,5 Mbps, 2 Mbps sau chiar 1
Mbps) dacă interferențele reprezintă o problemă. Stațiile capabile să funcționeze la viteze mari, dar care
transmit totuși la viteze mai mici, pot fi supuse la o cantitate mare de interferențe.
Pentru a rezolva problemele de interferență, puteți încerca să reorientați punctul de acces sau antena acestuia
sau să amplasați un nou punct de acces într-o zonă cu acoperire slabă. În loc să așteptați ca utilizatorii să vă
raporteze experiența lor cu modificările efectuate, puteți utiliza un analizor pentru a vă face o idee rapidă
dacă modificările vor contribui la ameliorarea problemei. Unele analizoare pot furniza rapoarte extinse
privind calitatea semnalului RF al cadrelor recepționate, ceea ce vă poate ajuta să plasați hardware-ul mai
bine de prima dată. Evitarea experimentelor repetate direct cu utilizatorii finali vă face să arătați mai bine și
îi face pe utilizatori mai fericiți. Scurtarea ciclurilor de depanare a fost întotdeauna un punct forte al
analizoarelor de rețea.
Analizoarele ajută, de asemenea, administratorii de rețea să verifice funcționarea unor caracteristici unice ale
802.11 MAC. Deși este posibil să se captureze traficul după ce a fost conectat la o rețea de bază fără fir și să
se analizeze acolo, problema ar putea fi întotdeauna pe legătura fără fir. Sunt confirmate cadrele? În caz
contrar, vor exista retransmisiuni. Sunt biții de secvență directă setați corect? În caz contrar, câmpurile de
adresă vor fi interpretate greșit. În cazul în care un pachet deformat este văzut pe partea cu fir a unui punct de
acces, acesta ar putea fi distorsionat în mai multe puncte. Un analizor wireless poate examina cadrele în timp
ce călătoresc prin aer pentru a vă ajuta să identificați sursa pachetului modificat. Tramele cu forme
defectuoase pot fi transmise de client sau modificate de punctul de acces și este util să identificați problema
înainte de a solicita asistență din partea furnizorului.
Securitatea este o preocupare majoră pentru rețelele fără fir, iar analizoarele fără fir pot fi utilizate pentru a
monitoriza rețelele fără fir pentru a detecta probleme de securitate. Acestea pot examina adresele MAC ale
tuturor stațiilor pentru a căuta adrese necunoscute, deși acest lucru poate fi sau nu atât de util în practică.
Este probabil imposibil să cunoașteți toate adresele MAC utilizate în rețeaua dumneavoastră, deși ar putea fi
posibil să depistați carduri de la producătorii de hardware care nu fac parte dintr-o construcție standard. Ar
putea fi mai eficient să căutați încercările eșuate de autentificare la punctele de acces.
Unele instalații se vor baza pe WEP pentru securitate, fie în totalitate, fie parțial. Unele analizoare
comerciale oferă posibilitatea de a decripta cadrele procesate prin WEP, cu condiția să li se furnizeze cheia
WEP partajată.
802.11 cadrele au suficiente informații pentru a permite unui "sniffer" aflat în posesia cheii să decripteze în
timp real. Această abilitate permite administratorilor de rețea să pătrundă în cadrele protejate de WEP pentru
a efectua analize de protocol la nivel superior și pentru a verifica dacă procesarea WEP nu manipulează
cadrele. Decriptarea în timp real este un produs secundar al proastei proiectări a WEP. Odată ce WEP va fi
înlocuit cu un sistem de securitate real, decriptarea în timp real poate deveni mult mai complicată.
2
6
7
16.3 Analizoare de rețea comerciale
Odată cu creșterea uimitoare a rețelelor fără fir, furnizorii de software comercial s-au grăbit să introducă
versiuni fără fir ale analizoarelor de rețele cu fir de succes. Cele două principale analizatoare de rețele fără fir
din comerț sunt Sniffer Wireless de la Network Associates (http://www.sniffer.com) și AiroPeek de la
WildPackets (http://www.wildpackets.com). Sniffer Wireless necesită utilizarea unor plăci LAN fără fir de la
Cisco sau Symbol. AiroPeek suportă o gamă mult mai largă, inclusiv carduri produse de 3Com, Cisco,
Nortel, Intel, Symbol și Lucent.
La fel ca și rudele lor cu fir, analizoarele LAN fără fir din comerț au o serie de caracteristici. Pe lângă
decodarea cadrelor capturate, acestea pot filtra cadrele capturate pe baza oricărui element din antetul 802.11,
pot raporta date statistice privind distribuția mărimii și vitezei pachetelor, pot monitoriza utilizarea rețelei în
timp real și pot scana rapid toate canalele disponibile pentru a detecta toate rețelele din zonă. Dacă li se dă
cheia, ambele pot decripta cadrele protejate de WEP.
Un analizor de rețea ar trebui să facă parte din bugetul de implementare pentru orice rețea fără fir. Alegerea
de a cumpăra sau de a construi depinde de dumneavoastră, deși anticipez că majoritatea instituțiilor se vor
baza în principal pe produse comerciale și vor lăsa dezvoltarea și remedierea erorilor în seama furnizorilor de
analizoare de rețea, în special pentru că analizoarele comerciale pot fi achiziționate, instalate și făcute utile
mult mai rapid.
16.4 Ethereal
Ethereal este un analizor de rețea open source standard. La fel ca și analizoarele proprietare, acesta suportă o
listă lungă de protocoale și poate capta date live de la o varietate de interfețe de rețea. Spre deosebire de
analizoarele proprietare, Ethereal vine cu un slogan ("Sniffing the glue that holds the Internet together").
Ethereal rulează pe majoritatea platformelor Unix, precum și pe Windows. Codul sursă este disponibil gratuit
pentru ambele, dar modificările sunt mai ușor de făcut pe Unix datorită disponibilității compilatoarelor
gratuite pentru mediul de programare Unix. La fel ca multe proiecte cu sursă deschisă, Ethereal este
distribuit în conformitate cu termenii Licenței Publice GNU. Sunt incluse decodificări de protocol pentru
multe protocoale de rețea comune. În scopul acestei secțiuni, protocoalele importante sunt IEEE 802.11 și
LLC, ambele fiind utilizate în fiecare cadru 802.11. Bineînțeles, este inclusă și suita TCP/IP.
Pentru analiza rețelelor 802.11 cu Ethereal, Linux este platforma de alegere. Driverul linux-wlan-ng poate fi
modificat pentru a transmite pachete 802.11 brute către Ethereal, iar Ethereal poate fi modificat pentru a le
decoda în timp real. Pentru captura de date pe Linux, sunt acceptate doar cardurile bazate pe Intersil.
Bineînțeles, plăcile Intersil pot fi folosite pentru a monitoriza orice rețea 802.11, inclusiv cele care folosesc
alte chipset-uri.
Înainte de a compila Ethereal, trebuie instalate atât libpcap, cât și biblioteca GTK+. libpcap este biblioteca
de capturare a pachetelor de la tcpdump, iar biblioteca GTK+ este kitul de instrumente GIMP. Pentru analiza
rețelei 802.11, libpcap trebuie modificată, deci trebuie construită din sursă. Cu toate acestea, GTK+ este
utilizat nemodificat și poate fi instalat, de obicei, dintr-un pachet furnizat cu distribuția Linux. Sursa GTK+
este disponibilă la http://www.gtk.org/ și este construită cu secvența standard ./configure, make și make
install, cunoscută de majoritatea utilizatorilor de software open source. Dacă optați pentru calea pachetului,
este necesar să instalați atât bibliotecile în sine, cât și versiunile -devel pentru a instala fișierele de antet
necesare.
Mai multe programe utilitare trebuie să fie instalate pe sistem pentru ca Ethereal să se construiască corect.
Ethereal depinde de GNU make, care este programul make implicit pe sistemele Linux. Perl este utilizat
2
6
8
pentru a asambla paginile de manual. Libpcap modificat, care preia cadrele 802.11 brute, trebuie să
construiască un analizor, care necesită scanerul lexical flex și fie yacc, fie bison. Utilizatorii care
intenționează să facă analiza NetWare Core Protocol (NCP) trebuie să aibă instalat Python. 111
[1]
Administratorii de rețea care au de-a face cu PCN au, de asemenea, simpatia mea.
Ethereal depinde de o singură funcție kernel. Deoarece se interfațează direct cu nucleul pentru a prelua
pachetele, este necesar ca nucleul să fie construit cu suport pentru Packet Socket (CONFIGPACKET).
Următorul pas este instalarea librăriei libpcap, ușor modificată. libpcap este disponibilă la
http://www.tcpdump.org. Patch-ul de monitorizare al lui Tim Newsham este destinat să fie aplicat la 0.6.2,
cea mai recentă versiune la data scrierii acestei cărți. Cu puțin peste 200 de linii, patch-ul este destul de ușor.
Scopul său principal este de a adăuga un alt tip de captură de pachete la biblioteca libpcap pentru capturile
specifice 802.11. În esență, acesta adaugă funcționalitatea prismdump la libpcap, ceea ce face mult mai
ușoară scrierea de programe care manipulează cadrele 802.11 brute. Patch-ul definește, de asemenea, o
structură de date care conține diverse date de interes pentru analizatorii de rețea, cum ar fi intensitatea
semnalului recepționat și informații despre raportul semnal-zgomot.
În primul rând, descărcați patch-urile de monitorizare a rețelelor LAN fără fir din
http://www.lava.net/~newsham/wlan/. Obțineți pachetul wlan-mods.tgz, care include patch-ul pentru
libpcap, patch-ul pentru Ethereal și un nou fișier antet de sistem pentru a descrie tipul de captură PRISM:
Noua versiune modificată a libpcap depinde de fișierul 802.11h inclus în pachetul wlan-mods. 802.11h
include definiții pentru monitorizarea PRISM brută. Copiați-l în locația principală a fișierului include din
sistem (probabil /usr/include). După aplicarea patch-ului, compilarea libpcap urmează rutina obișnuită de
configurare, compilare și instalare:
$ ./configure
crearea cache-ului ./config.cache verificarea tipului de sistem
gazdă... i686-pc-linux-gnu
În cele din urmă, rulați make install pentru a pune libpcap în locul său. Odată terminată instalarea, puteți
trece la legarea libpcap modificat cu Ethereal, ceea ce îi oferă lui Ethereal capacitatea de a lucra cu cadre
802.11.
2
6
9
16.4.1.3 Construirea lui Ethereal în sine
Puteți construi Ethereal după instalarea libpcap modificat și a fișierului de antet asociat. Descărcați codul
sursă pentru Ethereal de pe http://www.ethereal.com și decomprimați-l într-un director de lucru:
Apoi, aplicați patch-ul de monitorizare al lui Tim, care este scris pentru Ethereal versiunea 0.8.17. Corecția
nu se aplică în mod curat la versiunile ulterioare, deși, cu un oarecare efort, ar putea, fără îndoială, să fie
făcută astfel.
Acum sunteți gata să începeți să construiți codul sursă. Ethereal este livrat cu un script de autoconfigurare pe
care îl executați din directorul rădăcină al arborelui de surse. Scriptul de autoconfigurare efectuează o serie
de teste pentru a ajuta la procesul de compilare. Pe unul dintre sistemele mele, scriptul de configurare a avut
probleme în găsirea bibliotecii GLIB, așa că a trebuit să îl îndrept spre locația corectă. Pe Mandrake 7.2,
GLIB este instalată în /usr/lib. Prefixul GTK este utilizat pentru a găsi scriptul gtk-config. Am specificat /usr
deoarece /bin va fi adăugat la calea specificată. Ca urmare a configurației mele, scriptul de configurare
Ethereal a căutat în /usr/bin pentru gtk-config și l-a găsit:
$ ./configure--with-gtk-prefix=/usr/lib--with-gtk-exec-
prefix=/usr
crearea cache-ului ./config.cache
verificarea unei instalări compatibile cu BSD... /usr/bin/install
-c verifică dacă mediul de construcție este sănătos... da
2
7
0
crearea config.h
Rețineți rezumatul de la sfârșitul scriptului de configurare. Atunci când nu am reușit să identific locația
bibliotecii GLIB, Ethereal a fost perfect fericit să se configureze pentru o analiză doar pe terminal. Verificați
rezumatul pentru a vă asigura că construiți caracteristicile pe care le doriți. După configurare, rulați make,
care se construiește:
Ethereal
tethereal
Un analizor bazat pe terminal care utilizează același cod de bază pentru analiza pachetelor.
editcap
Un program care manipulează fișierele de captură și care poate traduce între mai multe formate de
captură comune. În mod implicit, utilizează formatul de fișier utilizat de libpcap, deși acceptă și
capturile snoop, Sniffer traces, NetXray și Microsoft Network Monitor. Pentru o listă completă a
tipurilor de fișiere acceptate, consultați pagina de manual pentru editcap.
În cele din urmă, instalați executabilele folosind make install, care plasează executabilul în locația specificată
în fișierul Makefile. Dacă nu se specifică în mod explicit niciun director de instalare în etapa de configurare,
Ethereal este instalat în ierarhia /usr/local, cu executabilele în /usr/local/bin și paginile de manual în
/usr/local/man.
Ethereal pe Windows
Pachetele binare sunt mai importante în lumea Windows din cauza lipsei unui mediu de dezvoltare liberă de
înaltă calitate. Cu toate că Ethereal nu oferă același nivel de
802.11 în Windows, acesta poate fi totuși un program valoros, în special în cazul în care la locul de muncă
este necesară utilizarea sistemelor Windows. Versiunile binare ale lui Ethereal pentru Windows sunt
disponibile la http://www.ethereal.com. Acestea au nevoie de biblioteca WinPcap pentru a oferi suport de tip
libpcap pe Windows. WinPcap poate fi descărcat de la http://netgroup- serv.polito.it/winpcap/. WinPcap este
suportat numai pe sistemele Windows pe 32 de biți (95, 98, ME, NT și 2000) și este licențiat sub o licență de
tip BSD. Este interesant faptul că WinPcap a fost susținut parțial de Microsoft Research.
2
7
1
16.4.2 Rularea Ethereal
Pentru a porni Ethereal, rulați-l din linia de comandă. Orice utilizator poate porni Ethereal, dar sunt necesare
privilegii de root pentru a captura pachete. Totuși, alți utilizatori pot încărca Ethereal pentru a analiza
fișierele de captură și pentru a efectua analize.
La pornirea Ethereal se deschide fereastra principală, care este prezentată în figura 16-1. Fereastra principală
are trei panouri. Panoul de sus, numit panoul cu lista de pachete, oferă o vedere de nivel înalt a fiecărui
pachet. Acesta afișează ora de captură a fiecărui pachet, adresa sursă și destinație, protocolul și o
decodificare de bază a pachetului. Câmpul Protocol este completat cu decodificarea finală, sau disectorul,
utilizat pentru a analiza cadrul. În rețelele 802.11, decodificarea finală poate fi IEEE 802.11 pentru cadrele
de management sau poate merge până la protocolul TCP final pentru analiză, ca în cazul unui cadru 802.11
care conține un pachet IP încapsulat LLC cu un segment TCP care transportă HTTP.
Panoul din mijloc, numit panoul de vizualizare în arbore, este o vizualizare detaliată a pachetului selectat în
lista de pachete. Sunt afișate toate antetele majore dintr-un pachet și pot fi extinse pentru mai multe detalii.
Toate pachetele au arborele de bază "Frame" (Cadru), care conține detalii despre ora de sosire și lungimea
capturii. În rețelele 802.11, toate cadrele au antetul Prism Monitoring, care conține date de legătură radio.
Pachetele de date pe rețelele 802.11 au, de asemenea, un antet Logical Link Control (LLC). De aici, LLC
poate conține pachete ARP, pachete IP, segmente TCP și așa mai departe. Ethereal include disectoare pentru
toate protocoalele utilizate în mod obișnuit, astfel încât cadrele 802.11 sunt decodate complet în majoritatea
timpului. Panoul de jos se numește panoul de vizualizare a datelor. Acesta afișează datele binare brute din
pachetul selectat. De asemenea, evidențiază câmpul selectat în panoul de vizualizare în arbore.
În partea de jos a ferestrei Ethereal se află o bară cu patru elemente importante. Cel mai din stânga buton,
Filter: (Filtru:), este utilizat pentru a crea filtre care reduc lista de pachete capturate la pachetele de interes.
2
7
2
Caseta de text aflată chiar în dreapta vă permite să introduceți filtre fără a trece prin procesul de construcție.
Ethereal menține o listă cu istoricul filtrelor care permite comutarea ușoară între filtre. În dreapta se află un
câmp de text care afișează mai multe tipuri de informații, în funcție de ceea ce face Ethereal. Acesta poate
indica faptul că Ethereal captează în prezent date, poate afișa numele fișierului de captură încărcat sau poate
afișa numele câmpului evidențiat în mod curent în vizualizarea arborescentă.
Capturarea datelor este simplă. Accesați meniul Capture și alegeți Start. Se deschide fereastra Capture
Preferences (Preferințe de captură), prezentată în figura 16-2. Primul lucru pe care trebuie să-l faceți este să
selectați interfața pe care doriți să o monitorizați. Selectarea interfeței are un mic inconvenient. Firește,
Ethereal poate utiliza orice interfață pe care o detectează, chiar și wlanO. Cu toate acestea, toate driverele
Ethernet din nucleul Linux prezintă cadre Ethernet. Dacă alegeți wlanO, pierdeți toate cadrele de control și
de management 802.11, iar cadrele de date pierd
802.11 în momentul în care ajung la motorul de captură al lui Ethereal. Motivul pentru care se aplică patch-
ul la Ethereal în timpul compilării este acela că acesta creează o pseudo-interfață, prism, care îi permite lui
Ethereal să citească datele direct de la hardware. În acest fel, Ethereal folosește același cod de captură pe
care îl folosește prismdump și poate afișa tot traficul 802.11 din aer. prism nu apare ca interfață în caseta
derulantă, dar poate fi tastată direct în câmp, ca în figura 16-2.
Ethereal acceptă opțiunea de linie de comandă -i pentru a specifica o interfață. Dacă intenționați să efectuați
toate analizele pe o singură interfață, puteți defini o corespondență shell de ethereal la ethereal -iprism.
Capture Length este ceea ce tcpdump numește lungimea de captură. Este cantitatea de date din fiecare pachet
care va fi capturată. tcpdump utilizează o lungime de captură scurtă și salvează numai antetele IP și TCP. În
mod implicit, Ethereal captează întregul pachet, ceea ce facilitează o analiză offline mult mai detaliată.
De obicei, activez "Actualizarea listei de pachete în timp real" și "Defilare automată în captura live". Dacă
prima este lăsată neselectată, urma apare doar atunci când captura se oprește. Dacă cea din urmă este lăsată
neselectată, urma nu se derulează până la capăt. Viteza este importantă pentru analiza în timp real.
Dezactivarea rezolvării numelui elimină cheltuielile generale pentru fiecare pachet capturat și poate permite
unei stații să evite să piardă cadre în aer.
Pentru a salva datele pentru analiza offline, utilizați opțiunea File * Save As (Fișier * Salvează ca) din bara
de meniu. Selectând-o, se afișează caseta de dialog prezentată în figura 16-3.
2
7
3
Alegerea unui nume de fișier este simplă. Adevărata putere a lui Ethereal constă în faptul că pachetele străine
pot fi eliminate prin utilizarea celor două casete de selectare de sub selectorul de fișiere. "Save only packets
currently being displayed" salvează doar pachetele care au trecut de filtrul de afișare, reducând foarte mult
cantitatea de date din fișierul de captură. "Save only marked packets" salvează numai pachetele pe care le-ați
selectat. Dacă niciuna dintre opțiuni nu este bifată, Ethereal salvează întreaga urmă. Salvarea unei urme
întregi poate fi necesară uneori, dar merită evitată; o urmă întreagă ar putea include toate pachetele care au
traversat rețeaua dvs. pe o perioadă îndelungată. Utilizarea unui filtru de afișare și salvarea doar a pachetelor
afișate face ca urma să fie mult mai ușor de gestionat.
Selectarea tipului de fișier permite salvarea fișierului într-un format de fișier libpcap. Totuși, ar fi greșit să se
sugereze că există un singur format de fișier libpcap. Sunt disponibile patru opțiuni, inclusiv una care vă
permite să citiți fișierele de captură colectate de tcpdump pe dispozitivele de rețea Nokia bazate pe IPSO.
Filtrele de captură sunt cea mai eficientă modalitate de a reduce cantitatea de date procesate de Ethereal,
deoarece sunt împinse în jos în interfața de adulmecare a pachetelor. Dacă interfața de capturare a pachetelor
respinge pachetul, pachetul respectiv nu ajunge la Ethereal pentru a fi procesat în continuare.
Ethereal utilizează libpcap, astfel încât limbajul filtrului de captură este exact același cu cel utilizat de
tcpdump. Sunt disponibile o serie de primitive, care pot fi grupate în expresii arbitrar de lungi. Aceste
primitive permit filtrarea pe adrese Ethernet și IP, porturi TCP și UDP și numere de protocol IP sau Ethernet.
Multe dintre ele pot fi aplicate la numere de sursă sau de destinație.
Totuși, filtrele de captură sunt mai puțin puternice decât cele de afișare dintr-un motiv simplu: filtrele de
captură trebuie să funcționeze în timp real (adică pe măsură ce pachetele sosesc pe interfața de rețea). O bună
abordare a filtrării este de a utiliza filtrele de captură pentru a face o tăiere aproximativă, apoi de a ajusta fin
selecția cu ajutorul filtrelor de afișare.
2
7
4
16.4.3.2 Filtre de afișare
Filtrele de afișare pot fi utilizate pe orice câmp identificat de Ethereal, ceea ce le face mult mai puternice
decât filtrele de captură. Filtrele de afișare moștenesc cunoștințele tuturor disectoarelor compilate în
Ethereal, astfel încât este posibil să se filtreze pe oricare dintre câmpurile din oricare dintre protocoalele pe
care Ethereal este programat să le recunoască. Administratorii de rețele LAN wireless pot filtra cadrele pe
baza oricărui element din anteturile 802.11 sau LLC. Exemple specifice pentru 802.11 sunt prezentate mai
târziu în acest capitol.
Puteți marca orice pachet apăsând Ctrl-M. Marcarea este, în esență, un filtru manual. Pachetele marcate sunt
evidențiate în panoul de vizualizare a pachetelor. Singurul motiv pentru a marca un pachet este acela de a
efectua o reducere manuală a unei urme la câteva pachete interesante. Atunci când se elimină cantități mari
de date, filtrele automate sunt mai rapide.
Ethereal poate reconstrui un flux TCP. De exemplu, o tranzacție HTTP reconstruită ar arăta probabil mai
multe obiecte care sunt preluate de pe o pagină web, precum și textul HTML utilizat pentru a crea pagina.
Statisticile sumare sunt disponibile și pentru fiecare captură încărcată în Ethereal. Administratorii pot
vizualiza detaliile fișierului de captură, care includ informații precum durata de timp acoperită de captură și
cantitatea de trafic din rețea. De asemenea, este posibil să se vadă câte date se încadrează în fiecare nivel al
ierarhiei de protocol.
Ethereal permite filtrarea tuturor câmpurilor din antetul 802.11. Câmpurile cadrului sunt structurate ierarhic.
Toate câmpurile 802.11 încep cu wlan. Două subcategorii conțin informații despre câmpul Frame Control
(wlan.fc) și câmpul WEP Information (wlan.wep). Figura 16-4 prezintă denumirile variabilelor pentru
componentele antetului 802.11; în figură, fiecare câmp este etichetat cu un tip de date. Câmpurile booleene
sunt etichetate cu un B, adresele MAC cu MA, iar numerele întregi fără semn cu U plus numărul de biți.
Tabelul 16-1 prezintă aceleași informații, omițând câmpurile de afișare Ethereal, care este puțin probabil să
fie utile pentru filtrare.
2
7
5
Figura 16-4. Variabilele componentei de antet
JJJ Iff 6 2640-2 , 2124 f
.rtflrtrt (tlSJ
.........JfpeM
.njunmtissf Joii IB J
J-----------------
JfamdI I'W --------
JiWffit----------------
W'ff----------------
jnwjjuiyrffti---------
,VS>fB)--------------
2
7
6
Subcâmpuri de control al cadrului
Versiunea wlan.fc.version
Tipul de cadru wlan.fc.type
Subtip de cadru wlan.fc.subtype
Steagul ToDS wlan.fc.tods
De la steagul DS wlan.fc.fromds
Indicator de fragmente wlan.fc.frag
Indicator de reluare wlan.fc.retry
Indicator de gestionare a energiei wlan.fc.pwrmgt
Mai multe steaguri de date wlan.fc.moredata
2
7
7
Indicator WEP wlan.fc.wep
Comandă steagul wlan.fc.order
Câmpurile WEP
Vectorul de inițializare wlan.wep.iv
Identificator cheie wlan.wep.key
Câmpurile pot fi combinate cu ajutorul operatorilor. Ethereal acceptă un set standard de operatori de
comparație: == pentru egalitate, ! = pentru inegalitate, > pentru mai mare decât, >=
pentru mai mare sau egal cu, < pentru mai mic decât și <= pentru mai mic sau egal cu. Un
exemplu de filtru de afișare ar fi wlan .fc. type==1 pentru a se potrivi cadrelor de control.
Operatorii logici și și și sau sunt acceptați; la fel ca în multe limbaje de programare, semnul exclamării
este utilizat pentru negația logică. Câmpurile booleene pot fi testate pentru existență, astfel încât cadrele de
control cu WEP activat ar fi identificate prin filtrul de afișare wlan.fc.type==1 și
wlan.fc.wep.
Figura 16-5 prezintă un antet 802.11 complet în vizualizarea arborescentă. Selectarea antetului 802.11 în
vizualizarea în copac evidențiază biții care compun antetul 802.11 în vizualizarea ASCII din partea de jos.
Extinderea arborelui antetului 802.11 decodifică toate câmpurile din antetul 802.11.
În comparație cu cadrele de control și de date, cadrele de gestionare 802.11 au o structură foarte complexă.
Ethereal decodifică cadrele de management în două părți. Parametrii fixi din panoul de vizualizare
arborescentă corespund câmpurilor fixe ale cadrelor de gestionare 802.11. Parametrii etichetați (Tagged
Parameters) corespund câmpurilor variabile
2
7
8
câmpuri și sunt decodificați în panoul de vizualizare în
arbore. Tabelul 16-2 prezintă câmpurile fixe care pot fi
căutate în Ethereal, precum și indicatoarele de capacitate.
2
7
9
Figura 16-6. Decodificarea cadrului de baliză
La sfârșitul semnalului Beacon se află un câmp variabil cu un număr de etichetă rezervat pe care furnizorul
plăcii wireless îl folosește pentru a păstra numele punctului de acces și, eventual, factorul de încărcare al
punctului de acces. Descărcarea ASCII afișează clar cuvântul Outside, care este, de fapt, numele acestui
punct de acces.
Cadrele de semnalizare pot fi o piedică atunci când lucrați cu o urmă 802.11 brută. Numărul pur și simplu de
cadre ascunde modelele din date. Prin urmare, se obișnuiește să se excludă aceste cadre de la afișare.
Informațiile despre tipul de cadru sunt transportate în câmpul Frame Control al antetului 802.11. Cadrele
Beacon sunt identificate printr-un cod de tip 0 pentru cadrele de management, cu un subtip de 8 pentru
Beacon. Filtrul care corespunde codului de tip este wlan.fc.type==0, iar filtrul care corespunde
codului de subtip este wlan.fc.subtype==8. Prin urmare, pentru a elimina cadrele care corespund
ambelor condiții, un filtru posibil este !(wlan.fc.type==0 și wlan.fc.subtype==8) .
Modificările aduse la libpcap adaugă un pseudo antet PRISM la toate cadrele capturate. Unele dintre
informațiile din acest antet corespund informațiilor care ar fi păstrate în antetul PLCP. Figura 16-7 prezintă
pseudo-în antetul pe un cadru.
2
8
0
Patru câmpuri importante sunt raportate de captura PRISM:
MAC Time
Semnal
Zgomot
Tarif
Pentru a multiplexa datele de protocol de nivel superior pe legătura fără fir, 802.11 utilizează încapsularea
LLC SNAP. (Încapsularea SNAP a fost descrisă la sfârșitul capitolului 3.) 802.11 nu include un câmp de
protocol, astfel încât receptorii nu pot face distincție între diferitele tipuri de protocoale de rețea. Pentru a
permite mai multe protocoale, se adaugă un antet SNAP de 8 octeți. Antetul SNAP este decodificat în
vizualizarea arborescentă a Ethereal, așa cum se arată în figura 16-8.
2
8
1
Evidențierea antetului LLC în vizualizarea în copac afișează antetul corespunzător de 8 octeți din
descărcarea pachetelor. Cei opt octeți din antetul SNAP sunt clar vizibili în panoul de vizualizare a datelor.
Cinci câmpuri alcătuiesc antetul:
Control
Acesta este derivat din HDLC. La fel ca în cazul tuturor transferurilor de date care utilizează
HDLC, etichetează datele care urmează antetului LLC ca informații nenumerotate. Informațiile
nenumerotate indică utilizarea unui transport de date fără conexiune și faptul că datele nu trebuie să
fie secvențiate sau confirmate.
Acesta este utilizat pentru a determina modul de interpretare a următorilor octeți. IP este încapsulat
în LLC folosind standardul din RFC 1042, care specifică utilizarea OUI 0x00-00-00-00. (Este
posibil ca unii furnizori să utilizeze un OUI atribuit pentru comunicațiile proprietare).
Tip de protocol
Acesta este copiat din cadrul Ethernet corespunzător. Câmpul "Type" corespunde codurilor de tip
Ethernet. În rețelele IP, acesta va fi fie 0x0800 pentru IP, fie 0x0806 pentru ARP.
Încapsularea LLC este cerută de specificația 802.11 deoarece scutește cadrul 802.11 de a transporta direct
informațiile de protocol.
2
8
2
la întrebări despre o rețea LAN fără fir. Exemplele sunt inventate, dar arată totuși tipurile de operațiuni care
sunt comune cu analizoarele de rețea. Exemplele sunt descrise în mod specific pentru Ethereal, dar pot fi
realizate cu oricare dintre alternativele comerciale descrise anterior.
În acest moment, cel mai bine este să scăpăm de cadrele Beacon, deoarece acestea stau în calea a ceea ce
vrem să vedem cu adevărat. Cel mai simplu mod de a face acest lucru este de a utiliza expresia de filtrare
care exclude cadrele Beacon: ! (wlan.fc.type==0 și wlan.fc.subtype==8) . După
adăugarea filtrului, au rămas câteva cadre Data rătăcite; figura 16-10 prezintă cadrele Data rămase în cuplete
la aproximativ fiecare trei secunde.
2
8
3
Figura 16-10. Rămășițele cadrelor de date rămase
Cu un filtru activ, cadrele de date 802.11 sunt complet decodate, iar câmpul Protocol primește valoarea
disectorului de protocol pentru cel mai înalt nivel posibil. În acest caz, câmpul Protocol din Ethereal este
setat la LLC, deoarece datele sunt conținute ca date brute într-un antet LLC. După selectarea unuia dintre
cadrele de date pentru o analiză suplimentară, în vizualizarea în arbore se afișează Figura 16-11.
Figura 16-11. Una dintre cadrele de date 802.11 aleatoare și datele LLC ale acesteia
Datele sunt încapsulate într-un cadru LLC brut folosind antetul Unnumbered Information. OUI utilizat este
atribuit de Nokia Wireless Business Communications, unitatea de produse LAN fără fir a Nokia. (Lista OUI-
urilor atribuite poate fi găsită la http://standards.ieee.org/regauth/oui/oui.txt.) În datele LLC, numele
punctului de acces, Outside, este foarte clar.
Celălalt cadru de date, prezentat în figura 16-12, încapsulează de asemenea un blob de date. Pot doar să
presupun că acest cadru de date încapsulează informații despre sarcina de lucru, deși datele nu fac evident ce
protocol este utilizat.
Figura 16-12. Al doilea cadru de date 802.11 aleatoriu și datele LLC ale acestuia
2
8
4
16.5.2 Studiu de caz 2: Aderarea la o rețea
Aderarea la o rețea este o chestiune mai complicată decât ar trebui să se gândească mulți oameni. Stațiile
care doresc să acceseze serviciile rețelei trebuie să localizeze o rețea dorită, să-și dovedească identitatea și să
se conecteze la rețea pentru a începe să utilizeze serviciile acesteia. Într-o rețea cu fir, procesul de aderare
pare simplu, deoarece etapele de localizare și identificare sunt efectuate de către administratorii de rețea.
Rețeaua a fost construită la prize de rețea în toată clădirea, astfel încât localizarea unei rețele constă în
căutarea unei prize în jur. Dovada identității se bazează pe controlul accesului fizic și pe interacțiunea
personală. Conectarea la rețea constă în conectarea cablului. Conectarea la o rețea 802.11 constă în aceiași
pași, dar eliminarea cablului înseamnă că pașii iau o formă diferită. Pentru a găsi rețeaua, trebuie să căutați în
mod activ alte stații cu care să vă conectați. Autentificarea nu se poate baza pe controlul accesului fizic, ci pe
autentificarea criptografică. În cele din urmă, conectarea la rețea nu se bazează pe stabilirea unei conexiuni
fizice, ci pe conexiunea logică a unei asociații. Al doilea studiu de caz examinează urma unei stații care se
alătură unei rețele după filtrarea cadrelor străine pentru a prezenta o imagine clară a schimbului.
16.5.2.1 Scanare
Scanarea poate fi activă sau pasivă. Scanările pasive se efectuează prin ascultarea cadrelor Beacon din zonă
și nu sunt afișate pe un analizor de rețea, deoarece acesta nu poate spune dacă un anumit Beacon a fost auzit
de o stație fără fir. Scanările active se bazează pe cadrele Probe Request și Probe Response, care sunt
înregistrate de un analizor.
Figura 16-13 prezintă un cadru Probe Request trimis de o stație care dorește să acceseze o rețea. Cadrele
Probe Request conțin doar două elemente de informații variabile în corpul cadrului: SSID-ul dorit și ratele de
date suportate. Cererile de sondare sunt difuzate în două sensuri. În primul rând, ele sunt trimise la adresa de
destinație all-1s Totuși, regulile de filtrare a cadrelor din 802.11 ar
să împiedice transmiterea unui astfel de cadru către straturile superioare de protocol dacă BSSID nu se
potrivește. Prin urmare, cadrul este, de asemenea, o difuzare în sensul că este trimis către BSSID
ff:ff:ff:ff:ff:ff:ff:ff:ff. Ethereal a decodificat, de asemenea, elementele de informații
pentru a determina că parametrul SSID a fost setat la Luminiferous Ether. Solicitările de sondă
utilizează frecvent o lungime zero
2
8
5
SSID de lungime zero pentru a indica faptul că sunt dispuse
să se alăture oricărei rețele disponibile, iar orice rețea
destinatară este responsabilă pentru trimiterea unui Răspuns
de sondă. Cu toate acestea, această cerere de sondă este
trimisă în mod special către o singură rețea. În cele din
urmă, Probe Request indică faptul că stația suportă
funcționarea la 1-Mbps, 2-Mbps, 5,5-Mbps și 11-Mbps, ceea ce
este ceea ce se așteaptă de la o placă 802.11b.
Figura 16-13. Cadru de cerere de sondare
Ca răspuns la cererea de sondare, punctele de acces din SSID-ul numit Luminiferous Ether ar
trebui să răspundă cu un Probe Response. Într-adevăr, acesta este următorul cadru din traseu. Figura 16-14
prezintă vizualizarea extinsă a cadrului Probe Response în panoul de vizualizare arborescentă a lui Ethereal.
Cadrele Probe Response conțin trei câmpuri fixe. Sunt incluse marcaje temporale, astfel încât stația de
sondare să își poată sincroniza temporizatorul cu temporizatorul punctului de acces. Intervalul Beacon este
inclus deoarece este o unitate de timp de bază pentru multe operațiuni de economisire a energiei. Este
exprimat în unități de timp, deși versiunile ulterioare ale Ethereal îl convertesc în secunde. Cel de-al treilea
câmp fix este reprezentat de informații privind capacitatea. Punctul de acces care transmite cadrul nu
implementează WEP și nu este un punct de acces 802.11b, astfel încât majoritatea indicatoarelor din câmpul
Capability sunt setate la 0. Capabilitățile CFP sunt setate la 0 deoarece acest punct de acces, la fel ca toate
punctele de acces de care am cunoștință, nu implementează serviciul fără contention-free. După câmpurile cu
lungime fixă, câmpurile cu lungime variabilă descriu rețeaua. Parametrii sunt aceiași ca în cadrul Probe
Request, cu adăugarea setului de parametri DS pentru a identifica canalul de operare curent.
2
8
6
Figura 16-14. Vedere extinsă a cadrului Probe Response
-
MO . Timf 13DUT6 |D?5.1n3hon I PrjlDC Dl ■uI
1 O.OOOM" î M:e0iOSiO4:16:lc BMCCTI ■" rare
[EEE Bfl2.ll
4.OI 1H11 DO;țD'OjȚOi;ț|ț;fS IKE BO2.11
3 O.OIW 03:e0iO'±;M113:lc 00ie01(3t04:da:f5 [EEE 032.11 Fret" fcsFOlW
0,01 <073 tMi:et)iOir04;lB W! [KE Bfl2,ll fck rujledhtewnt AiftlwU
19.&74&6 wO:05!(M;lB Mîe0î le [EEE B92.ll unii (Ti He1 nw I edgewrrt
13.GB7704 [EEE 002.11 Out fitr it I cat I on
"t64:(ta OO- F5 (Rft
19,fi71£36
tfrîflFrfi+îdi W:e*)! (5 EKS 652.11 HchntMedgeFerrt Hs-
c
13.P35W
6 13.672756 fi3:(M:iți It [EEE BK.ll sociar.Jori Kwniest
9 Ofl:eO101iO4:da :f5 00:e0'05'04:16 [EEE BJ2.11 tel.rMLftdgrtMflt
m
10 O0: "fr;(®rt4:4* fS Cm [KE B02.ll Association Response H:
11 [EEE B32.ll
OOieOlOStOiidu f5 ic k now L it
12 13.B787W 00=e0iO3±iMil3:lc [KE 002,11
13,6733® W:e01OÎ;lU;lfl CBt
H
[d^bl lltM [nF-yst-lp-i: OaOCOl.
.T ,i = capacitățile SSE: Lr ar suit tai ..0. Este un HF
= IB$S lUtwl Ir^rtnir.th- iMlCfigt tn * B$$$ = Friuscyi
..J) BF/STfl nu poate raportar JEF
-.0, = Shirt P'MHslflȚ Short p'e-JHjla not BILOJK
_(L. ■ PKC: FEE Mdulrtkn not allwd
O. + H = Chsrrel ftgil-.ty: Chanrel agilitate nu Ln utilizare
Participare CFP capablhtițfi Nc f-olnt cuir-cLnptiin gt rf {OtcDfiOO) PirMfitm glonț (Z7
octeți)
Tag Hjr±er : 0 (SSID paraaeter set.I
Ceai lertfii: 16
Tag interpretat im: Lwinifemn Ether
Tfrj Mjnte': 1 [SuspcrtK Ratas)
Lungime Tig: 2
Tag interpretare: j^por ted rat-st l.C<6) 2^(8) [Ifeit/wc]
Tag NifbV'E 3 (ÎS Parxctcr- set)
l^r.-i: 1
Tag int "pretation: Email curent: 1
E
Răspunsurile sondei sunt cadre unicast și trebuie confirmate de către receptor. L
După răspunsul la sondă,
receptorul trimite o confirmare de primire către punctul de acces. Nu este listată nicio adresă sursă, deoarece
singura adresă inclusă într-un cadru de confirmare 802.11 este adresa receptorului.
16.5.2.2 Autentificare
După ce ați găsit o rețea, următorul pas este autentificarea la aceasta. Rețeaua din acest exemplu utilizează o
simplă autentificare de sistem deschis. Acest lucru simplifică foarte mult interpretarea urmelor, deoarece
autentificarea în sistem deschis necesită doar schimbul a două cadre de autentificare.
În primul rând, stația solicită autentificarea cu primul cadru din secvența de autentificare, prezentată în
figura 16-15. Cererile de autentificare apar numai după ce stația a potrivit parametrii cu rețeaua; rețineți că
BSSID-ul corespunde acum sursei de pe cadrele Beacon. Primul cadru specifică algoritmul de autentificare 0
pentru sistemul deschis. (Ethereal decodifică necorespunzător câmpul; atunci când este evidențiat, panoul de
date arată clar că numărul algoritmului este setat la 0). În cele din urmă, codul de stare indică succesul,
deoarece este prea devreme în secvență pentru a eșua. Există un decalaj mare de timp între al patrulea și al
cincilea cadru din secvență, deoarece driverul de pe stația client a fost configurat pentru a solicita
utilizatorului să determine la ce ESS trebuie să se alăture.
28
7
Figura 16-15. Primul cadru de autentificare
MO . Timf 13DUT6 |D?5ln3hori PrzdDCDl MfO
1 0,OOOM" ? M:eO;oSl<M.:16:lc DO- EEEE B02.ll
O.QUEPl țD'CflȚOi'dBîfȘ K:e01fia? [BE 9H2.1J
3 0.91SW Mtia:lc [EEE Bfl2.ll
I <1,01*079 i":e<j:Olr(H;lfl:lc CFfl [GEE 6ft2,ll Beacon ■ rata IVr-b* Itapur. ft-ctw F>jponw H:l nwledftcwrt
5 19.WT466 O3:dQ3::M:.d^<5 IXHHH'''!03!IUL1R]1I; [EEE 034.11 Owthofit i &ai i >.n
£ i^.GGTTix 04;e0ț03ț04:da ffck now L edaw^nt
19.G71EM 0D;c0;O2;^;lB;lc M;eO;05:iU:dj tkrtfant I cat I iri
19.571935 ro:eoiW4:i?
fl fckmMlwIsmrțt. fis-sociar-
13.672756
9 00:eO'05'W:lB ®; Jori Reques t
10 "0:O£:M;rU
11
12 19.KW7W WreOlOIifl+tlflllc Wie0105t04ide ftrswi-ar.jon Respiyise
lâ.Braâfi M:eiWrO4:ifi fcJc now L tdaeMGHt
Cererile de autentificare sunt cadre de gestionare unicast și trebuie să fie confirmate în conformitate cu
regulile DCF. Punctul de acces trimite o confirmare imediat după primirea primului cadru de autentificare.
Punctul de acces poate alege apoi să accepte sau să refuze cererea. Sistemele deschise ar trebui să accepte
orice cerere de autentificare, așa cum o face aceasta (figura 16-16). Al doilea cadru încheie schimbul de
autentificare în sistem deschis și, așa cum era de așteptat, rezultatul este unul de succes. Încă o dată, numărul
secvenței este evidențiat în panoul de vizualizare a datelor. La fel ca și cadrul de management anterior, cel
de-al doilea cadru de autentificare este un cadru de management unicast și trebuie să fie confirmat.
28
8
Figura 16-16. Al doilea cadru de autentificare
16.5.2.3 Asociația
După ce autentificarea este finalizată, stația este liberă să încerce asocierea cu punctul de acces. Figura 16-17
prezintă cadrul extins în vizualizarea arborescentă. Majoritatea parametrilor din cererea de asociere sunt
cunoscuți până în acest punct. Sunt prezente informații privind capacitatea, împreună cu SSID-ul și ratele
suportate de stație.
28
9
Figura 16-17. Cerere de asociere
Cadrele de cerere de asociere trebuie să fie confirmate. În urma confirmării 802.11, punctul de acces decide
dacă permite sau nu asocierea. Principalul motiv de respingere a unei asocieri este acela că un punct de acces
ocupat poate să nu aibă suficiente resurse pentru a susține un nod suplimentar. În acest caz, asocierea a avut
succes. Ca parte a răspunsului, care este prezentat decodificat în figura 16-18, punctul de acces atribuie un
ID de asociere.
29
0
Figura 16-18. Răspunsul asociației
□ Fingal fed)
[t status; Mot Jowlns DS nc retucr*. Este oparafting în FO-HCC rede {To IS; C Fra^i IS; ft) (Mto) ... K . .IL. ■ Frdțnănt-il F-^Bp-fls
-i-n CL.I. = FFOM IS ret beiw rrtransritted
.".6 ..... = PkH HGT; JTfi ri]| stR?
..0. 4.4... ■ tiers let-nt '*o dat* hJfFertd
_ftTT T ". = steag UEP: MSP se duelează
0.... .... = frftr Fl*&! Hrt ttrlctltf or^rrt
ILrstim: 10663
test-.ratzen nat"!'! C<J;ft&7Îl3;îH:ca;re 4oO:cO;03:M'diîFS)
Sara "ddtori tWi^OjqSzMjUiie:
BSS OO^OtOJzMfUțlG (";eO:O3:CMil0:lc)
FrmMfTț. nunțor; &
nutter; 317-3
l-l IEEE noul Mirele" Ifift Hmgewrt fraw
S f l "Kl pwMMtUri: (6 bțjttt)
Q [spsbjjixy [nf crust im: OxOCOl
Cod de stare; SuccessFui (ftifiOOO)
S Mrawrte's (4 tytesJ
Taț IMw1 : 1 (Suzixrtct: RrtwJ
T*& IsWh: 2
Etichetă de interpretariat: Sjrr-cir ted rates: 1.60) 2-Ol.B.I [Hxt^sec]
-L
1. Înainte de a putea efectua o cerere HTTP, o gazdă trebuie să localizeze serverul HTTP prin
efectuarea unei cereri DNS. Deoarece serverul DNS nu este probabil atașat la aceeași subrețea IP
ca și gazda, gazda emite o cerere ARP pentru a găsi gateway-ul implicit.
2. După ce primește răspunsul ARP, gazda trimite o interogare DNS pentru a rezolva numele
serverului web (www.oreilly.com). Ea primește un răspuns cu adresa IP a serverului web
(209.204.146.22).
3. Clientul deschide o conexiune TCP standard la portul 80 de pe serverul web și trimite o cerere
HTTP pentru pagina specificată.
Într-o rețea 802.11, acest proces simplu și bine înțeles necesită 24 de cadre. Figura 16-19 prezintă aceste
cadre în panoul de rezumat al pachetelor. A fost aplicat un filtru de afișare pentru a elimina traficul SSH care
se afla în aer în același timp, precum și anunțurile privind numele punctului de acces specific furnizorului
care utilizează încapsularea LLC brută. Trimiterile la numerele de cadre din această secțiune utilizează
numerele de cadre din figura 16-19.
29
1
Figura 16-19. Urmărirea completă a site-ului web
Primul pas în acest proces este o cerere ARP pentru a obține adresa MAC a routerului implicit,
192.168.200.1. În mod normal, cererile ARP sunt transmise în rețeaua locală. Într-o rețea fără fir, însă, se
aplică proceduri diferite. Pentru început, cererea ARP necesită mai mult de un cadru în rețeaua fără fir.
Primul cadru, prezentat în figura 16-20, dă startul schimbului. Antetul 802.11 are câteva câmpuri așteptate.
Cadrul este un cadru de date, deoarece transportă un pachet de nivel superior. Acesta este legat pentru
sistemul de distribuție din AP, astfel încât bitul ToDS este setat, iar bitul FromDS este liber. La fel ca toate
cererile ARP, este trimis la adresa de difuzare. Cu toate acestea, BSSID împiedică replicarea transmisiunii
către stațiile fără fir atașate la alte BSS-uri din zonă.
Deși cadrul este destinat unei adrese de difuzare, stația LAN fără fir nu are posibilitatea de a trimite o
difuzare direct în rețeaua cu fir. Punctul de acces convertește cadrul într-o difuzare în rețeaua cu fir. La fel ca
orice pachet de pe rețeaua cu fir, punctul de acces verifică dacă transmisia trebuie să fie retransmisă către
rețeaua fără fir. Cadrul 3 reprezintă cererea ARP după ce este
29
2
procesată de punctul de acces. Observați că bitul FromDS
este setat pentru a indica faptul că rama provine din
sistemul de distribuție. În acest caz, cadrul provine din
rețeaua cablată (mediul sistemului de distribuție).
16.5.3.2 Răspunsul ARP
Odată ce cadrul ajunge în rețeaua cu fir, routerul implicit poate răspunde. Răspunsul ARP al cadrului 4 este
prezentat în figura 16-21. Cadrul de răspuns provine din rețeaua cablată, astfel încât bitul FromDS este setat.
Cadrul își păstrează adresa sursă din rețeaua cablată.
□ Fr" CwKtfl
VerclDfK
T>jp*: 1M4 -ran* 1,21:
■>
SFiitii; ft#
ft rtrtiqS Frmfl iț miting Ff. țTrs ft! 0 Fnj* ffir 1)
un. = Fragment:: Ha bwrwt;
1
r,.,,, 0,,, T L I'M Z F'OF* St 'Ul 1*1110 riflT *11RI t l "d
BLogdoaJ-IJi*. Central
3 R-x-jIytlV-n FrtitWMl (rwlil?
Hotare typa: Ethernet. CMM1)
Pr^jKol ■..*": IF (taie®:
sms 6
hL1
rFply țtaOMȘ)
gantar |-4r4"'e actress: w, :OSr]c*saf sS?:e?
Srifar pw-uLttfl bddittx; 132.1EB,a", l-
Tarpet i--¥-*mr e si:re": rX::ito:l3;ij4.:n&':6
-I
Cererea DNS a cadrului 5 este prezentată în figura 16-22. Aceasta este trimisă folosind același BSSID
utilizat pe parcursul acestui exemplu, cu o adresă sursă a stației LAN fără fir și o destinație a routerului
implicit. Cadrul își are originea în rețeaua fără fir și trebuie să fie conectat la partea cu fir, astfel încât bitul
ToDS este setat. Vizualizarea arborescentă a Ethereal arată decodări sumare pe adresele IP sursă și destinație
29
3
și pe porturile UDP. În cele din urmă, este apelată decodificarea DNS, care arată cererea pentru adresa
www.oreilly.com.
29
4
Figura 16-22. Cerere DNS
Cadrul 6 este o confirmare 802.11 a cererii DNS. Este un cadru de control de tip Confirmare. Cadrele de
confirmare sunt extraordinar de simple, conținând doar adresa expeditorului cadrului anterior. Acesta este
prezentat în figura 16-23.
Sistemul DNS interogat în etapa anterioară răspunde cu Frame 7, care este prezentat în figura 16-24. Cadrul
provine de la sistemul de distribuție, deci bitul FromDS este setat. Adresa MAC sursă a cadrului este routerul
implicit și este transmisă folosind BSSID-ul rețelei. La fel ca toate cadrele de date unicast, răspunsul DNS
trebuie să fie confirmat de către stratul MAC 802.11. Cadrul 8 este confirmarea necesară.
29
5
Figura 16-24. Răspuns
DNS
În figura 16-25, în panoul de vizualizare a pachetelor, este prezentat handshake-ul cu trei căi TCP. Rețineți
că fiecare segment TCP implicat este încorporat în datele unicast 802.11 și trebuie să fie confirmat, astfel
încât schimbul necesită șase cadre.
Conexiunea HTTP în sine durează mult mai mult decât tot ceea ce am văzut până acum, dar tot ceea ce se
întâmplă după handshake-ul TCP în trei direcții este plictisitor. Figura 16-26 ilustrează schimbul, care constă
într-o serie de pachete după următorul model:
1. Un cadru de date 802.11 care conține un segment TCP de dimensiune maximă de la serverul web,
care transportă date de la portul TCP 80 de pe server la portul aleatoriu cu număr mare ales de
client. Adresa sursă a cadrului este routerul implicit, dar adresa emițătorului este punctul de acces.
2. O confirmare de primire 802.11 de la client către punctul de acces pentru a confirma primirea
cadrului din etapa 1.
3. Un cadru de date 802.11 care transportă o confirmare TCP de la client la server confirmă primirea
datelor din cadrul cadrului în etapa 1. Cu toate acestea, confirmarea din această etapă este un
segment TCP, care reprezintă date de nivel superior pentru stratul MAC. Adresa MAC sursă a
acestui cadru este clientul, iar adresa MAC de destinație este routerul implicit. Cu toate acestea,
routerul implicit se află pe un Ethernet cu fir, iar pentru bridging este necesar un punct de acces,
astfel încât adresa destinatarului este adresa MAC a interfeței wireless din punctul de acces.
29
6
4. Punctul de acces trimite clientului o confirmare 802.11 de confirmare pentru cadrul din etapa 3.
16.6 AirSnort
Din punct de vedere tehnic, AirSnort nu este un instrument de analiză a rețelei. Totuși, este un instrument pe
care orice administrator de rețea fără fir ar trebui să îl cunoască, deoarece permite unui atacator rău
intenționat să recupereze cheile WEP dintr-o rețea activă prin simpla colectare a unui trafic suficient.
AirSnort a fost lansat cu o oarecare fanfară în august 2001 ca prima implementare publică a atacului
Fluhrer/Mantin/Shamir împotriva WEP.
AirSnort poate fi utilizat pentru a recupera fie chei standard pe 40 de biți, fie chei pe 128 de biți. Cu toate
acestea, după cum s-a menționat în capitolul 5, eticheta de WEP pe 128 de biți este ușor eronată, deoarece se
referă la dimensiunea cheii RC4. După ce se scade vectorul de inițializare de 24 de biți, doar 104 biți sunt
secreți. Ca să fim exacți, deci, AirSnort poate fi utilizat pentru a recupera chei secrete pe 40 de biți și chei
secrete pe 104 biți, care corespund celor mai comune două implementări WEP existente în prezent pe piață.
Unii furnizori au implementări WEP care utilizează chei mai lungi; de exemplu, Nokia utilizează 128 de biți
secreți în plus față de IV pe 24 de biți, iar WEP-ul cu lungime de cheie lungă al acestui furnizor nu poate fi
atacat în prezent cu AirSnort. Cu toate acestea, lungimea mai mare a cheii nu oferă nicio protecție reală
împotriva acestui atac. Dacă istoricul dezvoltării open source este un ghid, viitoarele versiuni ale AirSnort
vor putea ataca chei mai lungi.
16.6.2 Compilarea
AirSnort este scris în C++. Unele distribuții Linux nu instalează în mod implicit un compilator C++, astfel
încât este posibil să fie necesar să descărcați pachetul compilatorului C++ înainte de a continua. Rulați pur și
simplu make în directorul de nivel superior pentru a crea pachetul:
$ make
make -C src
29
7
g++ -o capture capture.o PacketSource.o -lncurses
g++ -g -c -o crack.o crack.cc
g++ -g -c -o RC4.o RC4.cc
g++ -g -c -o crc-32.o crc-32.cc
g++ -o crack crack.o RC4.o crc-32.o
g++ -g -c -o gencases.o gencases.cc
g++ -o gencases gencases.o RC4.o crc-32.o
g++-g -c -o decrypt.o decrypt.cc
g++-g -c -o utils.o utils.cc
g++ -o decrypt decrypt.o RC4.o crc-32.o utils.o
make[1]: Ieșind din directorul '/home/gast/wlan/airsnort-
0.0.9/src'
captură
Un program care se interfațează cu driverele de dispozitiv de nivel scăzut pentru a captura pachete
brute pe măsură ce acestea intră. Singurul argument pentru captură este numele de fișier utilizat
pentru a stoca pachetele "interesante" pentru procesarea ulterioară.
fisură
Un program care preia pachetele interesante salvate de captură și le trece prin atacul criptografic.
În continuare, porniți programul de captură AirSnort. captură preia toate cadrele primite și caută cadrele cu
un vector de inițializare slab. Aceste cadre sunt salvate pentru o analiză ulterioară. capture acceptă un singur
argument: numele fișierului pentru salvarea cadrelor capturate. capture adaugă întotdeauna date la fișierul
salvat, astfel încât un fișier poate colecta urmele din mai multe sesiuni de sniffing înainte de a încerca
analiza. Opțiunea -c afișează statistici privind numărul de pachete capturate, numărul de pachete criptate
analizate și numărul de IV-uri slabe salvate. De asemenea, afișează ultimul IV primit, ceea ce vă permite să
verificați vulnerabilitatea la defectul de proiectare "IV incrementează de la zero" identificat de echipa
Berkeley. capture nu va rula dacă driverul nu este în modul sniffing.
$ ./capture -c 40bits.1
Pentru a încerca să recuperați cheia, rulați programul crack pe fișierul de ieșire al capturii. crack acceptă un
singur argument, care este numele fișierului de captură. Există două opțiuni. Opțiunea -b controlează
amploarea analizei și variază de la 1 la 5. Anvergura mai mare necesită mai mult timp de procesare, dar este
29
8
posibil să se poată ghici cheia mai devreme. A doua opțiune este lungimea cheii, specificată ca -l. crack
poate încerca să recupereze chei pe 40 de biți și chei pe 128 de biți (cu 104 biți secreți), care sunt specificate
cu -l 40 și, respectiv, -l 128. Rețineți că lățimile mai mari pot necesita mult mai mult timp de procesare la
lungimi de cheie mari. Din punct de vedere practic, toate amplitudinile sunt bune pentru chei de 40 de biți.
Pentru cheile de 128 de biți, o lățime de 2 necesită aproximativ 30 de secunde de timp de execuție, iar o
lățime de 3 durează atât de mult încât este nepractică.
Atunci când crack-ul nu reușește, acesta tipărește pur și simplu numărul de eșantioane primite. Fiecare IV
este asociat cu octetul de cheie pe care este folosit pentru a ataca. crack clasifică eșantioanele în funcție de
fiecare octet de cheie; autorii AirSnort sugerează că sunt necesare aproximativ 115 eșantioane pentru fiecare
octet de cheie pentru a monta o recuperare de cheie cu succes:
EȘUAT! r=1
0.29user 0.14system 0:00.42elapsed 100%CPU (0avgtext+0avgdata
0maxresident)k
0 intrări+0 ieșiri (152major+16minor)paginafaults 0swaps
Atunci când o execuție de crack are succes, se imprimă cheia la sfârșitul execuției. Unii furnizori iau pur și
simplu un șir ASCII și folosesc reprezentarea ASCII pentru cheia WEP, astfel încât crack tipărește atât
reprezentarea hexazecimală, cât și cea textuală a șirului de chei:
Pachete de lectură
Efectuarea fisurii, keySize=40 bit, breadth=5
Che Byte 0: 143 mostre
ie Byte 1: 149 mostre
Che
ie Byte 2: 132 mostre
Che
ie Byte 3: 127 mostre
Che
ie Byte 4: 128 mostre
Che
ie
Verificați 10
eșantioanele:
CHEIE
GOT
!
Hex = 9c: 3b 46: 20:97
String = '.;F .'
O.OOuser 0.01system 0:00.Olelapsed 62%CPU (Oavgtext+Oavgdata
Omaxresident)k
Oinput+Ooutputs (153major+21minor)pagefaults Oswaps
(Deși este probabil inutil să fac acest lucru, am schimbat cheia de pe rețeaua mea LAN fără fir din
9c:3b:46:20:97.)
29
9
Din experiența mea, timpul necesar pentru a aduna suficiente date pentru a monta atacul domină timpul de
procesare necesar pentru a executa atacul. Cu suficiente eșantioane pentru a ataca cu succes, timpul de
analiză este de numai câteva secunde. Timpul de analiză se scalează liniar, astfel încât protecția oferită de
cheile mai lungi este de doar câteva secunde. Prin dublarea lungimii cheii, timpul CPU necesar pentru atac se
va dubla, dar dublarea de câteva secunde înseamnă tot doar câteva secunde.
În testele mele din lumea reală împotriva rețelei mele de acasă, au fost necesare doar câteva ore de timp de
colectare, iar cheile mai lungi nu au crescut dramatic timpul de colectare. În timp ce cheile mai lungi necesită
mai multe IV slabe, mai multe IV sunt slabe la lungimi de cheie mai mari. IV-urile WEP au o lungime de trei
octeți și sunt deseori scrise în formatul delimitat de octeți, separat de două puncte, utilizat în mod obișnuit
pentru adresele MAC. IV-urile slabe au un octet de mijloc care este format numai din 1; adică, pot fi scrise
sub forma B+3:FF:N, în care B și N pot lua valori diferite. În atacul Fluhrer/Mantin/Shamir, N poate avea
orice valoare de la 0 la 255 și nu este constrâns. Fiecare cheie slabă ajută la recuperarea unui anumit octet din
partea secretă a cheii. B este numărul de octeți, începând de la 0, al părții secrete a cheii. Astfel, un IV slab
de forma 4:FF:N ajută la recuperarea octetului 1 al cheii. Numărul de IV slabe este produsul dintre lungimea
cheii în octeți înmulțit cu 256; tabelul 16-3 arată cum crește fracțiunea de chei slabe odată cu dimensiunea
cheii. Pe măsură ce fracțiunea de chei slabe crește, numărul necesar de chei slabe poate fi adunat mai repede.
Două forțe opuse acționează asupra timpului de colectare. Cheile mai lungi necesită mai multe eșantioane de
IV-uri slabe, dar, de asemenea, expun mai multe IV-uri ca fiind slabe. Din experiența mea, aceste două
efecte se compensează în cea mai mare parte, deși cheile mai lungi pot crește ușor timpul de colectare. În
teorie, cele două efecte ar trebui să se compenseze reciproc. De fapt, numărul de IV-uri slabe care trebuie
colectate este direct proporțional cu dimensiunea cheii. În cadrul testelor mele, au fost necesare aproximativ
100 de IV slabe pe octet de cheie înainte ca recuperarea cheii să aibă succes. Fracția de IV slabe este, de
asemenea, o funcție directă a dimensiunii cheii în octeți, astfel încât există motive să credem că timpul de
colectare este independent de dimensiunea cheii.
În cadrul experimentelor mele, am generat o sarcină de 30% pe o rețea 802.11bps de 11 Mbps. Am reușit
întotdeauna să recuperez chei în opt ore, deși, ocazional, am putut recupera chei mai scurte în doar cinci ore.
Multe rețele LAN wireless de producție pot funcționa la sarcini mai mari, ceea ce ar reduce cu siguranță
timpul de colectare necesar. Dacă încărcarea rețelei era de 60%, ceea ce nu ar fi scandalos pentru un mediu
partajat de 11 Mbps, cheile ar putea fi recuperate cu ușurință într-o singură zi lucrătoare. AirSnort
demonstrează în mod concludent că orice informație care circulă pe o rețea LAN fără fir și este protejată cu
WEP standard ar trebui tratată ca fiind complet expusă.
30
0
Capitolul 17. Reglarea performanțelor 802.11
Până în prezent, administratorii de rețele fără fir au avut parte probabil de o oarecare ușurare. Tehnologia
fără fir este nouă și cool, iar oamenii nu știu la ce fel de servicii ar trebui să se aștepte. Utilizatorii sunt
fericiți că funcționează, și este atât de ușor cât și corect să le spui că nu trebuie să se aștepte la aceeași
performanță pe care ar vedea-o pe un Ethernet 100BaseT. Majoritatea instalațiilor wireless nu au comunități
mari de utilizatori și, prin urmare, nu au zeci sau sute de stații care încearcă să se asocieze cu un număr mic
de puncte de acces. În plus, majoritatea rețelelor fără fir sunt subordonate din punct de vedere logic rețelelor
cu fir existente. 802.11 a fost conceput pentru a completa rețelele LAN existente, nu pentru a le înlocui.
Atunci când rețeaua LAN cu fir este rețeaua principală, oamenii își pot face treaba și fără rețeaua fără fir, iar
aceasta este considerată mai puțin critică. Cel mai probabil, cele mai mari probleme ale dumneavoastră sunt
poziționarea punctelor de acces astfel încât să aveți acoperire oriunde doriți, instalarea driverelor și
actualizarea cheilor WEP.
Cu toate acestea, rețelele se dezvoltă, iar utilizatorii devin din ce în ce mai exigenți. Performanța rețelei dvs.
este probabil destul de slabă, chiar dacă nimeni în afară de dvs. nu observă acest lucru. Modificarea mediului
fizic (prin experimentarea amplasării punctelor de acces, a antenelor externe etc.) poate atenua unele
probleme, dar altele pot fi rezolvate cel mai bine prin reglarea parametrilor administrativi. Acest capitol
discută unii dintre parametrii administrativi care pot fi reglați pentru a îmbunătăți comportamentul rețelei
dvs. fără fir.
Cu toate acestea, transmiterea cadrelor Beacon consumă capacitate radio. Diminuarea intervalului Beacon
face ca scanarea pasivă să fie mai fiabilă și mai rapidă, deoarece cadrele Beacon anunță rețeaua la legătura
radio mai frecvent. De asemenea, intervalele Beacon mai mici pot face ca mobilitatea să fie mai eficientă
prin creșterea informațiilor de acoperire disponibile pentru nodurile mobile. Nodurile care se deplasează
rapid beneficiază de o frecvență mai mare a cadrelor Beacon, deoarece pot actualiza mai des informațiile
privind puterea semnalului.12 ] Creșterea intervalului Beacon crește indirect capacitatea de economisire a
energiei a nodurilor atașate prin modificarea intervalului de ascultare și a intervalului DTIM, ambele fiind
discutate în secțiunea 17.2. Mărirea intervalului Beacon poate adăuga o cantitate suplimentară de debit prin
scăderea conflictului pentru mediu. Timpul ocupat de cadrele Beacon este timpul care nu poate fi utilizat
pentru transmiterea de date.
[2]
Totuși, 802.11 nu este conceput pentru a susține mobilitatea de mare viteză. Tehnologiile
celulare, de zonă largă, sunt mai eficiente.
30
1
17.1.2 Pragul RTS
802.11 include procedura de compensare RTS/CTS pentru a ajuta în cazul cadrelor mari. Orice cadru mai
mare decât pragul RTS trebuie să fie autorizat pentru a pleca de la antenă prin transmiterea unui RTS și
primirea unui CTS de la țintă. RTS/CTS există pentru a combate interferențele cauzate de așa-numitele
noduri ascunse. Schimbul RTS/CTS minimizează interferențele cauzate de nodurile ascunse prin informarea
tuturor stațiilor din zona imediată că urmează să aibă loc un schimb de cadre. Standardul specifică faptul că
pragul RTS trebuie să fie stabilit la 2 347 de octeți. În cazul în care debitul rețelei este lent sau există un
număr mare de retransmisiuni de cadre, activați compensarea RTS prin scăderea pragului RTS.
În capitolul 3, am spus că un nod ascuns este un nod care nu este vizibil pentru toate stațiile din rețea. În ce
fel de situații vă puteți aștepta la noduri ascunse? Aproape orice, de fapt. În aproape orice rețea, este
inevitabil să existe locuri în care două noduri pot ajunge la punctul de acces, dar nu și unul la celălalt. Să
luăm în considerare cea mai simplă rețea imaginabilă: un punct de acces în mijlocul unui câmp mare, fără
nimic care să provoace reflexii sau să obstrucționeze semnalul în alt mod. Luați o stație mobilă, începeți de la
punctul de acces și deplasați-vă spre est până când semnalul se degradează astfel încât comunicarea este abia
posibilă. Acum luați o altă stație și deplasați-vă spre vest. Ambele stații pot comunica cu punctul de acces,
dar sunt invizibile una față de cealaltă.
Experimentul de gândire anterior ar trebui să vă convingă că nodurile invizibile sunt o realitate. M-aș aștepta
ca nodurile invizibile să fie frecvente în clădirile cu mult metal în pereți și podele, cu multe suprafețe
capabile să reflecte undele radio și cu multe surse de zgomot. În general, cu cât mediul radio este mai dur, cu
atât este mai mare probabilitatea ca un număr semnificativ de noduri să fie invizibile unul față de celălalt.
Toate mediile au noduri ascunse. Întrebarea este cât de multe sunt și câte coliziuni rezultă. Nodurile ascunse
sunt susceptibile de a reprezenta o problemă mai mare în rețelele foarte populate, unde mai multe stații au
posibilitatea de a transmite și de a provoca coliziuni nedorite, precum și în rețelele aglomerate, unde există
mai multe comunicații de rețea care pot fi întrerupte de coliziuni neintenționate.
În mediile cu interferențe severe, încurajarea fragmentării prin scăderea acestui prag poate îmbunătăți debitul
efectiv. Atunci când se pierd fragmente unice, trebuie retransmis doar fragmentul pierdut. Prin definiție,
fragmentul pierdut este mai scurt decât întregul cadru și, prin urmare, durează mai puțin timp pentru a fi
transmis. Stabilirea acestui prag este un act de echilibrare delicat. Dacă este scăzut prea mult, debitul efectiv
scade din cauza timpului suplimentar necesar pentru a confirma fiecare fragment. De asemenea, dacă se
stabilește acest parametru la un nivel prea ridicat, poate scădea debitul efectiv, permițând ca cadrele mari să
fie corupte, crescând astfel sarcina de retransmisie pe canalul radio.
Diminuarea limitei de încercări reduce spațiul tampon necesar pe sistemul local. Dacă cadrele expiră mai
repede, cadrele expirate pot fi aruncate, iar memoria poate fi recuperată mai repede. Creșterea limitelor de
reintroducere poate scădea debitul din cauza interacțiunilor cu protocoalele de nivel superior. Atunci când se
pierd segmente TCP, implementările TCP bine comportate efectuează o pornire lentă. Limitele de reintentare
mai lungi pot crește timpul necesar pentru a declara un segment pierdut.
30
2
17.2 Reglarea gestionării energiei
Încă de la început, 802.11 a fost conceput pentru dispozitive mobile. Totuși, pentru a fi utile, dispozitivele
mobile nu pot fi constrânse de un cablu de alimentare, așa că se bazează de obicei pe o baterie internă.
802.11 include o serie de parametri care permit stațiilor să economisească energie, deși economisirea
energiei se realizează în detrimentul debitului sau al latenței către stație.
Prelungirea intervalului de ascultare are două dezavantaje. Punctele de acces trebuie să stocheze cadrele
pentru stațiile care dorm, astfel încât un interval de ascultare lung poate necesita mai mult spațiu de stocare a
pachetelor în memoria tampon a punctului de acces. Un număr mare de clienți cu intervale lungi de ascultare
poate copleși spațiul tampon limitat din hardware-ul punctului de acces. În al doilea rând, creșterea
intervalului de ascultare întârzie livrarea cadrelor. Dacă o stație doarme atunci când punctul de acces
primește un cadru, cadrul trebuie să fie pus în buffer până când stația care doarme se trezește. După ce se
trezește, stația trebuie să primească un cadru Beacon care anunță cadrul tamponat și să trimită un PS- Poll
pentru a prelua cadrul. Acest proces de tamponare și recuperare poate întârzia timpul pe care cadrul îl petrece
în tranzit. Dacă acest lucru este acceptabil sau nu depinde de cerințele de trafic. Pentru comunicațiile
asincrone, cum ar fi e-mailul, prelungirea intervalului de ascultare nu este probabil să fie o problemă. Dar în
alte aplicații care necesită comunicații sincrone, sensibile la timp (cum ar fi fluxurile de date de pe piața
valorilor mobiliare în prezent sau un telefon IP cu o interfață 802.11 în viitor), un interval mai lung ar putea
să nu fie acceptabil. De asemenea, anumite aplicații ar putea avea probleme cu latența crescută. Aplicațiile de
baze de date, în special, sunt afectate în mod semnificativ de creșterea latenței. Un grup de lucru lucrează la
îmbunătățiri MAC pentru a asigura calitatea serviciului pentru transmisiile în rețelele 802.11, dar nu a apărut
încă niciun standard.
Modificarea DTIM are același efect ca și modificarea intervalului de ascultare. (Acest lucru nu ar trebui să
fie o surpriză, având în vedere că DTIM acționează ca Intervalul de ascultare pentru cadrele de difuzare și
multicast). Creșterea DTIM permite stațiilor mobile să economisească mai eficient energia, cu prețul
spațiului tampon din punctul de acces și al întârzierilor la recepție. Înainte de a mări DTIM, asigurați-vă că
toate aplicațiile pot suporta întârzierea crescută și că transmisiunile de tip broadcast și multicast nu sunt
utilizate pentru a distribui date la toate stațiile în mod sincron. În cazul în care aplicația utilizează cadre de
difuzare sau de multicast pentru a se asigura că toate stațiile mobile primesc simultan același blob de date,
așa cum ar fi cazul unei transmisii de date în timp real, creșterea DTIM va avea probabil efecte negative.
30
3
rămână alimentate pe durata ferestrei Announcement TIM (ATIM), care se măsoară în unități de timp (TU).
Diminuarea ferestrei ATIM crește economiile de energie, deoarece timpul necesar pentru pornirea stațiilor
mobile este redus. Stațiile se pot deconecta rapid și nu este necesar să fie active în timpul unei fracțiuni mari
din timpul dintre balize. Creșterea ferestrei ATIM crește probabilitatea ca o stație care economisește energie
să fie trează atunci când o a doua stație are un cadru. Calitatea serviciului este sporită, iar spațiul tampon
necesar este potențial mai mic.
Diminuarea sau dezactivarea ferestrei ATIM ar avea probabil același efect asupra aplicațiilor sincrone sau în
timp real ca și creșterea temporizatorului DTIM într-o rețea de infrastructură, adică este posibil să cauzeze
probleme în cazul comunicațiilor mai puțin fiabile sau al aplicațiilor care depind de date în timp real. Unul
dintre cele mai evidente exemple de aplicații în timp real ale rețelelor ad-hoc este jocul, dar este mult mai
probabil ca rețelele ad-hoc de jocuri să fie reglate pentru întârzieri reduse și un debit ridicat decât pentru o
funcționare cu consum redus de energie.
30
4
permit dezactivarea acesteia, deși în practică există puține motive pentru a face acest lucru.
O putere mai mică poate fi utilizată pentru a crește în mod intenționat densitatea punctelor de acces.
Creșterea densității punctelor de acces poate crește debitul agregat al rețelei fără fir într-o anumită zonă, prin
reducerea dimensiunii BSS care asigură acoperirea și prin permiterea unui număr mai mare de BSS. În
funcție de numărul de puncte de acces necesare pentru echipamentul 802.11a, reducerea puterii de transmisie
a punctelor de acces poate fi utilă, de asemenea, pentru a reduce aria de acoperire în cadrul unei treceri la
802.11a.
30
5
mai mult decât pragul pe rata de date.
RTS.
Număr de
Limita scurtă de reluare încercări de Același lucru ca și în cazul Același lucru ca și în cazul
retransmitere pentru limitei de reintentare lungă. limitei de reintentare lungă.
cadrele mai scurte decât
pragul RTS. Latența cadrelor unicast Economiile de energie sunt
Numărul de intervale către stație este redusă. De sporite prin menținerea
Beacon între
Interval de ascultare asemenea, se reduce emițătorului-receptor oprit
treziri ale stațiilor de
încărcarea buffer-ului pe pentru o fracțiune mai mare
salvare a puterii.
punctele de acces. de timp.
Latența datelor de multicast
Economiile de energie sunt
Numărul de intervale și de difuzare către stațiile de sporite prin menținerea
Beacon între salvare a puterii este redusă.
Fereastra DTIM emițătorului-receptor oprit
Transmisii DTIM (se De asemenea, se reduce pentru o fracțiune mai mare
aplică numai la încărcarea bufferului pe
de timp.
rețele de infrastructură). punctele de acces.
Perioada de timp în care Crește economiile de energie Latența către stațiile de
fiecare stație rămâne prin faptul că permite economisire a energiei este
Fereastra ATIM trează după o transmisie stațiilor mobile să se redusă, iar sarcina
Beacon într-o rețea oprească mai repede după tamponului poate fi redusă
independentă. transmiterea balizei. pentru alte stații din rețea.
Perioada de timp pe care
o stație o așteaptă după Scanarea durează mai mult,
Stația se deplasează rapid în
Timer de scanare activă trimiterea unui cadru de dar are mai multe șanse de
scanarea sa.
răspuns la sondă pentru reușită.
a primi un răspuns.
Perioada de timp în care Este posibil ca stația să nu Scanarea durează mai mult,
o stație monitorizează găsească rețeaua dorită dacă dar are mai multe șanse de
Timer de scanare pasivă
un canal în căutarea scanarea este prea scurtă. reușită.
unui semnal.
Perioada maximă de Autentificarea
timp între
AuthenticationTimeout cadre succesive în trebuie să fie Nici un efect semnificativ.
secvența de se derulează mai repede;
autentificare. dacă timpul de așteptare este
prea mic, este
Perioada maximă de Asociațiile posibilsăsă se
trebuie se
timp între desfășoare mai rapid; dacă
Timeout de asociere cadre succesive în timpul de așteptare este prea Nici un efect semnificativ.
secvența de asociere. mic, este posibil să existe
mai multe încercări.
Capitolul 18. Viitorul, cel puțin pentru 802.11
Este greu să faci predicții, mai ales cu privire la viitor.
-Yogi Berra
Aceasta completează imaginea noastră despre starea actuală a rețelelor 802.11. În acest capitol, vom scoate
un glob de cristal și vom vedea încotro se îndreaptă lucrurile. În primul rând, ne vom uita la standardele care
sunt în curs de elaborare și care sunt aproape de finalizare. Apoi, vom arunca o privire pe termen ceva mai
lung și vom încerca să tragem concluzii despre direcția spre care se îndreaptă rețelele locale fără fir.
30
6
au făcut mai multe compromisuri pentru a scoate standardul pe ușă, iar o mare parte din muncă a fost
amânată pentru mai târziu. Grupul de lucru 802.11 își desfășoară activitatea în mod public, iar oricine poate
consulta site-ul web al acestuia la adresa http://grouper.ieee.org/groups/802/11/ pentru a fi informat cu
privire la evoluția oricăreia dintre aceste revizuiri ale standardului 802.11.
Revizuirile standardului sunt efectuate de grupuri de lucru. Grupurile de lucru sunt numerotate cu litere, iar
toate revizuirile moștenesc litera corespunzătoare grupului de lucru. De exemplu, OFDM PHY a fost
standardizat de Task Group A (TGa), iar revizuirea acestora a fost denumită 802.11a.
Mecanismele de codificare utilizate de 802.11b sunt mai sofisticate decât cele din proiectul inițial 802.11, dar
lasă încă mult loc pentru îmbunătățiri. În mai 2001, propunerea Texas Instruments de a utiliza Packet Binary
Convolution Coding (PBCC) a fost eliminată din discuție; propunerea supraviețuitoare de a utiliza OFDM în
banda ISM făcută de Intersil pare să aibă succes, deși nu a obținut încă suficient sprijin pentru a ajunge la
statutul de proiect.
30
7
mare atunci când sunt necesare raze de acțiune mai mari. Controlul puterii de emisie permite implementarea
de rețele dense, permițând administratorilor să controleze zona deservită de un punct de acces prin reglarea
puterii pentru a obține dimensiunea dorită. Furnizorii au dezvoltat deja implementări preliminare ale
îmbunătățirilor TGh și probabil că acestea vor fi revizuite pentru a fi conforme cu standardul final.
Cele mai mari probleme pe termen lung se referă la domenii precum mobilitatea și securitatea wireless, care
prezintă probleme greu de rezolvat.
18.2.1 Mobilitate
Rețelele fără fir se bazează în mod fundamental pe mobilitate. Implementările 802.11 au demonstrat cu
succes că utilizatorii sunt interesați de mobilitate și că conectivitatea mobilă este o nevoie de mult timp
resimțită în lumea rețelelor. La urma urmei, utilizatorii se deplasează, dar prizele de rețea nu se deplasează.
Cu toate acestea, 802.11 oferă doar mobilitate la nivel de legătură, iar aceasta este posibilă doar atunci când
punctele de acces pot comunica între ele pentru a ține evidența stațiilor mobile. Standardizarea IAPP de către
grupul de lucru F ar trebui să faciliteze implementarea rețelelor prin facilitarea interoperabilității între mai
mulți furnizori. Standardizarea IAPP va facilita, de asemenea, fuzionarea mai multor rețele fără fir distincte
între ele.
Este nevoie de multă planificare dacă doriți să implementați o rețea LAN fără fir cu o zonă de acoperire
substanțială, în special dacă mobilitatea fără întreruperi în întreaga zonă de acoperire este o cerință. În
majoritatea implementărilor, cerința de planificare centralizată nu reprezintă în sine un obstacol. Cu toate
acestea, în cazul rețelelor comunitare, cooperarea lejeră este cuvântul de ordine, iar planificarea centralizată
de comandă și control face dificilă construirea unei rețele funcționale. În plus, grupurile de rețele comunitare
nu dispun de resursele necesare pentru a achiziționa switch-uri Ethernet mari, pentru a extinde VLAN-urile
între case și pentru a crea o rețea centrală de fibră optică în cartier. Rețelele comunitare sunt, de obicei, o
federație de puncte de acces care oferă acces la internet prin NAT. Fără o adresare centralizată, utilizatorii
mobili vor trebui să obțină noi adrese DHCP atunci când se deplasează în roaming în cadrul unei rețele.
Este ușor să trecem cu vederea problemele pe care mobilitatea le cauzează la nivel IP. Este ușor de spus că
un nod fără fir ar trebui să primească o nouă adresă IP atunci când se mută dintr-o parte a unei rețele mai
mari în alta, dar în practică nu este simplu. Cum faceți ca nodul să observe că ar trebui să renunțe la adresa sa
actuală și să ceară una nouă? Ce se întâmplă cu conexiunile de rețea care sunt deschise atunci când se
schimbă adresa IP a nodului?
30
8
Evitarea cerinței NAT și a necesității de a schimba periodic adresele necesită mobilitate la nivelul rețelei. IP
mobil a fost standardizat într-o măsură rezonabilă, dar nu a apărut încă o implementare IP mobilă cu sursă
deschisă. În lipsa unei forțe comerciale importante, este probabil ca rețelele comunitare să fie cele care vor
conduce viitoarele implementări Mobile IP cu sursă deschisă. Atunci când IP mobil va putea fi implementat
fără mari bătăi de cap, este posibil să se producă o nouă explozie a pieței, pe măsură ce managerii de rețea
vor descoperi că implementarea rețelelor fără fir se poate face fără jocuri dureroase de readresare sau de
comutare Ethernet.
Este posibil ca rețelele LAN fără fir să împrumute câteva concepte de la telefonia mobilă. Atunci când
experții europeni în domeniul telefoniei au scris standardele pe care se bazează rețelele celulare moderne de a
doua generație, s-a recunoscut în mod explicit faptul că nici un operator de telecomunicații nu avea resursele
necesare pentru a construi o rețea celulară paneuropeană. Anterior, telefonia fără fir fusese împiedicată de o
multitudine de standarde incompatibile care ofereau o acoperire fragmentată în anumite părți ale Europei.
Experții și-au dat seama că valoarea transportului unui telefon mobil este proporțională cu zona în care acesta
poate fi utilizat. Prin urmare, standardele GSM care au fost adoptate în cele din urmă au pus accentul pe
funcțiile de roaming, care ar permite unui abonat să utilizeze mai multe rețele, fiind în același timp facturat
de o singură companie de rețea. Pe măsură ce rețelele LAN fără fir cu acces public devin mai mari, este
probabil ca funcțiile de autentificare și roaming să constituie un obiectiv mai important atât pentru grupul de
lucru 802.11, cât și pentru IETF. Partajarea rețelei este un alt concept care va fi probabil împrumutat din
lumea celulară. Costul incredibil al licențelor de a treia generație a împins o serie de operatori de telefonie
mobilă în pragul falimentului. Ca răspuns, grupuri de operatori plănuiesc acum să împartă infrastructura de
transport de date pentru a împărți costurile și riscurile unei rețele scumpe de a treia generație. Costurile
ridicate ale construirii unei rețele 802.11 la scară largă vor avea probabil același efect, iar jucătorii
supraviețuitori din "zonele fierbinți" se vor regrupa în jurul unui set de puncte de acces multilocatari în zona
de acoperire.
18.2.2 Securitate
Rețelele fără fir au fost toate afectate de o securitate slabă. În 2001, slăbiciunile standardului WEP (Wired
Equivalent Privacy) au fost în atenția presei cu o mare regularitate, culminând cu o întrerupere totală la
jumătatea anului. Totuși, chiar și în acest context, piața echipamentelor de rețea 802.11 a explodat. Este
nevoie de mecanisme de securitate mai bune pentru a permite implementarea coordonată la nivel central în
cadrul unor instituții mari, preocupate de securitate, dar deficiențele aparente de securitate ale
echipamentelor actuale nu au împiedicat piața să se formeze și să crească rapid.
Mulți observatori suspectau de mult timp că WEP era în mod fundamental defect. (Mai mulți comentatori l-
au ironizat cu umor, numindu-l "Wiretap Equivalence, Please"). WEP suferă de mai multe defecte de
proiectare fatale, iar acum este clar că este nevoie de ceva mult mai bun. O tactică obișnuită de remediere a
deficiențelor WEP este de a solicita utilizarea unei tehnologii de criptare mai puternice pe legătura fără fir.
Din păcate, acest lucru nu face decât să mute problema în altă parte. Adăugarea unui software client VPN
mută problema de la deficiențele de securitate ale legăturii fără fir la gestionarea imaginilor de software
pentru desktop. Integrarea în sistem a software-ului client VPN este dificilă în cele mai bune zile. Până acum,
integrarea s-a dovedit a fi un obstacol prea mare pentru majoritatea utilizatorilor. În viitor, 802.11 va trebui
să includă autentificarea reciprocă cu cheie publică a stațiilor și a punctelor de acces și chei de sesiune
aleatoare. Niciuna dintre cele două nu este o idee nouă și ambele sunt utilizate de ani de zile atât în ssh, cât și
în IPSec.
Cel mai important, însă, este că sunt necesare controale de acces diferite pentru viitor. În prezent, majoritatea
rețelelor LAN fără fir sunt utilizate pentru a extinde rețelele LAN corporative la nivelul întregului birou.
Conceptele de autentificare existente au fost concepute pentru un grup de utilizatori cunoscut și static, cum ar
fi un grup de angajați. La fel ca în cazul telefoniei celulare, promisiunea rețelelor fără fir este instalarea în
locuri greu accesibile sau în locuri în care utilizatorii sunt în mișcare. Proiectarea unei rețele 802.11 pentru
un aeroport sau o gară necesită rezolvarea problemei cine are voie să utilizeze rețeaua. Aceste probleme nu
sunt triviale; furnizorii de servicii trebuie să se gândească la modul în care să protejeze utilizatorii unii de
alții și la modul în care să autentifice utilizatorii la punctele de acces și la alte servicii din rețea.
30
9
18.2.3 Resurse radio
Până în prezent, rețelele fără fir au avut parte de o călătorie gratuită. Acestea sunt destul de exotice, iar
cardurile wireless nu sunt încă foarte răspândite (deși se vând rapid și, ca urmare, devin mai puțin
costisitoare), astfel încât rețelele wireless tind să aibă relativ puțini utilizatori, iar rețelele în sine sunt relativ
îndepărtate din punct de vedere fizic. Ce se întâmplă atunci când acestea sunt stresate? Cum ar fi o rețea fără
fir dacă ar avea, să zicem, 1.000 de utilizatori (care pot fi ușor susținuți de o rețea cu fir bine concepută)?
Cum ar fi într-o clădire mare de birouri, unde s-ar putea să aveți o jumătate de duzină de companii, fiecare cu
propria rețea, în spațiul a două sau trei etaje?
Nu avem încă răspunsuri la aceste întrebări. Pe măsură ce tehnologia fără fir devine tot mai răspândită, vom
fi nevoiți să le răspundem. Este clar, totuși, că există constrângeri legate de resurse. Tehnologiile actuale vor
suferi din cauza supraaglomerării în banda de 2,4 GHz fără licență. 802.11a și alte tehnologii se vor muta în
banda de 5-GHz, dar aglomerația va deveni în cele din urmă o problemă și acolo. Între timp, utilizatorii
comerciali se luptă pentru a obține spațiu de frecvență suplimentar și este puțin probabil ca guvernele să
aloce mai mult spectru pentru utilizatorii fără licență.
Există câteva căi de ieșire din această problemă. Tehnicile de codificare îmbunătățite vor fi de ajutor;
utilizarea antenelor direcționale poate face posibilă coexistența mai multor dispozitive într-un spațiu limitat.
Antenele direcționale nu sunt lipsite de costuri: cu cât o antenă direcțională este mai eficientă, cu atât este
mai greu de țintit. Este foarte frumos să vă imaginați că stați la o masă de picnic în fața biroului companiei
dvs. cu antena dvs. portabilă îndreptată spre punctul de acces de pe acoperiș; dar ce se întâmplă dacă
altcineva se așează și dărâmă antena? Cât de greu va fi să o reorientați?
Alte soluții au fost deja menționate în discuția privind continuarea activității de standardizare. Vom vedea cu
siguranță carduri care pot comuta între transmisiile de mare putere și cele de putere redusă, eventual chiar
schimbând canalele din mers pe măsură ce se schimbă cerințele de putere.
18.2.4 Desfășurare
Una dintre problemele majore cu care se confruntă arhitecții rețelelor fără fir de acces public este faptul că
serviciul este destul de generic. În absența oricăror constrângeri, oricine poate monta o antenă și poate oferi
acces la internet prin intermediul echipamentelor 802.11. Telefonia mobilă a rezolvat această problemă prin
acordarea de licențe pentru spectrul de frecvențe, astfel încât un singur operator să aibă dreptul de a transmite
într-o anumită bandă de frecvențe. O soluție similară nu este posibilă în cazul 802.11, deoarece acesta
utilizează în mod explicit benzile de frecvențe nelicențiate. Prin urmare, concurența dintre furnizorii de rețele
se mută la nivelul politic al modelului OSI; un exemplu este un furnizor de rețele care închiriază spațiu de la
proprietarul clădirii pentru dreptul exclusiv de a implementa o rețea fără fir într-o anumită zonă.
Aeroporturile sunt unul dintre principalii susținători ai acestei noi abordări, deși mulți observatori consideră
că permiterea unei concurențe reale ar servi mai bine intereselor utilizatorilor.
Alte probleme de implementare cu care se confruntă constructorii de rețele LAN fără fir sunt comune în
întreaga industrie: linii de comandă obtuze, necesitatea de a acorda o atenție sporită desktopurilor individuale
și lipsa automatizării la scară largă. Furnizorii se concentrează pe cadrele de gestionare la scară largă pentru a
ușura durerea administratorilor de rețea blocați în gestionarea a zeci sau sute de puncte de acces. Inginerii de
rețea au nevoie de instrumente de analiză mai bune, atât pentru faza de studiu al site-ului, cât și pentru faza
de depanare/ implementare.
18.3 Sfârșitul
Și asta e tot. Viitorul rețelelor fără fir nu este lipsit de probleme, dar acest lucru nu este diferit de cel al
oricărei alte tehnologii. Prețul plăcilor de rețea scade rapid - acum costă aproximativ jumătate din cât costau
atunci când am început să scriu și nu ar fi surprinzător dacă ar fi în cele din urmă puțin mai scumpe decât o
placă Ethernet obișnuită. Deși este probabil adevărat că echipamentele care rămân fixe vor beneficia de o
rețea fixă - de exemplu, este greu de imaginat să faci copii de rezervă pentru o bază de date mare printr-o
rețea fără fir - cu siguranță vom vedea din ce în ce mai mulți utilizatori de computere care își vor accesa
rețelele prin intermediul legăturilor fără fir, părăsindu-și birourile și lucrând în parc, la bibliotecă sau oriunde
31
0
se simt cel mai bine.
31
1
Anexa A. 802.11 MIB
802.11 conține funcții de gestionare extinse pentru a face conexiunea fără fir să pară ca o conexiune
obișnuită cu fir. Complexitatea funcțiilor de gestionare suplimentare are ca rezultat o entitate de gestionare
complexă cu zeci de variabile. Pentru ușurința utilizării, variabilele au fost organizate într-o bază de
informații de management (MIB), astfel încât managerii de rețea să poată beneficia de o vizualizare
structurată a parametrilor 802.11. Specificația formală a MIB 802.11 este anexa D la specificația 802.11.
Prezentarea generală a structurii de bază a MIB 802.11 este prezentată în figura A-1. Patru ramuri principale
compun MIB:
dotllsmt
dotllmac
Compus din obiecte care raportează starea diferiților parametri MAC și permit configurarea
acestora.
dotllres
dotllphy
31
2
A.2 Managementul stației
Managementul stației este termenul utilizat pentru a descrie parametrii de configurare globală care nu fac
parte din MAC-ul propriu-zis. Figura A-2 prezintă o vedere de nivel înalt a ramurii de gestionare a stației din
MIB. Șase subramuri organizează informațiile privind configurația globală, autentificarea și
confidențialitatea și oferă un mijloc de notificare automată a evenimentelor semnificative.
■dot; HuMDfTJ
- punct J (2!
-fatHOWtmtmtffl)
■fatl KFPfatOuratMffi)
- dot J Fpțpo/netwreflut
(6!
■ dot;
ffiitîKjrtțjrHfltoipfiflieflrfdfZJ
- dot J IFoweMarwjemertttote
(S)
-dot! IDtiMSSOM)
-falHDetirriiESSTypetlO)
dot; f CjpmttaiMfflWfirt fl
N
- fat 1 t deuton ftwdflJj
-*rl wnmteM(tS)
-fatllfawcintianftesporrielmiFOia
(14!
- dot; IDtssodateReason CIS)
-fat I IDiuixiatâlatian (16:
dot)
JteMttestiratiosfeirwnflZJ
- dot I T Deviatentiation
Jtafmr f IS)
- dot) Mi/rfteflti
taroftrfStdtirs P?/
-doff
MuffesfirafafeoiSifntip# (20)
dotllStationID (MacAddress)
Șirul de biți din acest obiect este utilizat pentru a identifica stația în fața unui manager
extern. În mod implicit, i se atribuie valoarea adresei programate unice la nivel mondial a
stației.
dotllMediumOccupancyLimit (număr întreg, intervalul 0-1.000)
31
3
Acest obiect are semnificație numai pentru stațiile care implementează accesul fără contenție
utilizând funcția de coordonare a punctelor. Acesta măsoară numărul de unități de timp (TU)
continue în care accesul fără contenție poate domina mediul. În mod implicit, este setat la 100 TU,
cu o valoare maximă de 1.000 (1,024 secunde).
Dacă această valoare este mai mare, crește capacitatea alocată serviciului fără concurență. Scăzând-
o, se reduce timpul disponibil pentru serviciul fără conflicte. Administratorii de rețea pot regla
această valoare în mod corespunzător odată ce sunt fabricate produsele care implementează
serviciul fără contenție.
dot11CFPollable (TruthValue: un tip definit setat la 1 pentru true sau 2 pentru false)
Acest obiect raportează dacă o stație poate răspunde la mesajele de interogare fără contenție.
Deoarece capacitatea de a răspunde la mesajele CF-Poll este o funcție a software-ului instalat, acest
obiect este numai pentru citire.
Perioadele fără contenție încep întotdeauna cu un mesaj DTIM. Acest obiect reprezintă numărul de
intervale DTIM între perioadele fără contenție. Mesajele DTIM fac întotdeauna parte dintr-un
cadru Beacon, astfel încât timpul dintre începuturile perioadelor fără contenție poate fi obținut prin
înmulțirea valorii perioadei CFP din acest obiect cu intervalul DTIM.
Acest obiect descrie durata maximă a perioadei fără contenție atunci când este creat un nou BSS.
Motivul pentru diferența dintre intervalul de valori permise între acest obiect și
dot11MediumOccupancyLimit este un mister.
dot11PrivacyOptionImplemented (TruthValue)
Dacă stația implementează WEP, acest obiect va fi adevărat (1). În mod implicit, este fals (2). Este
de tip readonly deoarece este necesară o actualizare a software-ului stației pentru a implementa
WEP. Acest obiect nu raportează dacă WEP este utilizat, ci doar dacă este disponibil.
Acest obiect raportează dacă o stație este activă (1) sau în modul de economisire a energiei (2).
Atunci când este interogat de un manager extern, acesta va returna întotdeauna activ, deoarece o
stație trebuie să fie alimentată pentru a trimite cadrul de răspuns. Acest obiect este mult mai util
pentru o entitate de gestionare locală, care poate interoga periodic obiectul pentru a determina cât
de des este activă o stație.
În timpul procedurii de scanare, stațiile pot fi configurate pentru a căuta o anumită rețea, care este
identificată prin ID-ul setului de servicii (SSID). Entitățile de gestionare pot seta această valoare
pentru a modifica procesul de scanare pentru a se asocia preferențial cu o anumită rețea.
31
4
dot11DesiredBSSType (enumerat)
La fel ca și obiectul anterior, acest obiect este utilizat pentru a configura procedura de scanare. Prin
setarea acestui obiect, un manager poate forța asocierea cu o rețea de infrastructură (1), cu un BSS
independent (2) sau cu orice (3) BSS.
Inițial, aceasta descria rata de date ca un număr care reprezenta numărul de creșteri de 500 kbps
pentru rata de date. Lucrările recente de standardizare vor face probabil ca acestea să devină
etichete simple, deoarece intervalul de 1-127 permite doar o rată maximă de 63,5 Mbps.
Acest obiect conține lungimea intervalului Beacon, în TU. Odată ce a fost stabilit un BSS cu
intervalul Beacon, valoarea poate fi modificată. Cu toate acestea, ea nu va intra în vigoare până
când nu se creează un nou BSS.
Acest obiect conține codul motivului din cel mai recent cadru de dezasociere sau de neautentificare
transmis. În cazul în care nu a fost transmis niciun astfel de cadru, valoarea este 0. Pentru o listă
completă a codurilor de motiv, a se vedea capitolul 3 sau clauza 7.3.1.7 din 802.11.
Acest obiect conține adresa MAC a stației către care a fost transmis cel mai recent cadru de
dezasociere sau de neautentificare. Dacă nu există un astfel de cadru, valoarea este 0. Prin utilizarea
oricăruia dintre aceste obiecte în combinație cu obiectul Reason corespunzător descris anterior, un
manager poate urmări care stație a fost eliminată din rețea și de ce.
Acest obiect conține codul de stare din cel mai recent cadru de eșec de autentificare transmis. Dacă
nu a fost transmis niciun cadru de acest tip, valoarea este 0. Pentru o listă completă a codurilor de
stare, a se vedea capitolul 3 sau clauza 7.3.1.9 din 802.11.
dot11AuthenticateFailStation (MacAddress)
Acest obiect conține adresa MAC a stației către care a fost transmis cel mai recent cadru de eșec de
autentificare. Dacă nu există un astfel de cadru, valoarea este 0.
31
5
A.2.2. Tabelul Algoritmi de autentificare
Tabelul Algoritmi de autentificare raportează ce algoritmi de autentificare sunt suportați de stație pe fiecare
interfață. Cel mai bine este să o considerați ca fiind matricea tridimensională prezentată în figura A-4.
dotllsmt ID I
_____* . . .:____
[î^1iniițlșniti "tioiiAlșnritțiiriîrab|£(2)
În plus față de variabila de index ifIndex, se utilizează o variabilă de indexare auxiliară. Motivul pentru
variabila auxiliară este acela că există mai mulți algoritmi de autentificare, iar tabelul ar trebui să îi raporteze
pe toți. Pentru fiecare index, indexul auxiliar permite ca mai multe celule să raporteze câte un algoritm de
autentificare. Fiecare celulă are două obiecte componente:
Acest obiect este setat fie la openSystem (1), fie la sharedKey (2) pentru a raporta algoritmul de
autentificare.
dotllAuthenticationAlgorithmsEnable (TruthValue)
Acest obiect reflectă dacă algoritmul de autentificare corespunzător notat de obiectul anterior este
suportat de interfața care indexează tabelul. În mod implicit, este setat la true (1) pentru
autentificarea în sistem deschis și la false (2) pentru autentificarea cu cheie partajată.
Tabelul de chei implicit este destul de simplu. Fiecare interfață are asociate maximum patru chei implicite,
deoarece specificația WEP permite patru chei implicite pentru fiecare rețea. Atunci când este transmis în
cadre pe calea aerului, ID-ul cheii WEP pentru cheia implicită este cuprins între 0-3. În acest tabel, însă,
indicele este cuprins între 1-4. Fiecare celulă din tabel are doar un singur obiect:
31
6
dotllWEPDefaultKeyValue (WEPKeytype)
Un șir de 40 de biți care conține cheia implicită pentru interfața și ID-ul cheii implicite specificate
de locația din tabel.
WEP permite utilizarea unei chei diferite pentru fiecare adresă MAC din lume. Cheile pot fi alocate unei
perechi unice de (adresa emițătorului, adresa receptorului). Pentru fiecare interfață din sistem, un număr
arbitrar de perechi de adrese și chei poate fi asociat cu acea interfață. Fiecare interfață utilizează un index
auxiliar pentru a identifica toate adresele MAC asociate cu chei, plus informații despre fiecare adresă.
Următoarele trei obiecte sunt utilizate pentru a descrie o relație de corelare a cheilor. Un al patrulea obiect
din rând oferă statutul rândului, dar indicatorul de statut al rândului este utilizat numai la crearea sau
ștergerea rândurilor din tabel.
dotllWEPKeyMappingAddress (MacAddress)
Aceasta este "cealaltă" adresă a perechii de adrese pentru care există o relație de corespondență de
chei.
dot11WEPKeyMappingWEPOn (TruthValue)
Acest obiect este setat la true (1) atunci când trebuie să se utilizeze WEP la comunicarea cu adresa
de mapare a cheilor. În cazul în care WEP nu trebuie utilizat, acest obiect este setat la false (2).
Aceasta este informația de codificare pe 40 de biți utilizată ca secret partajat pentru WEP. Din
punct de vedere logic, această celulă din tabel ar trebui să fie numai pentru scriere, dar nu toate
implementările vor respecta această convenție.
-dbfl (AWrajtflpreiktifMraeGwf'i 1)
-dotl)KEFnortjjunI{12)
- dot) )!rtmsmitttdFramtCoant(Jî} -dotl) WlPUnedecT/pHrbSetnunt (H)
31
7
A.3.1. Tabelul dotlIOperationsTable
Tabelul principal din arborele de gestionare a stației este tabelul de configurare globală,
dotllOperationTable, care este prezentat în figura A-6. Toate intrările din tabelul de configurare a stației
încep cu prefixul dotllmac.dotllOperationTable.dotllOperationEntry (2.1.1) și sunt indexate de o interfață de
sistem:
dotllMACAddress (MacAddress)
Acest obiect este adresa MAC a stației. În mod implicit, este adresa unică la nivel global atribuită
de producător. Cu toate acestea, ea poate fi înlocuită de un manager local.
Orice date unicast sau cadre de gestionare mai mari decât pragul RTS trebuie transmise folosind
schimbul de handshake RTS/CTS. În mod implicit, valoarea este 2,347, ceea ce are ca efect
dezactivarea compensării RTS/CTS înainte de transmisie. Setarea obiectului la 0 activează
schimbul de schimb de mâini RTS/CTS înainte de fiecare transmisie.
Limita de reluare scurtă se aplică cadrelor care sunt mai scurte decât pragul RTS. Cadrele scurte
pot fi retransmise până la limita de reintentare scurtă înainte de a fi abandonate și raportate
protocoalelor de nivel superior.
Limita de reluare lungă este analogă limitei de reluare scurtă, dar se aplică cadrelor mai lungi decât
pragul RTS.
Atunci când un cadru unicast depășește pragul de fragmentare, acesta este fragmentat. Antetele și
remorcile MAC se iau în considerare în limitele pragului.
Acest obiect reprezintă numărul de TU pe care stația va încerca să transmită un cadru. În cazul în
care cadrul este reținut de MAC mai mult decât durata de viață, acesta este eliminat, iar eșecul este
raportat protocoalelor de nivel superior. În mod implicit, este setat la 512 TU, adică aproximativ
524 ms.
Atunci când se utilizează fragmentarea în stratul MAC, receptorul utilizează un cronometru pentru
a elimina fragmentele "vechi". După recepționarea primului fragment al unui cadru, ceasul începe
să funcționeze. Când expiră cronometrul, toate fragmentele stocate în memoria tampon pentru
reasamblare sunt eliminate.
A.3.2. DotllCountersTable
Contoarele permit unei entități de gestionare locale sau externe să monitorizeze performanța unei interfețe
31
8
fără fir. Una dintre principalele utilizări ale datelor de la contoare este luarea unor decizii informate de
reglare a performanțelor. Toate intrările din acest tabel încep cu
dotllmac.dotllCountersTable.dotllCountersEntry (2.2.1):
dotllTransmittedFragmentCount (Counter32)
Acest contor este incrementat pentru toate fragmentele unicast recunoscute și pentru fragmentele de
gestionare multicast sau de date multicast. Cadrele care nu sunt fragmentate în bucăți, dar care pot
fi transmise fără fragmentare, determină, de asemenea, incrementarea acestui contor.
dotllMulticastTransmittedFrameCount (Counter32)
Acest contor este incrementat de fiecare dată când se trimite un cadru multicast. Spre deosebire de
contorul anterior, nu este necesară confirmarea.
dotllFailedCount (Counter32)
Atunci când cadrele sunt eliminate deoarece numărul de încercări de transmisie a depășit fie limita
de reintrări scurte, fie limita de reintrări lungi, acest contor este incrementat. Este normal ca acest
contor să crească odată cu creșterea sarcinii pe un anumit BSS.
dotllRetryCount (Counter32)
Cadrele care sunt primite după ce au necesitat o retransmitere vor crește acest contor. Orice număr
de retransmisiuni va determina creșterea contorului.
dotllMultipleRetryCount (Counter32)
Cadrele care necesită două sau mai multe retransmisiuni vor crește acest contor. Ca atare, acesta va
fi întotdeauna mai mic sau egal cu numărul de reintrări.
Cadrele duplicate apar atunci când se pierd confirmările. Pentru a furniza o estimare a numărului de
confirmări pierdute de la stație, acest contor este incrementat ori de câte ori se primește un cadru
duplicat.
dotllRTSSuccessCount (Contra32)
dotllRTSFailureCount (Counter32)
Atunci când nu se primește niciun CTS pentru un RTS transmis, acest contor este incrementat.
dotllACKFailureCount (Counter32)
Acest contor urmărește în mod direct numărul de confirmări de primire pierdute. Ori de câte ori
este transmis un cadru care ar trebui să fie confirmat, iar confirmarea nu este primită, acest contor
este mărit.
dotllReceivedFragmentCount (Counter32)
Acest contor urmărește toate datele și fragmentele de gestionare primite. Cadrele complete sunt
31
9
considerate fragmente în scopul incrementării acestui contor.
dotllMulticastReceivedFrameCount (Counter32)
dotllFCSErrorCount (Counter32)
În cazul în care calculul de verificare a cadrelor eșuează, acest contor este incrementat. Acesta este
unul dintre principalii contoare care oferă administratorilor de rețea o idee despre starea de sănătate
a unui BSS.
dot11TransmittedFrameCount (Contra32)
Numărul de cadre transmise reprezintă numărul de cadre transmise cu succes. O parte din definiția
transmiterii cu succes este aceea că se primește o confirmare de primire așteptată.
dot11WEPUndecryptableCount (Counter32)
Acest contor este incrementat atunci când un cadru de intrare indică faptul că este criptat cu WEP,
dar nu este posibilă decriptarea. În mod natural, acest număr va crește rapid la stațiile care nu
implementează WEP atunci când în rețea sunt utilizate cadre WEP. De asemenea, acesta poate
crește rapid atunci când cheia de mapare a cheilor nu este valabilă sau cheia implicită este
incorectă.
32
0
A.4 Managementul nivelului fizic
Gestionarea stratului fizic este împărțită în 11 tabele, după cum se arată în figura A-7. Anumite tabele sunt specifice
unui anumit produs sau implementarea este foarte dependentă de furnizor, astfel încât tabelele respective nu sunt
descrise în acest apendice. Există un tabel pentru stratul fizic infraroșu, dar și acest tabel este omis deoarece niciun
produs de pe piață nu implementează stratul fizic infraroșu.
fdotllPhylRTablE ail |
| toi IPhyOpewiioi)Table(1) |
.toTIrtpIwwflJ
-Ari ftj
-tonfa^fypefl)
dotllPHYType (enumerat)
Acest obiect este setat la fhss (1) pentru sistemele radio cu salt de frecvență și dsss (2) pentru sistemele radio
cu secvență directă. Poate fi, de asemenea, setat la irbaseband (3) în cazul în care se implementează vreodată
sisteme IR și va fi setat la ofdm (4) pentru OFDM PHY specificat în 802.11a.
Acest obiect este setat la domeniul de reglementare curent al sistemului. Sunt posibile mai multe valori,
după cum se arată în tabelul A-1.
32
1
Franța Franța
(50)
Institutul de inspecție și certificare a echipamentelor
mkk (64) radio Japonia
dotllTempType (enumerat)
Acest obiect este setat la tempTypel (1) pentru un interval de temperatură de funcționare comercială de 0-40
grade Celsius și tempType2 (2) pentru un interval de temperatură de funcționare industrială de 0-70 grade
Celsius.
Timpul, în microsecunde, necesar pentru ca PMD de salt de frecvență să treacă de la canalul 2 la canalul 80.
Acest lucru este fixat de specificație, astfel încât definiția MIB corespunzătoare este, de asemenea, fixă.
Acest obiect este setat la canalul de operare curent. Într-un sistem cu salt de frecvență, canalul de operare se
schimbă frecvent.
Perioada maximă de timp în care emițătorul are voie să utilizeze un singur canal, în TU.
Indicele din modelul de salt curent care determină numărul canalului curent. Acest indice va selecta
frecvența de salt în dotllCurentChannelNumber.
32
2
după numărul interfeței și încep cu dotllphy.dotllPhyDSSSTable.dotllPhyDSSSEntry (4.5.1):
Acest obiect raportează canalul de operare curent. Canalele valide sunt cuprinse între 1-14.
Trei opțiuni principale de evaluare a canalului liber pot fi utilizate pentru a determina starea unui canal de
operare cu secvență directă: detectarea energiei (ED), detectarea purtătoarei (CS) sau o combinație a celor
două. Celor trei opțiuni li se atribuie valori numerice și se însumează pentru a produce valoarea raportată de
acest obiect. Numai detectarea energiei primește valoarea 1. Numai detectarea purtătoarei primește valoarea
2. Utilizarea ambelor în combinație primește valoarea 4. Un sistem care suportă toate cele trei moduri
raportează o valoare de 7 în acest obiect.
dotllCurrentCCAMode (enumerat)
Acest obiect este setat la edonly (1) dacă pentru evaluarea clarității canalului se utilizează numai detectarea
energiei. Dacă se utilizează numai funcțiile de detectare a purtătoarelor MAC, obiectul este setat la csonly
(2). Dacă sunt utilizate ambele, obiectul este setat la edandcs (4).
dotllTIThreshold (Integer32)
Acest mediu se va raporta ca fiind ocupat dacă intensitatea semnalului recepționat este peste acest prag.
PHY-ul OFDM este proiectat pentru benzile de frecvență U-NII. Cea mai joasă bandă (5,15-5,25 GHz)
primește valoarea 1, banda medie (5,25-5,35 GHz) primește valoarea 2, iar banda înaltă (5,725-5,825 GHz)
primește valoarea 4. Valorile corespunzătoare benzilor de frecvență acceptate sunt adăugate pentru a
produce valoarea returnată de o interogare a acestui obiect.
În 1999, 802.11 era o tehnologie promițătoare care își demonstrase valoarea pe câteva piețe restrânse. Interfețele
802.11 costau în jur de 300 de dolari, iar punctele de acces erau în jur de 1.000 de dolari. Apple a văzut promisiunea
acestei tehnologii și a acționat agresiv, lansând puncte de acces de 300 de dolari și interfețe de 99 de dolari. Cu un
nou concurent care, dintr-o dată, a stabilit brusc prețul echipamentului la o treime din prețul predominant, ceilalți
furnizori au fost forțați să scadă prețurile în mod dramatic, iar piața a luat avânt. Prețurile au continuat să scadă în
ultimul an. Probabil că 802.11 nu va fi niciodată la fel de ieftin ca Ethernet, dar este ușor de imaginat interfețe 802.11
sub 50 de dolari și puncte de acces sub 100 de dolari.
32
3
Această anexă a fost posibilă datorită unui împrumut generos de echipament din partea Apple. Apple mi-a
împrumutat un iBook care rulează Mac OS X 10.1, versiunea dual Ethernet a stației de bază AirPort și instrumentele
software pentru configurare și gestionare. Din păcate, a sosit prea târziu pentru a putea include în discuția despre
hardware-ul Apple; acest lucru va trebui să aștepte a doua ediție. Livrarea târzie m-a împiedicat, de asemenea, să
prezint stația de bază software, o aplicație MacOS 9 care transformă orice Macintosh cu o cartelă AirPort într-o stație
de bază. (Nu era disponibilă pentru MacOS X în momentul în care această carte a fost tipărită, așa că constrângerile
de timp au împiedicat includerea ei).
Instalarea cartelei AirPort într-un iBook este o procedură relativ simplă. IBook-ul trebuie să fie oprit, scos din priză și
să i se scoată bateria. Fanta AirPort se află sub tastatură. Ridicați tastatura, glisați cartela înăuntru și conectați cablul
de antenă încorporat al computerului la cartelă. Alte mașini sunt la fel de simple. PowerBooks funcționează la fel ca
iBooks. Slotul AirPort de pe iMacs se află sub panoul inferior; mașinile tower au un slot ușor accesibil sub capac.
Conectorul de antenă externă este același conector utilizat de produsele Lucent, astfel încât utilizatorii care doresc cu
adevărat o antenă externă pot utiliza echipamente Lucent.
Cardurile AirPort adăugate după prima pornire a sistemului pot fi configurate cu ajutorul asistentului de configurare
AirPort.121 După ce ați introdus cardul, rulați asistentul de configurare. Când acesta pornește, veți vedea caseta de
dialog din Figura B-1.
[B]
De asemenea, cardurile pot fi configurate cu ajutorul aplicației System Preferences (Preferințe de sistem).
Pentru a fi complet, în acest apendice se discută mai întâi despre Asistentul de configurare și apoi despre
aplicația System Preferences în ceea ce privește monitorizarea și modificarea configurației. Cu toate
acestea, nu există niciun motiv pentru care să nu puteți configura cardul direct din aplicația System
Preferences.
32
4
Alegeți să configurați placa AirPort și faceți clic pe Continue (Continuare). Următorul pas, prezentat în figura B-2,
este selectarea rețelei la care doriți să vă alăturați. Fiecare rețea aflată în raza de acțiune este afișată în meniul pop-up.
Figura B-2 arată cum utilizatorul selectează rețeaua Little Green Men.
În cazul în care Airport nfilwurk Ilia! pe care doriți să îl !0 idm este 'io1 disponibil, asigurați-vă că computerul dvs. se află în raza de acțiune a unui AirPort S/raticMi și că stația
de bază este. pornită. Apoi cltoDteți "Scan Again" pentru a vedea dacă rețeaua devine disponibilă.
Rețeaua ai■Pon Rețeaua "Little Green Men" este pretecred tjy un pasiword. Vă rugăm să
introduceți parola de acces.
Parola.
32
5
Dacă vă lăsați propriul AirPort ncEwwk, folosiți parola pe care ați creat-o când ați configurat stația fcasei Dacă încercați să accesați o altă rețea, verificați cu sistemul de rețea
j.-u:rniribtiMlor Ln "jbl.nn pdiivraid pentru utlwwk.
După efectuarea acestor trei pași, configurarea este completă și veți fi conectat la rețeaua fără fir. Ecranele următoare
informează utilizatorul că configurarea rețelei este completă.
După ce configurarea este finalizată, pictograma de stare AirPort este afișată în colțul din dreapta sus al ecranului,
lângă pictogramele de volum al difuzorului, baterie și ceas, cu condiția să nu fi dezactivat aceste pictograme.
Pictograma AirPort indică, de asemenea, puterea radioului. În figura B-4, există mai multe fronturi de undă solide pe
pictogramă. Pe măsură ce vă îndepărtați de punctul de acces și semnalul se degradează, numărul de bare scade.
Atunci când se face clic pe ea, o listă de comenzi derulantă oferă opțiunea de a porni sau opri alimentarea cartelei
AirPort, de a selecta sau de a crea rețele și de a deschide aplicația Internet Connect pentru a monitoriza interfața radio.
Este destul de util pentru utilizatori să poată opri în voie placa. Atunci când vă aflați în afara razei de acțiune a unei
rețele sau pur și simplu nu o utilizați, cartela poate fi ușor oprită pentru a economisi energia bateriei.
În figura B-4, există două rețele în raza de acțiune: Little Green Men și Luminiferous Ether. Marca de control de
lângă Little Green Men indică faptul că este rețeaua la care utilizatorul este conectat în prezent, deși utilizatorul poate
comuta între cele două rețele prin simpla selectare a unei preferințe. Orice altă rețea poate fi selectată prin utilizarea
opțiunii Other... și introducerea numelui rețelei.
O IBSS poate fi creată prin accesarea opțiunii Create Network (Creare rețea) și selectarea parametrilor radio de bază
prezentați în figura B-5. Calculatorul este setat pentru a crea un IBSS cu numele de rețea Very Independent BSS;
canalul radio implicit este 11, dar poate fi schimbat cu oricare dintre cele 11 canale acceptabile în America de Nord și
Europa. Fiecare calculator care participă la IBSS trebuie să utilizeze același canal.
Cci'niiLlti I
32
6
F taie enerrhe fol owing i-ifarrntion io crea o
i ■TTinnr'T ;r r nri7.n<r Nriv.flil
Parola
Conrii n
Canal implicit (ir Î
Anulare( OK '
După ce ați configurat o rețea independentă, sistemul adaugă o nouă secțiune intitulată "Computer to Computer
Networks" (Rețele între calculatoare) în lista derulantă, după cum se arată în figura B-6. De asemenea, pictograma de
stare AirPort se schimbă în computer în formă de pană de plăcintă pentru a indica faptul că rețeaua este o IBSS și nu
o rețea de infrastructură.
32
7
B.1.3.2 Configurarea cu aplicația Preferințe de sistem
Dacă vă deplasați de la un ESS la altul, puteți crea o "locație" pentru fiecare dintre ele și o puteți utiliza pentru a
configura perechea ESS/parolă, pe care o puteți alege dintr-un meniu atunci când vă deplasați într-o altă locație. De
asemenea, puteți preconfigura o pereche ESS/parolă dacă nu vă aflați în prezent în rețeaua pentru care faceți
configurarea.
Aplicația System Preferences (Preferințe de sistem) vă permite să configurați multe atribute ale sistemului, inclusiv
cele legate de rețea. Figura B-7 prezintă panoul de rețea al aplicației System Preferences (Preferințe de sistem). Lista
pop-up Show (Afișare) poate fi setată la oricare dintre interfețele de rețea din sistem. În mod firesc, atunci când este
setată pe AirPort, aceasta activează a patra filă, așa cum se arată în figură. Fila implicită este TCP/IP (figura B-7),
care poate fi setată pentru a configura interfețele manual sau cu ajutorul DHCP sau BootP. Atunci când este setată pe
DHCP, ca în figură, este afișată adresa închiriată. Deși serverul DHCP din rețeaua mea a furnizat servere DNS,
adresele IP ale serverului nu sunt afișate. (Acestea sunt, totuși, plasate în /etc/resolv.conf, ca în cazul oricărui alt
sistem Unix obișnuit).
Figura B-7. Fila "Preferințe TCP/IP" din setările "Network Preferences" (Preferințe de rețea)
Lăta!i*r. AuSOriSMit
Adresa IP
R-outcr: 192.163.200-1
DHCP CSițirt ID
i.Option-sh
32
8
Celălalt panou de rețea demn de luat în seamă este fila AirPort (Figura B-8), care permite setarea rețelei și a parolei,
deși implică mai multe apăsări și clicuri decât meniul asociat cu pictograma de stare AirPort.
Figura B-8. Fila AirPort preferences din setările Network Preferences (Preferințe de rețea)
Starea interfeței fără fir poate fi monitorizată cu ajutorul aplicației Internet Connect. Aplicația Internet Connect poate
fi lansată fie din dosarul Applications (Aplicații) de pe hard disk, fie de la pictograma AirPort status (Stare). Aceasta
poate fi utilizată pentru a afișa intensitatea semnalului celui mai apropiat punct de acces, precum și pentru a modifica
rețeaua cu care este asociată stația.
Pe lângă conectarea între o rețea fără fir și una cu fir, stația de bază Airport este proiectată pentru a conecta toți
utilizatorii rețelei la internet prin intermediul unui modem de cablu, modem DSL sau modem standard de 56 Kb. Unul
dintre porturile Ethernet este un port 10baseT conceput pentru o conexiune la un modem prin cablu sau la un modem
DSL. Al doilea port Ethernet este un port Fast Ethernet care poate fi utilizat pentru conectarea la o rețea LAN
existentă.
32
9
Stația de bază AirPort a fost dezvoltată cu asistență din partea Lucent și se vede. Configurația celor două puncte de
acces este destul de asemănătoare cu cea a punctelor de acces Lucent. Asistentul de configurare AirPort este utilizat
pentru configurarea de bază din fabrică. Utilitarul AirPort poate fi apoi utilizat pentru a seta parametri suplimentari.
(Ambele aplicații erau disponibile numai pe Mac OS în momentul în care am scris acest apendice, deși Apple a
anunțat o aplicație de configurare pentru Windows după trimiterea manuscrisului). Hardware-ul de punct de acces
Lucent este utilizat în mod obișnuit și există instrumente de configurare disponibile atât pentru Windows, cât și pentru
Linux.
Prețul scăzut al AirPort a determinat mulți observatori să îl clasifice drept un dispozitiv de consum. Cu siguranță,
acesta are multe în comun cu profilul generic al unui punct de acces de consum: prețul este relativ scăzut și este o
singură unitate cu o antenă integrată. Cu toate acestea, este mai performant decât o serie de dispozitive de consum și
suportă utilizatori în roaming. Din acest punct de vedere, AirPort nu ar fi deplasat într-un birou mic.
Primul pas după lansarea Asistentului de configurare AirPort este selectarea metodei prin care AirPort se va conecta
la Internet. Cele patru opțiuni sunt prezentate în Figura B-9. În scop ilustrativ, prezint configurarea unui AirPort pe o
rețea LAN existentă. Cu toate acestea, întrebările puse de asistent sunt destul de asemănătoare pentru fiecare metodă.
După selectarea tipului de conexiune, următorul pas este configurarea interfeței Ethernet pentru AirPort. Aceasta
poate fi configurată automat cu DHCP sau manual. Setarea acestor parametri ar trebui să fie cunoscută de oricine a
configurat o rețea.
După configurarea interfeței Ethernet, treceți la configurarea interfeței fără fir. Trebuie să furnizați numele rețelei și o
parolă. Parola este o sămânță ASCII pentru cheia WEP și poate fi lăsată goală pentru a rula o rețea deschisă care nu
necesită autentificare WEP. Figura B-10 prezintă ecranul de configurare pentru numele rețelei și parola.
33
0
Figura B-10. Nume de rețea și parolă
nu* este nevoie să dați rețelei AirPort un nume și un nume de cod pe care ceilalți le vor
folosi atunci când vor dori să se alăture rețelei dvs.
11 :
ji ■ ................. ■ *i
Numele rețelei Ijtlfr L.rrrn Men
Parolă Nftțtork , -"■ * ■ ■ -
Stația de bază AirPort poate utiliza aceeași parolă ca și rețeaua sau o parolă diferită. După cum notează însuși
Asistentul de configurare, păstrarea parolelor separate este o cerință practică pentru administratorii de rețea care
trebuie să mențină securitatea separată de cea a utilizatorilor. O casetă de dialog vă permite să faceți această alegere.
Dacă se configurează o parolă separată, există un ecran suplimentar în care trebuie să introduceți parola stației de
bază înainte ca asistentul de configurare să se încheie.
eoo Static
■hifTif
Atunci când se selectează o stație de bază pentru configurare, se va deschide ecranul de configurare. Mai multe file
sunt utilizate pentru a grupa informațiile de configurare în subansamble logice, iar configurarea interfeței wireless
este disponibilă în mod implicit. De-a lungul părții de sus, există butoane pentru a reporni punctul de acces, a încărca
un nou firmware, a readuce stația de bază la valorile implicite din fabrică și a schimba parola. (Noul firmware este
33
1
distribuit ca parte a pachetului Admin Utility).
Configurația AirPort este prezentată în figura B-12. Setările "AirPort Network" sunt comparabile cu setările Lucent
cu același nume, cu excepția configurației WEP. Stația de bază AirPort acceptă o singură parolă.
AirPorts au fost concepute pentru a fi compatibile cu echipamentele 802.11 ale altor furnizori. Cu toate acestea,
majoritatea celorlalți furnizori cer ca utilizatorii să introducă cheile WEP sub formă de șiruri hexazecimale.
Pictograma Password (Parolă) din partea de sus a barei de instrumente va imprima cheia WEP brută pentru a fi
utilizată în alte produse. Figura B-13 prezintă cheia WEP care rezultă în urma introducerii unui șir ASCII de Book
Key ca sămânță de text.121
[B]
Chally Microsolutions (http://www.chally.net) distribuie un instrument numit WEP Key Maker care
generează o cheie WEP de o lungime specificată dintr-o frază de trecere lungă.
Figura B-13. Imprimarea cheii WEP în hexazecimal pentru utilizare de către stațiile 802.11 care nu
sunt Apple
33
2
B.2.2.2.2 Configurarea interfeței WAN
Fila de configurare Internet nu prezintă surprize. Atunci când este setat pe Ethernet, acesta utilizează portul Ethernet
"WAN" pentru a se conecta la lumea exterioară. Puteți configura manual setările standard de rețea (adresă IP, mască
de rețea, server DNS, router) sau puteți selecta configurarea automată prin DHCP. AirPort este compatibil cu
modemurile de cablu care utilizează protocolul Point to Point Protocol over Ethernet (PPPoE) și cu modemurile DSL.
Configurarea PPPoE necesită un nume de utilizator și o parolă furnizate de ISP. Accesul prin modem poate fi
configurat folosind fie un dial-in generic, fie un script furnizat de Apple pentru a face stația de bază AirPort
compatibilă cu America Online.
AirPort poate fi utilizat ca dispozitiv central de conectare într-o rețea casnică prin conectarea portului Ethernet de 10
Mbps la o conexiune în bandă largă și prin utilizarea portului Ethernet de 100 Mbps pentru a conecta alte stații LAN.
Calculatoarele client pot fi adresate static de către administratorul de rețea sau serverul DHCP încorporat poate fi
activat și poate fi atribuită o serie de adrese pentru a fi alocate clienților. Atunci când se utilizează NAT pentru a
ascunde mai multe calculatoare în spatele unei singure adrese IP, adresa specificată în proprietățile Internet este
utilizată ca adresă publică. Interfața LAN cu fir primește adresa privată 10.0.1.1.1, iar DHCP este utilizat pentru a
închiria adrese de la 10.0.1.2 la 10.0.1.200 (în acest caz, nu puteți selecta intervalul de adrese pe care serverul DHCP
să le atribuie). Stația de bază AirPort poate fi conectată la rețele cu fir prin portul LAN Fast Ethernet dacă serverul
DHCP este dezactivat.
Fila Port Mapping (Mapare port), prezentată în figura B-14, poate fi utilizată pentru a adăuga mapări de porturi statice
de intrare. Portul public este tradus la adresa IP privată și la numărul de port listate în mapare. Figura ilustrează o
conversie de adresă pentru servicii web de intrare către portul 80 pe gazda 10.0.1.201. În fila Port Mapping nu se
specifică nicio adresă externă, deoarece adresa externă poate fi atribuită în moduri diferite, în funcție de tipul de
conexiune la internet utilizat.
33
3
Ifycu HUPl la UM i *i:p'-eSluri. HP, y-i ofl-fr MMVVI un- Ihf network fW IJF. bEHz-liPr public IP ri - ,i S"■ i . |i I rt ;i- i. Hi TCP-IP Ti f ir, wirtC-Wr.
La fel ca majoritatea celorlalte produse, stația de bază AirPort acceptă filtrarea în funcție de adresa MAC a clientului.
Fila Control acces vă permite să identificați clienții după ID-ul AirPort (adresa MAC) și să îi adăugați la o listă de
clienți permiși, împreună cu o descriere.
B.2.2.2.6 Autentificare
AirPort permite utilizarea unui server RADIUS, care poate oferi un mecanism extern de autentificare pentru adresele
MAC. Atunci când este necesară autentificarea unui MAC client, stația de bază va transmite cererea către serverele
RADIUS definite în fila prezentată în figura B-15.
Lxiluod '■ id
AirPtirt ntpnwt Nrlwnrk Port Mapping Arm țț Contrai Authm r.rmn
http://www.vonwentzel.net/ABS/Repair.html
r I p ■" rt Nrr i ■
Stațiile de bază AirPort din prima generație au tendința de a se defecta din cauza defecțiunilor
condensatorului. Acest site explică problema și arată cum se poate repara stația de bază, deși procedura
33
4
anulează aproape sigur garanția.
http://www.msrl.com/airport-gold/
Stațiile de bază AirPort mai vechi utilizează carduri Lucent. Prin schimbarea cardului de la cardul Silver la
un card Gold, se pot utiliza chei WEP mai lungi.
http://j im.chronomedia.com/Airportmod/
Stațiile de bază AirPort din prima generație se încălzesc. Acest site arată cum să adăugați un ventilator de
răcire la carcasă.
http://www-hft.ee.tu-berlin.de/~strauman/airport/airport.html
Primele versiuni ale firmware-ului AirPort nu suportau PPPoE. Un răspuns la această problemă a fost să rulați Linux
pe stația de bază AirPort și să utilizați driverul Linux PPPoE. Deși îmbunătățirile recente aduse firmware-ului suportă
acum PPPoE, proiectul poate fi interesant pentru unii cititori.
33
5